管理

Phrase Identity Management

文本由 Phrase Language AI 从英语机器翻译而得。

平台单点登录

Phrase Localization Platform 支持通过单点登录或注册页面单点登录不同的 phrase 产品。转到 https://eu.phrase.com(适用于欧盟数据中心)或 https://us.phrase.com(适用于美国数据中心)通过平台注册或登录。

注册 Platform 的新用户以及现有 phrase 用户可以在 Platform 仪表盘 中浏览所有可用的产品,而无需逐一进行身份身份验证。

登录 Platform 后,选择左上角的仪表盘下拉菜单,根据需要在所有订购的产品之间切换。每个产品界面中都有产品切换器,所有拥有Platform用户个人资料的用户都可以使用。

用户可以是不同和多个 phrase 组织的成员,并根据需要在其中切换

重要

平台不支持为正在使用 SSO 登录的身份更改电子邮件地址。

产品访问要求

  • 访问产品由购买的套餐定义

  • Phrase TMS 和 Phrase Strings

  • Phrase Orchestrator

    • 访问 TMS 或 Strings

  • Phrase Custom AI、Phrase Language AI 和 Phrase Analytics

注释

有关 Phrase TMS、Phrase Strings、各种附加功能和成功方案定价的更多信息,请访问 phrase 定价页面

现有TMS或Strings用户可通过平台登录页面输入用户名和密码或通过平台SSO登录。

解决登录问题

遇到登录问题,请尝试以下故障排除步骤:

  1. 尝试隐身模式

    第一步骤,打开一个匿名窗口(浏览器的匿名模式),并尝试登录。如果成功,清空与 phrase 网站相关的浏览器缓存、cookie 和浏览历史记录。

  2. 验证凭据

    如果清除 Cookie 和缓存不工作,请确保使用的登录凭据正确。

    • 如果 phrase 中有多个帐户,请输入用户名而不是电子邮件地址。

    • 确保登录到正确的数据中心

  3. 重置密码

    如果忘记密码,请单击登录页面上的忘记密码?,并按照重置密码流程操作。

    重置密码后,确保浏览器不会自动填充具有过时凭据的登录字段。确认键盘已设置为正确的语言,以避免凭据输入不正确。

  4. 切换组织(如果适用)

    账户可以关联多个组织。如果登录到不正确的组织,请切换组织

 
 

Platform Social 登录

Phrase Platform 支持通过以下社交服务商进行社交登录:

  • Google

  • Microsoft

  • GitHub

转到 https://eu.phrase.comhttps://us.phrase.com 通过连接所需的社交账户注册或登录。还支持原 TMS 或 Strings 社交帐户登录 Phrase Platform。

已登录用户可以将其 phrase 个人资料连接到或断开与用户个人资料设置中一个可用的社交服务商的连接。

邀请合并 phrase 公司的用户无法使用社交注册或登录:

  • 新用户可以通过提供用户名和密码或通过 Phrase Platform 注册页面的 SSO 注册。

    登录后,进入平台的用户个人资料设置,通过所需的社交服务商启用社交登录。

  • 被邀请合并另一个 phrase 公司的现有用户必须恢复密码订单能接受邀请。

    恢复密码后,使用现有社交账户连接登录。

 

平台 SSO

单点登录 (SSO) 允许 Platform 用户通过第三方应用程序登录。Phrase Platform 支持与符合 SCIM 2.0 和 SAML 2.0 协议的身份提供者 (IdP) 集成。

用户只要登录公司 IDP 系统即可访问。

默认情况下,用户可以通过 SSO 和现有的用户名和密码凭据登录 Phrase Platform。如果需要,可以强制使用 SSO 来限制使用用户名和密码登录的能力。

uniqueID 参数

用户唯一全局标识符 用户唯一全局标识符 uniqueId=%URL参数预填充。在此参数中放入字字符串会导致为用户预填充唯一标识符字段。

示例

https://eu.phrase.com/idm-ui/signin/sso?uniqueId=YOUR_ID

客户可以在浏览器中为带有此参数的 URL 添加书签,这样 就不必记住此 ID 值来开始 SSO 登录。

使用 SAML 2.0 启用 SSO

SSO 设置应由对所选 IDP 具有管理员访问权限的 IT 管理员执行。

要设置 SSO,请遵循以下步骤:

