管理

Phrase Identity Management

文本由 Phrase Language AI 从英语机器翻译而得。

平台单点登录

Phrase Localization Platform 支持通过单点登录或注册页面单点登录不同的 phrase 产品。前往https://eu.phrase.com(欧盟数据中心)或https://us.phrase.com(美国数据中心)通过平台注册或登录。

注册平台的新用户以及现有的 phrase 用户可以在平台仪表盘中浏览所有可用的产品,而无需逐一进行身份身份验证。

登录平台后,选择左上角的仪表盘下拉菜单,根据需要在所有订购产品之间切换。每个产品界面中都有产品切换器,适用于拥有平台用户个人资料的所有用户。

用户可以是不同和多个 phrase 组织的成员,并根据需要在其中切换

产品访问要求

  • 访问产品由购买的套餐定义

  • Phrase TMS 和 Phrase Strings

  • Phrase Orchestrator

    • 访问 TMS 或 Strings

  • Phrase Custom AI、Phrase Language AI 和 Phrase Analytics

注释

有关 Phrase TMS、Phrase Strings、各种附加功能和成功方案定价的更多信息,请访问 phrase 定价页面

现有TMS或Strings用户可通过平台登录页面输入用户名和密码或通过平台SSO登录。

Platform Social 登录

Phrase Platform 支持通过以下社交服务商进行社交登录:

  • Google

  • 微软

  • GitHub

转到 https://eu.phrase.comhttps://us.phrase.com 通过连接所需的社交账户注册或登录。还支持原 TMS 或 Strings 社交帐户登录 Phrase Platform。

已登录用户可以将其 phrase 个人资料连接到或断开与用户个人资料设置中一个可用的社交提供商的连接。

社交注册或登录不适用于被邀请合并 phrase 公司的用户:

  • 新用户可以在 Phrase Platform 注册页面提供用户名和密码或通过 SSO 注册。

    登录后,进入平台的用户个人资料设置,通过所需的社交服务商启用社交登录。

  • 被邀请合并另一个 phrase 公司的现有用户必须恢复密码订单能接受邀请。

    恢复密码后,使用现有社交账户连接登录。

Platform SSO

单点登录 (SSO) 允许 Platform 用户通过第三方应用程序登录。Phrase Platform 支持与符合 SCIM 2.0 和 SAML 2.0 协议的身份提供者 (IdP) 集成。

用户只要登录公司 IDP 系统即可访问。

默认情况下,用户可以通过 SSO 和现有的用户名和密码凭据登录 Phrase Platform。如果需要,可以强制使用 SSO 来限制使用用户名和密码登录的能力。

uniqueID 参数

Orchestrator SSO 登录页面""%1""支持为用户预填充唯一全局标识符的uniqueId OrchestratorURL 参数。在此参数中插入字字符串会导致为用户预填充唯一标识符字段。

示例

https://eu.phrase.com/idm-ui/signin/sso?uniqueId=YOUR_ID

客户可以在浏览器中为带有此参数的 URL 添加书签,这样 就不必记住此 ID 值来开始 SSO 登录。

使用 SAML 2.0 启用 SSO

SSO 设置应由对所选身份具有管理员访问权限的 IT 管理员执行。

要设置 SSO,请执行以下步骤:

  1. 从页面右上方的个人资料图标选择“设置/公司”。

    将打开公司设置页面并显示 SSO 选项卡。

    suite_sso.gif
  2. 选择 SSO 选项卡并单击启用 SSO

    此时将显示 SSO 配置页面。

  3. 填写授权 SSO 部分:

    • 全局唯一标识符字段中提供唯一标识符(例如公司名称或随机字符串)。

      公司用户在登录 Phrase Platform 时需要使用唯一标识符。

    • 标识符类型下拉列表中选择所需的选项:

      Username:

      平台用户与用户名的IDP用户身份相匹配。NameID 格式属性用于匹配用户:

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

      电子邮件地址

      通过电子邮件将平台用户与 IdP 用户身份匹配。NameID 格式属性用于匹配用户:

      urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  4. 使用身份专家提供的信息在 Configure SAML in phrase 部分填写必填字段,然后单击保存

