OIDC-basiertes Single Sign-On in memoQ TMS einrichten – Teil 2 – für einen memoQ-Administrator

Nachdem der Systemadministrator des Unternehmens den Authentication Manager in memoQ TMS eingerichtet hat (siehe Teil 1 dieses Dokuments), kann ein memoQ-Admin-Benutzer mit dem Erstellen oder Aktualisieren der Serverbenutzer beginnen.

SSO-Benutzer auf einem neuen memoQ TMS einrichten

In der Benutzerdatenbank eines neu installierten memoQ TMS gibt es zwei Benutzer: den integrierten admin-Benutzer und den deaktivierten guest-Benutzer. Dies sind lokale Benutzer auf dem Server, die sich mit ihrem memoQ-Benutzernamen und -Kennwort anmelden können. Das Admin-Kennwort wurde bei der Serveraktivierung festgelegt und kann jederzeit im memoQ TMS Deployment Tool geändert werden.

SSO ist nicht für alle Benutzer ein Muss: Nachdem Sie Single Sign-On eingerichtet haben, können Sie immer noch "traditionelle" Benutzer in memoQ TMS anlegen. Diese melden sich nicht mit ihren Unternehmensdaten an: Sie verwenden einen memoQ TMS-Benutzernamen und ein Kennwort.

So richten Sie SSO-Benutzer auf dem neuen Server ein:

Zu SSO auf einem bereits verwendeten Server wechseln

Nach dem Upgrade von memoQ TMS auf 9.5 oder höher und der Konfiguration des Authentication Manager wie in Teil 1 dieser Anleitung beschrieben, können Benutzer ihren Anmeldemodus auf SSO ändern.

Benachrichtigen Sie die Benutzer, die sich mit den Anmeldedaten ihres Identitätsanbieters anmelden müssen – dies kann nur einige Benutzer (z. B. das interne Lokalisierungsteam) oder alle Serverbenutzer betreffen.

Bitten Sie die Benutzer, folgende Schritte durchzuführen:

  1. Melden Sie sich zuerst mit memoQweb oder der memoQ Desktop-App am memoQ TMS an.

    • Öffnen Sie in memoQweb einfach die Anmeldeseite.
    • Klicken Sie in der memoQ Desktop-App auf den Link Anmeldedaten löschen am Dashboard und klicken Sie dann auf das Häkchen icon_choose-server neben dem Servernamen. Wählen Sie dann im Fenster Am Server anmelden die Option Einen externen Identitätsprovider verwenden.
  2. Wenn es auf der Anmeldeseite zwei oder mehr ID-Anbietersysteme gibt, wählen Sie Ihr System aus der Liste aus.
  3. Die Anmeldeseite Ihres ID-Anbieters wird geöffnet. Melden Sie sich mit dem Benutzernamen und Passwort Ihres Unternehmens an (und führen Sie bei Bedarf eine Multi-Faktor-Authentifizierung durch).
  4. Wählen Sie die Option Nein, ich bin zum ersten Mal hier. und schließen Sie memoQ oder den Browser.
  5. Wählen Sie auf dem nächsten Bildschirm in memoQ oder memoQweb die Option Ich habe bereits auf diesem Server gearbeitet.
  6. Geben Sie Ihren memoQ-Benutzernamen und das Passwort ein, das Sie zuvor verwendet haben.

    Wenn Sie sich bisher mit Ihrem Windows-Benutzer in memoQ TMS angemeldet haben, geben Sie diesen Benutzernamen und das Passwort ein.

  7. memoQ wird Ihren Anmeldemodus auf Single Sign-On ändern. Von nun an können Sie sich nur noch mit dem Benutzernamen und Passwort Ihres Unternehmens auf dem memoQ TMS anmelden.

Schritt 5 bedeutet, dass die Benutzer ihre Konten von der Windows-basierten SSO zur OIDC-basierten migrieren können. Wenn Sie in Ihrem Unternehmen ein Windows-basiertes SSO eingerichtet haben, finden Sie hier weitere Informationen.

Die Mitgliedschaft in der Gruppe und die Berechtigungen der Benutzer werden nicht geändert. Die Liste im Fenster Benutzerverwaltung des Server-Administrators zeigt ein grünes Schildsymbol icon-oidc-sso bei der Herkunft des Kontos an. Die QuickInfo des Symbols zeigt den Identitätsanbieter und den Kontostatus an. In memoQweb zeigt die Benutzer-Liste SSO als Kontotyp an.

Wenn jemand aus Versehen "Ich bin zum ersten Mal hier" auswählt, sollte er einen memoQ-Administrator um Hilfe bitten, der den frisch erstellten Benutzer in memoQ TMS löschen kann.

Sie können den Wechsel zu SSO nicht erzwingen: Derzeit können Sie nicht verhindern, dass sich ein Benutzer mit seinem memoQ TMS-Benutzernamen und Kennwort anmeldet.

Versionskompatibilität

OpenID Connect-basiertes SSO funktioniert nur in den Versionen 9.5 und höher. Frühere Versionen von memoQ TMS können Benutzer mit OIDC-Herkunft nicht erkennen und verwalten. Frühere Versionen der memoQ-Desktop-App führten zu Problemen wie diesen:

  • Sie können sich nicht mit Ihren SSO-Benutzern anmelden – es gibt keine solche Option im Fenster Am Server anmelden.
  • Sie können SSO-Benutzer und -Gruppen nicht mit SSO-Benutzern verwalten.

Wenn Sie an Projekten auf einem Server arbeiten, der OIDC-basiertes SSO verwendet, müssen Sie eine Version 9.5 (oder höher) der memoQ-Desktop-App verwenden.

Benutzer, die nur eine Lizenz für frühere Versionen der memoQ-Desktop-App besitzen, benötigen Folgendes:

  • ein gültiges SMA, damit sie ihre Lizenzen auf die neueste Version aktualisieren können, oder
  • eine Lizenz von Ihrem Server, damit sie eine kompatible Version verwenden können, die sie in einem anderen Ordner auf ihren Computern installieren. Dann können sie die neue Version für die Verbindung mit Ihrem Server und die frühere Version mit ihrer eigenen Lizenz für andere Jobs verwenden.

    Benutzer, die mit einer CAL-Lizenz auf Ihrem Server arbeiten, müssen den Benutzernamen und ihr Passwort ihres Identitätsanbieters jedes Mal eingeben, wenn sie sich mit Ihrem Server verbinden. Die memoQ-Desktop-App speichert keine Anmeldedaten von Identitätsanbietern.