Articulate 360 Teams: Einmaliges Anmelden (SSO)

Letzte Aktualisierung des Artikels:

Steuern Sie die Authentifizierung für Ihr Articulate 360-Team mithilfe Ihres eigenen Identitätsanbieters und unserer Single Sign-On (SSO) -Lösung. Wir helfen Ihnen gerne bei der Einrichtung von SSO für Ihr Team. Nachfolgend finden Sie alle Details, einschließlich häufig gestellter Fragen und eines Glossars mit SSO-Begriffen.

Hilfe zur Problembehebung finden Sie in diesem Artikel.

Vorteile von SSO

Abonnenten von Articulate 360 Teams können SSO ohne zusätzliche Kosten nutzen. So profitieren Sie und Ihr Team von SSO:

  • Höhere Produktivität. Teammitglieder verschwenden keine Zeit damit, Benutzernamen und Passwörter festzulegen, zu speichern oder zurückzusetzen.
  • Verbesserte Sicherheit. Die Anmeldeinformationen gehen nicht verloren. Darüber hinaus gewährleistet SSO die Einhaltung der Passwortsicherheitsanforderungen Ihres Unternehmens.
  • Optimierte Kontoverwaltung. Neue Benutzer werden schnell eingerichtet. Und wenn sich der Zugriff aufgrund von Teamabgängen oder Abonnementänderungen ändert, ist es einfach, Benutzer aus Ihrem Konto zu löschen, wodurch unerwünschter Zugriff verhindert wird.

SSO einrichten

Wir können Ihnen bei der Einrichtung von SSO für Ihr Team helfen. So funktioniert es.

Schritt 1: Erfüllen Sie die Anforderungen

Es gibt drei Anforderungen für SSO.

Schritt 2: Registrierung beantragen

Wenn Sie bereit sind, SSO für Ihr Team zu aktivieren, senden Sie uns eine E-Mail an enterprise@articulate.com, um die Registrierung zu beantragen, und geben Sie die folgenden Informationen an:

  1. Ihre Articulate 360 Teams Teams-Abonnementnummer
  2. Der Name Ihres Identitätsanbieters (IdP)
  3. Ihre XML-Ausgabedatei für die SSO-Konfiguration oder diese Details:
    • Die Aussteller-URL von Ihrem IdP
    • Die SSO-URL Ihrer SAML-App, die auf Authentifizierungsanfragen reagiert
    • Das öffentliche Zertifikat Ihres IdP, das zur Validierung von SAML-Assertionen verwendet wurde

Wir bestätigen Ihre Anfrage, bearbeiten Ihre Registrierung und vereinbaren eine Webkonferenz mit einem Technical Account Manager, um Ihre SSO-Verbindung zu konfigurieren. Wenn Sie es vorziehen, App-Bereitstellungen zu verwalten, laden Sie für den nächsten Schritt den Bereitstellungsleitfaden für Unternehmen und die MSI-Dateien herunter.

Schritt 3: Installieren Sie die Articulate 360 Desktop App

Wenn Ihr Team nur Web-Apps wie Rise 360 und Review 360 verwendet, können Sie diesen Schritt überspringen.

Wenn Ihr Team Desktop-Authoring-Apps wie Storyline 360 verwendet, stellen Sie sicher, dass Ihre Teammitglieder über eine unterstützte Version der Articulate 360-Desktop-App verfügen — 1.49.24347.0 oder höher. Wenn sie sich bereits mit einer Articulate-ID bei Articulate 360 angemeldet haben, können sie die Desktop-App installieren oder aktualisieren. Wenn Sie es vorziehen, App-Installationen für Ihr Unternehmen zentral zu verwalten, verwenden Sie den Enterprise Deployment Guide und die MSI-Dateien, um die Articulate 360-Desktop-App auf allen Computern zu installieren.

Schritt 4: Konferenz mit einem Technical Account Manager

Wir veranstalten mit Ihnen eine Webkonferenz, um Ihre SSO-Konfiguration abzuschließen und die Ergebnisse zu testen.