    自动填充身份服务商添加 phrase 部分的字段。

  5. 添加 phrase 部分中提供的链接复制到您的身份服务商部分,并在身份服务商的 SAML 设置中输入。

注释

需要签署 SAML 响应才能成功设置 Platform SSO。

更多信息,请参阅特定于身份证明的文档(例如,通过 Microsoft Azure AD 的证书签名选项)。

Enforce SSO

选择要求用户使用 SSO 登录 强制使用 rs 使用 SSO 登录。

要求用户使用 SSO 登录可以防止之前没有使用 SSO 登录的用户访问公司系统。用户也将从组织中删除,将不再与以前的项目和工作相关联。

用户配置

Phrase Platform 支持两种类型的用户配置,使用 SAML/SSO 功能自动化访问 Platform 应用程序:

  • 即时 (JIT)

  • SCIM

一旦在选定的身份服务商 (IdP) 中为他们提供访问 phrase 的权限,就会在 Platform 公司中自动创建新用户。

所有新用户都是作为相关平台公司的成员创建的,默认无法访问任何产品。平台公司的所有人或管理员必须分别邀请他们使用所需产品。

已创建的用户需要确认其与公司的绑定。为此,将向已设置的用户发送带有验证链接的电子邮件。在验证之前,该用户无法使用 SSO 登录。

注释

要跳过绑定确认,请联系专门的客户成功经理。

已设置的用户不能更改其 phrase 凭据,因为这些凭据是在身份文件中管理的。

即时 (JIT) 配置

实时 (JIT) 配置是基于 SAML 协议的方法,用于创建用户首次通过 SAML SSO 登录应用程序。这样就不必手动配置用户或创建用户帐户,所有创建的用户都可以自动访问该公司的产品。

JIT 配置应由对所选 IDP 具有管理员访问权限的 IT 管理员执行。

要通过 SAML SSO 配置 JIT 配置,请执行以下步骤:

  1. 从页面右上方的个人资料图标选择“设置/公司”。

    将打开公司设置页面并显示 SSO 选项卡。

    suite_sso.gif
  2. 选择 SSO 选项卡。

    此时将显示 SSO 配置页面。

  3. 向下滚动以在 phrase 中配置 SAML,并选择启用自动配置 SAML

    注释

    SAML 自动配置与 SCIM 无法同时启用。

  4. 使用 Attribute statements 表中的属性将 IDP 中的属性映射到 phrase 中的数据。

    这需要确保两个系统之间的用户数据保持一致。

  5. 点击保存

    配置已保存。

SCIM 配置

SCIM 协议是应用级标准,可实现跨域安全管理和身份数据交换。

支持的 SCIM 功能:

  • 创建用户

    • 该用户被配置到其 Platform 公司中所有可用的应用程序。

    • 用户在 Phrase TMS 中拥有译员角色,在 Phrase Strings 中拥有译员角色。

    • SCIM 创建的用户身份不能与现有用户身份合并。仅支持新鲜身份。

  • 编辑用用户性

    在 IdP 中编辑属性反映在 Phrase Platform 中。

  • 删除用户

    • 当 IdP 发送用户删除请求时,该用户将从 Phrase Platform 中删除。

    • 如果 SCIM 管理的用户是多个公司的成员,一个公司的删除请求将从该公司移除其成员资格。只有在收到最后一个公司的删除请求后,他们才会从平台上完全删除该用户。

注释

由于不断改进,用户界面可能与视频中呈现的不一样。

SCIM 配置应由对所选身份具有管理员访问权限的 IT 管理员执行。要配置 SCIM 属性,请执行以下步骤:

  1. 从页面右上方的个人资料图标选择“设置/公司”。

    将打开公司设置页面并显示 SSO 选项卡。

    suite_sso.gif
  2. 选择 SSO 选项卡。

    此时将显示 SSO 配置页面。

  3. 向下滚动到 SCIM 配置,并选择启用 SCIM

    介绍了 SCIM 配置详细信息。

    注释

    SAML 自动配置与 SCIM 无法同时启用。

  4. 输入要在编码中使用的所需的 SCIM 密码

    注释

    由于 Phrase Platform 架构允许多个组织使用 SCIM,因此需要 SCIM 密码。公司 ID 编码在安全令牌中,以防止在 URL 中使用 UID。

    SCIM 承载令牌字段填充了一个唯一令牌。

  5. 复制令牌和 SCIM 基本 URL

    这些将在身份服务商设置中使用。

  6. 点击保存

    配置已保存。

这篇文章有帮助吗?

Sorry about that! In what way was it not helpful?

The article didn’t address my problem.
I couldn’t understand the article.
The feature doesn’t do what I need.
Other reason.

Note that feedback is provided anonymously so we aren't able to reply to questions.
If you'd like to ask a question, submit a request to our Support team.
Thank you for your feedback.