  1. 从页面右上方的个人资料图标选择“设置/公司”。

    公司设置页面打开,显示 SSO 选项卡。

    suite_sso.gif
  2. 选择 SSO 选项卡,然后单击启用 SSO

    显示 SSO 配置页面。

  3. 填写授权 SSO 部分:

    • 全局唯一标识符字段中提供唯一标识符(例如公司名称或随机字符串)。

      公司用户在登录 Phrase Platform 时需要使用唯一标识符。

    • 标识符类型下拉列表中选择所需的选项:

      Username:

      平台用户与用户名的IDP用户身份相匹配。NameID 格式属性用于匹配用户:

      urn:oasis:names:tc:SAML:1.1:nameid-格式:未指定

      电子邮件地址

      Platform 用户通过电子邮件与 IdP 用户身份匹配。NameID 格式属性用于匹配用户:

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. 使用 IDP 提供的信息在 Configure SAML in phrase 部分填写必填字段,然后单击保存

    自动填充向您的身份服务商添加 phrase 部分的字段。

  5. 复制在您的身份服务商添加 phrase 部分中提供的链接,并在您的身份服务商的 SAML 设置中输入。

注释

成功设置 Platform SSO 需要签署 SAML 响应。

更多信息参见IDP专用文档(例如,通过Microsoft Azure AD的证书签名选项)。

 

实施 SSO

选择要求用户使用 SSO 登录 强制使用 rs 使用 SSO 登录。

要求用户使用 SSO 登录可以防止之前没有使用 SSO 登录的用户访问公司系统。

如果外部协作者需要 SSO 以外的访问,选择需要 SSO 登录指定域选项。

选项:

  • 允许所有登录方式

  • 要求所有用户通过 SSO 登录

  • 制定域名需要 SSO 登录

    提供标识符和标识符类型,然后单击保存

 

用户自动配置

用户自动配置仅处理 phrase 中由公司管理的用户,而不是自行注册的用户。

Phrase Platform 支持两种类型的用户配置,使用 SAML/SSO 功能自动化访问 Platform 应用程序:

  • 准时 (JIT)

  • SCIM

一旦新用户在所选身份服务商 (IdP) 中获得了 phrase 访问权,将自动在 Platform 公司中创建新用户。

所有新用户都是作为相关 Platform 公司的成员创建的,默认无法访问任何产品。平台公司的所有人或管理员必须分别邀请他们使用所需产品。

已创建的用户需要确认与公司的绑定。为此,将向已设置的用户发送带有验证链接的电子邮件。在验证之前,该用户无法使用 SSO 登录。

注释

要跳过绑定确认,请联系专门的客户成功经理。

已设置的用户不能更改其 phrase 凭据,因为这些凭据是在 IdP 中管理的。

设置自动配置

要启用或禁用自动配置,需要与 phrase 技术支持合作,以确保正确的配置并防止潜在的问题,例如复制帐户或未分配的用户。

为了顺利设置和持续管理用户,推荐以下最佳实践:

  1. 从一个小测试开始。

    在向整个公司推出自动配置之前,建议配置一小批用户,以验证一切正常运行。

  2. 通过身份服务商 (IdP) 分配所有用户。

    成功测试后,通过 IdP 将所有用户分配 phrase 应用程序。然后,SCIM 将自动化整个公司的配置和用户更新。

  3. 将现有用户转换为公司管理的用户。

    联系 phrase 技术支持将当前用户转换为公司管理的用户。SCIM 只能更新和删除标记为公司管理的用户,因此这一步骤至关重要。

  4. 通过 IdP 为公司分配预 SCIM 用户。

    启用 SCIM 自动配置之前添加的用户必须通过 IdP 分配给公司。如果不分配它们,可能会导致它们在 SCIM 同步过程中被删除。

 

即时 (JIT) 配置

即时 (JIT) 配置是基于 SAML 协议的方法,用于创建用户首次通过 SAML SSO 登录应用程序。这样无需手动配置用户或创建用户帐户,所有创建的用户都可以自动访问该公司的产品。

JIT 配置应由对所选 IDP 具有管理员访问权限的 IT 管理员执行。

要通过 SAML SSO 配置 JIT 配置,请执行以下步骤:

