Phrase Localization Platform 支持通过单点登录或注册页面单点登录不同的 phrase 产品。转到 https://eu.phrase.com(适用于欧盟数据中心)或 https://us.phrase.com(适用于美国数据中心)通过平台注册或登录。
注册 Platform 的新用户以及现有 phrase 用户可以在 Platform 仪表盘 中浏览所有可用的产品,而无需逐一进行身份身份验证。
登录 Platform 后,选择左上角的Platform用户个人资料的用户都可以使用。
下拉菜单,根据需要在所有订购的产品之间切换。每个产品界面中都有产品切换器,所有拥有用户可以是不同和多个 phrase 组织的成员,并根据需要在其中切换。
重要
平台不支持为正在使用 SSO 登录的身份更改电子邮件地址。
产品访问要求
注释
有关 Phrase TMS、Phrase Strings、各种附加功能和成功方案定价的更多信息,请访问 phrase 定价页面。
现有TMS或Strings用户可通过平台登录页面输入用户名和密码或通过平台SSO登录。
遇到登录问题,请尝试以下故障排除步骤:
-
尝试隐身模式
第一步骤,打开一个匿名窗口(浏览器的匿名模式),并尝试登录。如果成功,清空与 phrase 网站相关的浏览器缓存、cookie 和浏览历史记录。
-
验证凭据
如果清除 Cookie 和缓存不工作,请确保使用的登录凭据正确。
-
如果 phrase 中有多个帐户,请输入用户名而不是电子邮件地址。
-
确保登录到正确的数据中心。
-
-
重置密码
如果忘记密码,请单击登录页面上的忘记密码?,并按照重置密码流程操作。
重置密码后,确保浏览器不会自动填充具有过时凭据的登录字段。确认键盘已设置为正确的语言,以避免凭据输入不正确。
-
切换组织(如果适用)
账户可以关联多个组织。如果登录到不正确的组织,请切换组织。
Phrase Platform 支持通过以下社交服务商进行社交登录:
-
Google
-
Microsoft
-
GitHub
转到 https://eu.phrase.com 或 https://us.phrase.com 通过连接所需的社交账户注册或登录。还支持原 TMS 或 Strings 社交帐户登录 Phrase Platform。
已登录用户可以将其 phrase 个人资料连接到或断开与用户个人资料设置中一个可用的社交服务商的连接。
被邀请合并 phrase 公司的用户无法使用社交注册或登录:
-
新用户可以通过提供用户名和密码或通过 Phrase Platform 注册页面的 SSO 注册。
登录后,进入平台的用户个人资料设置,通过所需的社交服务商启用社交登录。
-
被邀请合并另一个 phrase 公司的现有用户必须恢复密码订单能接受邀请。
恢复密码后,使用现有社交账户连接登录。
单点登录 (SSO) 允许 Platform 用户通过第三方应用程序登录。Phrase Platform 支持与符合 SCIM 2.0 和 SAML 2.0 协议的身份提供者 (IdP) 集成。
用户只要登录公司 IDP 系统即可访问。
默认情况下,用户可以通过 SSO 和现有的用户名和密码凭据登录 Phrase Platform。如果需要,可以强制使用 SSO 来限制使用用户名和密码登录的能力。
uniqueID 参数
用户唯一全局标识符 用户唯一全局标识符 uniqueId
=%URL参数预填充。在此参数中放入字字符串会导致为用户预填充唯一标识符字段。
示例:
客户可以在浏览器中为带有此参数的 URL 添加书签,这样 就不必记住此 ID 值来开始 SSO 登录。
SSO 设置应由对所选 IDP 具有管理员访问权限的 IT 管理员执行。
要设置 SSO,请遵循以下步骤:
-
从页面右上方的个人资料图标选择“设置/公司”。
页面打开,显示 选项卡。
-
选择 启用 SSO。
选项卡,然后单击显示 SSO 配置页面。
-
填写
部分:-
在
字段中提供唯一标识符(例如公司名称或随机字符串)。公司用户在登录 Phrase Platform 时需要使用唯一标识符。
-
从标识符类型下拉列表中选择所需的选项:
:
平台用户与用户名的IDP用户身份相匹配。NameID 格式属性用于匹配用户:
urn:oasis:names:tc:SAML:1.1:nameid-格式:未指定
:
Platform 用户通过电子邮件与 IdP 用户身份匹配。NameID 格式属性用于匹配用户:
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
-
-
使用 IDP 提供的信息在 保存。
部分填写必填字段,然后单击自动填充向您的身份服务商
部分的字段。 -
复制在您的身份服务商
部分中提供的链接,并在您的身份服务商的 SAML 设置中输入。
选择
登录 强制使用 rs 使用 SSO 登录。要求用户使用 SSO 登录可以防止之前没有使用 SSO 登录的用户访问公司系统。
如果外部协作者需要 SSO 以外的访问,选择
选项。选项:
-
-
-
提供标识符和标识符类型,然后单击保存。
用户自动配置仅处理 phrase 中由公司管理的用户,而不是自行注册的用户。
Phrase Platform 支持两种类型的用户配置,使用 SAML/SSO 功能自动化访问 Platform 应用程序:
-
准时 (JIT)
-
SCIM
一旦新用户在所选身份服务商 (IdP) 中获得了 phrase 访问权,将自动在 Platform 公司中创建新用户。