Schritt 5: Laden Sie Benutzer ein, Ihrem Team beizutreten

Falls Sie dies noch nicht getan haben, fügen Sie Ihre Benutzer zu Ihrem Articulate 360-Team hinzu. Neue Benutzer erhalten Willkommens-E-Mails, in denen sie eingeladen werden, Ihrem Team beizutreten. Folgendes erleben sie, wenn sie sich bei Articulate 360 anmelden:

Articulate 360 Web

Articulate 360 Desktop

  1. Wenn sich ein Benutzer auf einer Articulate 360-Webseite wie https://id.articulate.com/redirect/360 oder https://id.articulate.com anmeldet, gibt er einfach seine E-Mail-Adresse ein.
  2. Articulate 360 erkennt, dass Ihr Team SSO verwendet, und leitet den Benutzer zu Ihrem Identitätsanbieter (IdP) weiter, um die Anmeldung mit seiner Unternehmensidentität abzuschließen.
  3. Dann werden sie automatisch bei Articulate 360 angemeldet.
  1. Wenn sich ein Benutzer bei der Articulate 360 Desktop-App anmeldet, gibt er einfach seine E-Mail-Adresse ein.
  2. Die Desktop-App erkennt, dass Ihr Team SSO verwendet, und öffnet eine Webseite für Ihren Identitätsanbieter (IdP), auf der der Benutzer aufgefordert wird, die Anmeldung mit seiner Unternehmensidentität abzuschließen.
  3. Dann wird die Articulate 360-Desktop-App aktualisiert und sie werden automatisch angemeldet.

Ausführlichere Anweisungen finden Sie in diesem Artikel über den Zugriff auf Articulate 360-Apps, nachdem Single Sign-On aktiviert wurde.

FAQs

Welche Version von SAML benötigen wir?

Articulate 360 unterstützt SAML 2.0, sodass Ihr Identity Provider (IdP) auch SAML 2.0 verwenden muss.

Unterstützt Articulate 360 IDP-initiiertes oder SP-initiiertes SAML?

Unsere SSO-Lösung unterstützt sowohl IDP-initiierte als auch SP-initiierte SAML-Anfragen.

Können wir SSO während unserer kostenlosen Articulate 360-Testversion einrichten?

Ja. SSO ist während der kostenlosen 30-Tage-Testversion verfügbar. Teilen Sie uns mit, ob Sie sich registrieren möchten.

Können wir den SSO-Prozess testen, bevor wir ihn in unserem Team einsetzen?

Sicher! Wir empfehlen, eine separate Testversion von Articulate 360 zu starten und die oben genannten SSO-Schritte zu befolgen, um eine Verbindung zu unseren Technical Account Managern herzustellen. Dadurch wird sichergestellt, dass Ihre Articulate 360-Benutzer nicht gestört werden, während Ihr Team den SSO-Prozess testet.

Können wir das System für domänenübergreifendes Identitätsmanagement (SCIM) verwenden?

Articulate 360 support SCIM nicht für die Bereitstellung und Deprovisionierung von Benutzern.

Kann Just-in-Time-Bereitstellung (JIT) unserem Team automatisch Benutzer hinzufügen?

Die Just-in-Time-Bereitstellung (JIT) ermöglicht es Benutzern zwar, sich über Ihren IdP bei Articulate 360 anzumelden, und stellt ihnen eine Articulate ID (AID) zur Verfügung, Benutzer werden jedoch nicht automatisch zu Ihrem Articulate 360 Teams Teams-Abonnement hinzugefügt. Sie müssen Benutzer mit denselben E-Mail-Adressen, die sie bei Ihrem IdP verwenden, in Ihr Articulate 360-Team einladen.

Müssen wir Benutzer zu unserem Team hinzufügen und daraus entfernen, wenn SSO aktiviert ist?

