Phrase本地化平台支持通过单一登录或注册页面对不同的Phrase产品进行单点登录。访问https://eu.phrase.com(适用于EU 数据中心)或https://us.phrase.com(适用于US数据中心)以注册或通过平台登录。
新用户注册平台以及现有的Phrase用户可以在平台仪表盘中浏览所有可用产品,而无需对每个产品进行单独身份验证。
登录平台后,在左上角选择平台用户资料的用户提供。
下拉菜单以根据需要在所有订阅的产品之间切换。产品切换器也可在每个产品界面中为所有拥有产品访问要求
注释
有关Phrase TMS、Phrase Strings、各种附加组件和成功计划的定价信息,请访问Phrase定价页面。
现有的TMS或Strings用户可以通过输入用户名和密码或通过平台SSO在平台登录页面登录。
重要
平台不支持更改使用SSO登录的身份的电子邮件地址。
身份会员状态
用户可以是不同和多个Phrase组织的成员,并且可以根据需要在它们之间切换。
每个Phrase平台中的用户都有
或 的身份会员状态,具体取决于他们的账户是如何创建的以及哪个组织管理它。-
常驻用户
在组织中直接创建的用户或通过SSO/SCIM提供的用户。居民组织(主页组织)完全管理用户的身份,包括个人资料信息和登录设置。
-
访客
属于另一个组织的居民用户,并被邀请在额外的组织中协作。访客组织可以分配任务,但不能编辑用户的个人资料或登录凭据。
用户在一个组织中可以是居民(如果在同一组织组中可以是多个),并可能在其他组织中作为访客出现。
会员状态显示在平台仪表盘的
页面中。如果出现登录问题,请尝试以下故障排除步骤:
Phrase平台支持通过以下社交服务商进行社交登录:
-
Google
-
Microsoft
-
GitHub
访问https://eu.phrase.com或https://us.phrase.com以注册或通过连接所需的社交账户登录。Legacy TMS或Strings社交账户也支持登录Phrase平台。
已登录的用户可以在用户个人资料设置中连接或断开与可用社交服务商的Phrase个人资料。
社交注册或登录对已被邀请加入Phrase组织的用户不可用:
-
新用户可以通过提供用户名和密码或通过SSO在Phrase平台注册。
登录后,前往平台的用户个人资料设置以启用通过所需社交服务商的社交登录。
-
已被邀请加入另一个Phrase组织的现有用户必须恢复其密码才能接受邀请。
一旦密码恢复,使用现有的社交账户连接登录。
单点登录(SSO)允许平台用户通过第三方应用程序登录。Phrase平台支持与符合SCIM 2.0和SAML 2.0协议的身份提供商(IdP)集成(如Microsoft Entra ID、Okta、Google Workspace等)。
只要用户登录到组织的IdP系统,就可以访问。
默认情况下,用户可以通过SSO和现有的用户名和密码凭据登录Phrase平台。如有需要,可以强制使用SSO以限制使用用户名和密码登录的能力。
uniqueID参数
SSO登录页面支持uniqueId
URL参数,该参数为用户预填充唯一全局标识符。将字符串放入此参数会使用户的唯一标识符字段预填充。
示例:
客户可以在浏览器中书签此参数的 URL,这样他们就不必记住此 ID 值以开始 SSO 登录。
SSO 设置应由具有所选 IdP 管理员访问权限的 IT 管理员执行。
要设置 SSO,请按照以下步骤操作:
-
从平台仪表盘左侧导航菜单中选择 组织设置。
页面打开,并显示 选项卡。
-
选择 启用 SSO。
选项卡并单击显示 SSO 配置页面。
-
填写
部分:-
在
字段中提供唯一标识符(例如组织名称或随机字符串)。组织用户在登录 Phrase Platform 时需要使用唯一标识符。
-
从 标识符类型 下拉菜单中选择所需选项:
:
平台用户通过用户名与 IdP 用户身份匹配。NameID 格式属性用于匹配用户:
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
:
平台用户通过电子邮件与 IdP 用户身份匹配。NameID 格式属性用于匹配用户:
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
-
-
使用 IdP 提供的信息填写 保存。
部分的必填字段,然后点击部分的字段会自动填充。
-
复制
部分提供的链接,并在您的 IdP 的 SAML 设置中输入它们。
选择
强制用户使用 SSO 登录。要求用户使用 SSO 登录会阻止未通过 SSO 登录的用户访问组织。
如果外部协作者需要在 SSO 之外访问,请选择
选项。选项:
-
-
-
提供标识符和标识符类型,然后点击 保存。
所有要求使用 SSO 登录的用户都显示在平台仪表盘的
页面中。用户自动配置仅处理在 Phrase 中由公司管理的用户,而不处理自注册用户。
Phrase 平台支持两种类型的用户配置,使用 SAML/SSO 功能自动化访问平台应用程序:
-
及时创建 (JIT)
-
SCIM
一旦新用户在所选身份提供者 (IdP) 中获得对 Phrase 的访问权限,他们将在 平台组织 中自动创建。
所有新用户都作为相关平台组织的 成员 创建,默认情况下没有访问任何产品的权限。平台组织的所有者或管理员必须单独 邀请他们到所需产品。
如果需要,默认产品和角色分配可以在设置自动配置平台组织设置时进行修改。
创建的用户需要确认他们与组织的绑定。为此,将向被配置的用户发送一封带有验证链接的电子邮件。在验证之前,用户不允许使用SSO登录。
注释
要跳过绑定确认,请联系专门的客户成功经理。
被配置的用户不允许更改他们的短语凭据,因为这些是在身份提供者(IdP)中管理的。
要启用或禁用自动配置,需要与短语技术支持合作,以确保正确配置并防止潜在问题,例如重复账户或未分配用户。
为了顺利设置和持续管理用户,建议遵循以下最佳实践:
-
从小规模测试开始。
在将自动配置推广到整个组织之前,建议先配置一小组用户,以验证一切是否正常运行。
-
通过身份提供者(IdP)分配所有用户。
在成功测试后,通过IdP将所有用户分配到短语应用程序。SCIM将自动化组织内的配置和用户更新。
-
将现有用户转换为公司管理的用户。
联系短语技术支持将当前用户转换为公司管理的用户。SCIM只能更新和删除标记为公司管理的用户,因此此步骤至关重要。
-
通过IdP将预SCIM用户分配到组织。
在启用SCIM自动配置之前添加的用户必须通过IdP分配到组织。未能分配他们可能会导致在SCIM同步期间被删除。
即时(JIT)配置是一种基于SAML协议的方法,用于在用户首次通过SAML SSO登录应用程序时创建用户。这消除了手动配置用户或创建用户帐户的需要,所有创建的用户都可以自动访问该组织的产品。
JIT配置应由具有管理员访问权限的IT管理员执行。
要通过SAML SSO配置JIT配置,请按照以下步骤操作:
-
从平台仪表盘左侧导航菜单中选择 组织设置。
页面打开,并显示 选项卡。
-
选择
选项卡。显示 SSO 配置页面。
-
向下滚动到联系支持以启用配置设置。
并选择注释
SAML自动配置和SCIM不能同时启用。
-
一旦设置启用,从SAML自动配置(即时)。
下拉菜单中选择 -
选择
的类型。-
在配置时将访问权限分配给所有Phrase产品的默认角色。
-
允许为特定Phrase产品选择角色,该角色将在配置时应用于所有新用户。
如果用户角色为空,则用户将不会被配置到该产品。
-
-
使用
表中的属性将IdP中的属性映射到Phrase中的数据。这需要确保用户数据在两个系统之间对齐。
-
点击保存。
配置已保存。
SCIM协议是一种应用级标准,能够在不同域之间安全管理和交换身份数据。
支持的SCIM功能:
-
创建公司管理的用户
-
用户被配置为其平台组织中所有可用的应用程序。
-
用户在Phrase TMS中具有译员角色,在Phrase Strings中具有译员角色。
如果需要,可以在设置平台组织的自动配置时修改默认产品和角色分配。
-
SCIM创建的用户身份无法与现有身份合并。仅支持新身份。
-
-
编辑公司管理的用户属性
在IdP中编辑的属性会反映在Phrase平台中。
-
删除公司管理的用户
-
当IdP发送用户删除请求时,该用户将从Phrase平台中删除。
-