所有新用户都是作为相关 Platform 公司的成员创建的,默认无法访问任何产品。平台公司的所有人或管理员必须分别邀请他们使用所需产品。
已创建的用户需要确认与公司的绑定。为此,将向已设置的用户发送带有验证链接的电子邮件。在验证之前,该用户无法使用 SSO 登录。
注释
要跳过绑定确认,请联系专门的客户成功经理。
已设置的用户不能更改其 phrase 凭据,因为这些凭据是在 IdP 中管理的。
要启用或禁用自动配置,需要与 phrase 技术支持合作,以确保正确的配置并防止潜在的问题,例如复制帐户或未分配的用户。
为了顺利设置和持续管理用户,推荐以下最佳实践:
-
从一个小测试开始。
在向整个公司推出自动配置之前,建议配置一小批用户,以验证一切正常运行。
-
通过身份服务商 (IdP) 分配所有用户。
成功测试后,通过 IdP 将所有用户分配 phrase 应用程序。然后,SCIM 将自动化整个公司的配置和用户更新。
-
将现有用户转换为公司管理的用户。
联系 phrase 技术支持将当前用户转换为公司管理的用户。SCIM 只能更新和删除标记为公司管理的用户,因此这一步骤至关重要。
-
通过 IdP 为公司分配预 SCIM 用户。
启用 SCIM 自动配置之前添加的用户必须通过 IdP 分配给公司。如果不分配它们,可能会导致它们在 SCIM 同步过程中被删除。
即时 (JIT) 配置是基于 SAML 协议的方法,用于创建用户首次通过 SAML SSO 登录应用程序。这样无需手动配置用户或创建用户帐户,所有创建的用户都可以自动访问该公司的产品。
JIT 配置应由对所选 IDP 具有管理员访问权限的 IT 管理员执行。
要通过 SAML SSO 配置 JIT 配置,请执行以下步骤:
-
从页面右上方的个人资料图标选择“设置/公司”。
页面打开,显示 选项卡。
-
选择
选项卡。显示 SSO 配置页面。
-
向下滚动到联系支持以启用配置设置。
并选择注释
SAML 自动配置与 SCIM 无法同时启用。
-
启用设置后,从SAML 自动配置(及时)。
下拉列表中选择 -
使用
表中的属性将属性从 IdP 映射到 phrase 中的数据。需要这样做来确保两个系统之间的用户数据保持一致。
-
点击保存。
配置已保存。
'SCIM 协议'是一个应用程序级标准,支持跨域安全管理和交换身份数据。
支持的 SCIM 功能:
-
创建公司管理用户
-
用户被配置到其 Platform 公司中所有可用的应用程序。
-
用户在 Phrase TMS 中有译员角色,在 Phrase Strings 中有译员角色。
-
SCIM 创建的用户身份不能与现有用户身份合并。仅支持新鲜身份。
-
-
编辑公司管理的用户属性
在 IdP 中编辑属性反映在 Phrase Platform 中。
-
删除公司管理用户
-
当 IdP 发送用户删除请求时,该用户将从 Phrase Platform 中删除。
-
如果 SCIM 管理的用户是多个公司的成员,一个公司的删除请求将从该公司移除其成员资格。只有在收到最后一个公司的删除请求后,他们才会将该用户从平台上完全删除。
-
SCIM 配置应由对所选 IDP 具有管理员访问权限的 IT 管理员执行。
要配置 SCIM 属性,请遵循以下步骤:
-
从页面右上方的个人资料图标选择“设置/公司”。
页面打开,显示 选项卡。
-
选择
选项卡。显示 SSO 配置页面。
-
向下滚动到联系支持以启用配置设置。
并选择注释
SAML 自动配置与 SCIM 无法同时启用。
-
启用设置后,从SCIM。
下拉列表中选择介绍了 SCIM 配置详细信息。
-
输入要在编码中使用的所需的
。注释
由于 Phrase Platform 架构允许多个组织使用
因此需要 SCIM 密码。公司 ID 编码在安全令牌中,以防止在 URL 中使用 UID。字段填充了一个唯一令牌。
-
复制令牌和
。这些将在身份服务商设置中使用。
-
点击保存。
配置已保存。
重要
从 2025 年 3 月 4 日起,用于 TMS Strings 的原 SSO 登录页面将弃用。为确保对 phrase 产品的不间断访问,所有使用原 SSO 的组织都必须迁移到 Platform SSO。
迁移到 Platform SSO 需要身份服务商 (IdP) 的管理访问。与 IT Team 的合作对于在 IdP 中配置新的 Platform SSO 集成至关重要。
每个 phrase 公司只能集成一个 IDP。如果使用多个 IDP,请在迁移前为 Platform SSO 设置选择一个 IDP。
迁移步骤
-
在IDP(Okta、Azure、TrustBuilder或其他IDP)中设置平台SSO。
-
为避免用户混淆,请在 Platform SSO 中设置全局唯一标识符,使其与原 SSO 中使用的标识符相匹配。
-
-
原 SSO 集成中的现有用户和组加入 IdP 中的新 Platform SSO 集成。
-
传达登录流程更改:
-
使用者必须使用 Platform 登录页面:
-
https://eu.phrase.com/ (EU data center)
-
https://us.phrase.com/(美国数据中心)
-
-
如果通过身份控制仪表盘图标登录,用户必须选择更新后的 Platform SSO 图标。
-
用户凭据(电子邮件/用户名)保持不变。
-
迁移完成后,Phrase TMS Phrase Strings 中的所有现有内容和用户角色保持不变。