Ja. Sie müssen Benutzer einladen, Ihrem Team beizutreten, und sie entfernen, wenn sie Ihre Organisation verlassen oder keinen Zugriff mehr auf Articulate 360 benötigen.

Da Ihr Articulate 360-Team über eine feste Anzahl von Sitzen verfügt, müssen Ihre Benutzer in Articulate 360 verwaltet werden. Wenn SSO aktiviert ist, erfolgt die Authentifizierung jedoch über Ihren Identitätsanbieter (IdP), was bedeutet, dass Passwörter sicher gespeichert bleiben und niemals von Articulate verarbeitet werden.

Wenn Sie einen Benutzer aus Ihrem IdP entfernen, hat er keinen Zugriff mehr auf Articulate 360, auch wenn er nicht aus Ihrem Articulate 360-Team entfernt wurde. Dies stellt sicher, dass Ihr geistiges Eigentum sicher ist, und gibt Teamadministratoren die Möglichkeit, zu entscheiden, was mit den Daten des Benutzers passiert.

Können wir Articulate 360-Gruppen verwenden, um unsere Benutzer zu verwalten?

Absolut. Verwenden Sie Ihre Kontoverwaltungskonsole, um Ihre Teammitglieder in Gruppen zu organisieren, z. B. in Abteilungen oder Standorten, und weisen Sie Administratoren für die Verwaltung jeder Gruppe zu.

Ist Articulate 360 SSO domänenspezifisch?

Nein. Articulate 360 SSO ist abonnementspezifisch. Wenn Sie mehr als ein Abonnement haben, können wir Ihnen helfen, alle für SSO einzurichten.

Können wir Google-Konten (G Suite) verwenden, um uns über SSO bei Articulate 360 anzumelden?

Ja, G Suite funktioniert hervorragend mit SSO.

Können wir die Multi-Faktor-Authentifizierung (MFA) verwenden?

Wir evaluieren MFA. Wenn wir uns entscheiden, es zu entwickeln, nehmen wir es in unsere Feature-Roadmap auf. In der Zwischenzeit empfehlen wir, MFA über Ihren IdP zu aktivieren, um eine zusätzliche Sicherheitsebene zu gewährleisten.

Speichert Articulate die personenbezogenen Daten (PII) der Benutzer, wenn SSO aktiviert ist?

Jeder Benutzer hat ein Articulate ID-Profil, unabhängig davon, ob SSO aktiviert ist oder nicht. Ihre Articulate-ID umfasst Ihren Vornamen, Nachnamen und Ihre E-Mail-Adresse. (Die E-Mail in Ihrer Articulate-ID muss mit der E-Mail in Ihrem IdP übereinstimmen.) Erfahren Sie mehr über die Informationen, die wir speichern und wie wir sie verwenden. Wenn Sie Fragen haben, wenden Sie sich bitte an uns unter privacy@articulate.com.

Glossar

Active Directory (AD)

Active Directory (AD) ist ein Microsoft-Produkt zur Verwaltung von Benutzern, Berechtigungen und Zugriffen auf Netzwerkressourcen. Viele Organisationen verwenden AD, um ihre Teams zu verwalten. Unsere SSO-Lösung ist mit AD kompatibel, da beide die SAML-Kommunikation support.

Behauptung

Bei einer Assertion handelt es sich um Daten, die von einem Identity Provider (IdP) gesendet werden, der eine oder mehrere der folgenden Anweisungen an einen Service Provider (SP) liefert.

  • Authentifizierungsanweisungen geben an, dass sich ein Benutzer erfolgreich authentifiziert hat, und zeichnen die Zeit auf, zu der er dies getan hat.
  • Attributanweisungen liefern Details über den Benutzer. Das NameID-Attribut stellt beispielsweise den Benutzernamen bereit und ist für die Authentifizierung erforderlich. Andere Attribute können ebenfalls manuell konfiguriert werden.
  • Autorisierungsentscheidungserklärungen gewähren oder verweigern dem Benutzer den Zugriff auf eine Ressource.