  1. 从页面右上方的个人资料图标选择“设置/公司”。

    公司设置页面打开,显示 SSO 选项卡。

    suite_sso.gif
  2. 选择 SSO 选项卡。

    显示 SSO 配置页面。

  3. 向下滚动到自动配置配置并选择联系支持以启用配置设置。

    注释

    SAML 自动配置与 SCIM 无法同时启用。

  4. 启用设置后,从自动配置下拉列表中选择 SAML 自动配置(及时)

  5. 使用 Attribute statements 表中的属性将属性从 IdP 映射到 phrase 中的数据。

    需要这样做来确保两个系统之间的用户数据保持一致。

  6. 点击保存

    配置已保存。

 

SCIM 配置

'SCIM 协议'是一个应用程序级标准,支持跨域安全管理和交换身份数据。

支持的 SCIM 功能:

  • 创建公司管理用户

    • 用户被配置到其 Platform 公司中所有可用的应用程序。

    • 用户在 Phrase TMS 中有译员角色,在 Phrase Strings 中有译员角色。

    • SCIM 创建的用户身份不能与现有用户身份合并。仅支持新鲜身份。

  • 编辑公司管理的用户属性

    在 IdP 中编辑属性反映在 Phrase Platform 中。

  • 删除公司管理用户

    • 当 IdP 发送用户删除请求时,该用户将从 Phrase Platform 中删除。

    • 如果 SCIM 管理的用户是多个公司的成员,一个公司的删除请求将从该公司移除其成员资格。只有在收到最后一个公司的删除请求后,他们才会将该用户从平台上完全删除。

注释

我们仍在不断优化,实际的用户界面可能与视频中呈现的不一样。

SCIM 配置应由对所选 IDP 具有管理员访问权限的 IT 管理员执行。

要配置 SCIM 属性,请遵循以下步骤:

  1. 从页面右上方的个人资料图标选择“设置/公司”。

    公司设置页面打开,显示 SSO 选项卡。

    suite_sso.gif
  2. 选择 SSO 选项卡。

    显示 SSO 配置页面。

  3. 向下滚动到自动配置配置并选择联系支持以启用配置设置。

    注释

    SAML 自动配置与 SCIM 无法同时启用。

  4. 启用设置后,从自动配置下拉列表中选择 SCIM

    介绍了 SCIM 配置详细信息。

  5. 输入要在编码中使用的所需的 SCIM 密码

    注释

    由于 Phrase Platform 架构允许多个组织使用 SCIM,因此需要 SCIM 密码。公司 ID 编码在安全令牌中,以防止在 URL 中使用 UID。

    SCIM 承载令牌字段填充了一个唯一令牌。

  6. 复制令牌和 SCIM 基本 URL

    这些将在身份服务商设置中使用。

  7. 点击保存

    配置已保存。

 
 

从原 SSO 迁移

重要

从 2025 年 3 月 4 日起,用于 TMS Strings 的原 SSO 登录页面将弃用。为确保对 phrase 产品的不间断访问,所有使用原 SSO 的组织都必须迁移到 Platform SSO。

迁移到 Platform SSO 需要身份服务商 (IdP) 的管理访问。与 IT Team 的合作对于在 IdP 中配置新的 Platform SSO 集成至关重要。

每个 phrase 公司只能集成一个 IDP。如果使用多个 IDP,请在迁移前为 Platform SSO 设置选择一个 IDP。

迁移步骤

  1. 在IDP(Okta、Azure、TrustBuilder或其他IDP)中设置平台SSO

    • 为避免用户混淆,请在 Platform SSO 中设置全局唯一标识符,使其与原 SSO 中使用的标识符相匹配。

  2. 原 SSO 集成中的现有用户和组加入 IdP 中的新 Platform SSO 集成。

  3. 传达登录流程更改:

    • 使用者必须使用 Platform 登录页面:

    • 如果通过身份控制仪表盘图标登录,用户必须选择更新后的 Platform SSO 图标。

    • 用户凭据(电子邮件/用户名)保持不变。

迁移完成后,Phrase TMS Phrase Strings 中的所有现有内容和用户角色保持不变。

 
 
 
这篇文章有帮助吗?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.