如果SCIM管理的用户是多个组织的成员,则来自一个组织的删除请求将移除他们在该组织中的成员资格。只有在收到他们最后一个组织的删除请求后,该用户才会完全从平台中移除。
-
SCIM配置应由具有管理员访问权限的IT管理员执行。
要配置SCIM属性,请按照以下步骤操作:
-
从平台仪表盘左侧导航菜单中选择 组织设置。
页面打开,并显示 选项卡。
-
选择
选项卡。显示 SSO 配置页面。
-
向下滚动到联系支持以启用配置设置。
并选择注释
SAML自动配置和SCIM不能同时启用。
-
一旦设置启用,从SCIM。
下拉菜单中选择SCIM配置详细信息已呈现。
-
输入所需的
以用于编码。注释
由于Phrase平台架构的原因,
是必需的,其中多个组织可以使用SCIM。组织ID被编码在安全令牌中,以防止在URL中使用UID。字段填充了一个唯一的令牌。
-
复制令牌和
。这些将在身份服务商设置中使用。
-
选择
的类型。-
在配置时将访问权限分配给所有Phrase产品的默认角色。
-
允许为特定Phrase产品选择角色,该角色将在配置时应用于所有新用户。
- 允许
-
-
点击保存。
配置已保存。
使用SCIM时,角色分配和产品访问可以直接在IdP的配置请求中使用roles
属性定义。
SCIM 用户创建
请求中roles
数组中的每个条目必须包含:
-
一个
type
,指示目标产品(必须以phrase__
开头) -
一个
value
,指定该产品的确切角色名称
示例SCIM请求
"roles": [ { "type": "phrase__platform", "value": "member" }, { "type": "phrase__tms", "value":"管理员" }, { "type": "phrase__strings", "value": "none" } ]
-
phrase__platform
角色是强制性的。 -
使用
none
来排除对产品的访问。 -
所有角色必须与配置的角色匹配,并且在相关Phrase产品中可用。Phrase Portal角色不可配置,并且会自动从用户的TMS角色推断。
-
角色名称区分大小写。
-
缺少必需字段或包含无效角色的请求将失败。
如果在设置SCIM基于角色的配置或排除配置错误时需要帮助,请联系指定的解决方案架构师。
在Okta中的示例配置
要在Okta中配置SCIM角色配置,请按照以下步骤操作:
-
为每个Phrase产品创建自定义属性:
-
phrase__platform
-
phrase__tms
-
phrase__strings
-
-
为每个属性定义有效的角色值。
-
将这些属性映射到Okta中的SCIM应用程序。
-
如有必要,使用条件逻辑根据用户个人资料或组成员资格动态映射角色。
-
仅在用户创建期间应用映射。
注释
通过SCIM对现有用户角色的更新不受支持。
重要
截至2025年3月4日,TMS和Strings的遗留SSO登录页面将被弃用。为了确保对Phrase产品的持续访问,所有使用遗留SSO的组织必须迁移到平台SSO。
迁移到平台SSO需要对身份提供者(IdP)的管理访问权限。与IT团队的合作对于在IdP中配置新的平台SSO集成至关重要。
每个Phrase组织只能与一个IdP集成。如果使用多个IdP,请在迁移之前选择一个进行平台SSO设置。
迁移步骤
-
在IdP(Okta、Azure、TrustBuilder或其他IdP)中设置平台SSO。
-
为了避免用户混淆,请在平台SSO中设置全球唯一标识符,以匹配遗留SSO中使用的标识符。
-
-
邀请遗留SSO集成中的现有用户和组加入IdP中的新平台SSO集成。
-
沟通登录流程的变化:
-
用户必须使用平台登录页面:
-
https://eu.phrase.com/ (EU data center)
-
https://cn.phrase.com/ (中国数据中心)
-
-
如果通过 IdP 仪表盘图标登录,用户必须选择更新后的平台 SSO 图标。
-
用户凭据(电子邮件/用户名)保持不变。
-
一旦迁移完成,Phrase TMS 和 Phrase Strings 中的所有现有内容和用户角色保持不变。