URL des Assertion Consumer Service (acsURL)

Eine Assertion Consumer Service URL (acsURL) ist ein HTTPS-Standort oder eine HTTPS-Ressource bei einem Service Provider (SP) wie Articulate, der SAML-Nachrichten von einem Identity Provider (IdP) akzeptiert.

Entitäts-ID

Die Entitäts-ID ist eine eindeutige Zeichenfolge aus Buchstaben und Zahlen, normalerweise in Form einer URL, die den Dienstanbieter (SP) identifiziert. Die Entitäts-ID wird auch als Zielgruppen-URI bezeichnet und ist häufig dieselbe URL wie die Assertion Consumer Service URL (acsURL).

Weltweit eindeutiger Bezeichner (GUID)

Ein Globally Unique Identifier (GUID) ist eine Folge von Buchstaben, Zahlen und Bindestrichen, die eine Entität identifiziert. Im Kontext von Articulate 360 SSO bezieht sich die GUID auf Ihre Articulate 360-Abonnement-ID. In SSO-Befehlen verweisen wir auf Ihre GUID (oder Abonnement-ID).

Identitäts- und Zugriffsmanagement (IAM)

Gartner hat eine hervorragende Definition für Identity and Access Management (IAM):

Identity and Access Management (IAM) ist die Sicherheitsdisziplin, die es den richtigen Personen ermöglicht, aus den richtigen Gründen zur richtigen Zeit auf die richtigen Ressourcen zuzugreifen.

IAM erfüllt die unternehmenskritische Notwendigkeit, einen angemessenen Zugriff auf Ressourcen in zunehmend heterogenen Technologieumgebungen sicherzustellen und die immer strengeren Compliance-Anforderungen zu erfüllen. Diese Sicherheitspraxis ist für jedes Unternehmen von entscheidender Bedeutung. Sie ist zunehmend geschäftsorientiert und erfordert nicht nur technisches Fachwissen, sondern auch betriebswirtschaftliche Fähigkeiten.

Unternehmen, die ausgereifte IAM-Funktionen entwickeln, können ihre Kosten für das Identitätsmanagement senken und, was noch wichtiger ist, bei der Unterstützung neuer Geschäftsinitiativen deutlich agiler werden.

Identitätsanbieter (IdP)

Ein Identitätsanbieter (IdP) ist ein Dienst, der ein Verzeichnis von Benutzerkonten oder digitalen Identitäten speichert und verwaltet. Organisationen verwenden IdPs, um ihre Benutzer zu verwalten und Zugriff auf Netzwerkressourcen zu gewähren. Zu den IdP-Beispielen gehören Okta, Azure und Ping.

Im Kontext von SSO reagiert ein IdP auf Authentifizierungsanfragen von einem Service Provider (SP) wie Articulate, um Benutzer bei einem Dienst wie Articulate 360 anzumelden.

Just-in-Time-Bereitstellung (JIT)

Bei der Just-in-Time-Bereitstellung (JIT) werden automatisch Benutzerkonten in einer SSO-Lösung erstellt, wenn sich ein Benutzer zum ersten Mal bei seinem Identitätsanbieter (IdP) authentifiziert.

Lightweight Directory Access Protocol (LDAP)

Okta fasst das Lightweight Directory Access Protocol (LDAP) gut zusammen:

Das Lightweight Directory Access Protocol (LDAP) ist ein Internetprotokoll, das Unternehmensprogramme wie E-Mail-, CRM- und HR-Software verwenden, um den Zugriff zu authentifizieren und Informationen von einem Server zu finden.

Die Articulate 360 SSO-Lösung verwendet SAML statt LDAP-Integration.

Metadaten

Metadaten sind Informationen, die von einem Identitätsanbieter (IdP) an einen Dienstanbieter (SP) oder umgekehrt im XML-Format bereitgestellt werden.

  • SP-Metadaten enthalten die Assertion Consumer Service URL (acsURL), die Audience Restriction, das NameID-Format und ein x.509-Zertifikat, wenn die Assertion verschlüsselt werden muss.
  • Die IdP-Metadaten enthalten die SSO-URL, die Entitäts-ID und das X.509-Zertifikat, das der SP zum Entschlüsseln einer Assertion benötigt.

Multi-Faktor-Authentifizierung (MFA)

Bei der Multi-Faktor-Authentifizierung (MFA), auch Zwei-Faktor-Authentifizierung (2FA) genannt, müssen Benutzer bei der Anmeldung bei einer App oder einem System eine zweite Sicherheitsebene durchlaufen. Bei einer gängigen Form von MFA werden Benutzer aufgefordert, einen Bestätigungscode einzugeben, den sie per Text oder über eine Authentifizierungs-App erhalten.

Wir evaluieren MFA für Articulate 360. Wenn wir uns dazu entschließen, es zu entwickeln, nehmen wir es in unsere Feature-Roadmap auf. In der Zwischenzeit empfehlen wir, MFA über Ihren IdP zu aktivieren, um eine zusätzliche Sicherheitsebene zu gewährleisten.

OAuth

OAuth oder Open Authorization ist ein Standard, mit dem Benutzer auf Apps von Drittanbietern zugreifen können, ohne ihre Passwörter preiszugeben. Die Articulate 360 SSO-Lösung beinhaltet kein OAuth.

Okta

Okta ist ein Identitätsverwaltungsdienst für Unternehmen, der Benutzer authentifiziert und ihnen Zugriff auf Apps gewährt, ohne dass für jede App separate Benutzernamen und Passwörter erforderlich sind.

Wir verwenden Okta, um den Abonnenten von Articulate 360 Teams den SSO-Dienst bereitzustellen, damit sich Teammitglieder mit ihren Unternehmensidentitäten anmelden können.

OpenAM

OpenAM ist ein Open-Source-Zugangsverwaltungssystem, das von einigen Organisationen verwendet wird, um ihren Benutzern SSO-Dienste bereitzustellen. Der Articulate 360 SSO-Dienst ist mit OpenAM kompatibel, da beide die SAML-Kommunikation support.

Security Assertion Markup Language (SAML)

Security Assertion Markup Language (SAML) ist ein offener, XML-basierter Standard für den Austausch von Authentifizierungsdaten zwischen einem Identity Provider (IdP) und einem Service Provider (SP) wie Articulate.

Unsere SSO-Lösung verwendet SAML 2.0, um Benutzer in Articulate 360 auf der Grundlage ihrer Unternehmensidentitäten zu authentifizieren, sodass Benutzer keine separaten Anmeldeinformationen für Articulate 360 verwalten müssen.

Einmaliges Anmelden (SSO)

Single Sign-On (SSO) ermöglicht es Benutzern, sich bei einem einzigen System, z. B. einem Unternehmensverzeichnis, anzumelden und dann auf mehrere Apps zuzugreifen, ohne sich bei jeder App mit separaten Anmeldeinformationen anmelden zu müssen. SSO steigert die Produktivität und ermöglicht es Unternehmen, ihre eigenen Passwortsicherheitsanforderungen durchzusetzen.

Dienstanbieter (SP)

Ein Service Provider (SP) ist ein Unternehmen, das einen Service anbietet, z. B. das Hosten von Inhalten. Ein SP kommuniziert mit einem Identity Provider (IdP), um Benutzer für den Service anzumelden. Articulate ist in diesem Zusammenhang der SP.

System für domänenübergreifendes Identitätsmanagement (SCIM)

SCIM ist ein offener Standard für die Automatisierung der Benutzerbereitstellung und Deprovisionierung. Beispielsweise könnte ein Unternehmen SCIM verwenden, um seine Benutzer automatisch zu einem Abonnement-Cloud-Dienst hinzuzufügen und ihre Unternehmensprofile mit dem Cloud-Dienst zu synchronisieren. Articulate 360 support SCIM nicht.