Articulate 360 Teams: inicio de sesión único (SSO)

Artículo actualizado el

Controle la autenticación de su equipo de Articulate 360 mediante su propio proveedor de identidad y nuestra solución de inicio de sesión único (SSO). Estaremos encantados de ayudarte a configurar el inicio de sesión único para tu equipo. A continuación encontrarás todos los detalles, incluidas las preguntas frecuentes y un glosario de términos del SSO.

Para obtener ayuda con la solución de problemas, consulta este artículo.

Ventajas del SSO

Los suscriptores de Articulate 360 Teams pueden aprovechar el inicio de sesión único sin costo adicional. Así es como el uso del SSO te beneficia a ti y a tu equipo:

  • Aumento de la productividad. Los miembros del equipo no pierden tiempo configurando, almacenando o restableciendo nombres de usuario y contraseñas.
  • Seguridad mejorada. La información de inicio de sesión no se perderá. Además, el SSO garantiza el cumplimiento de los requisitos de seguridad de contraseñas de su organización.
  • Administración de cuentas simplificada. Los nuevos usuarios se configuran rápidamente. Y cuando el acceso cambia debido a la renuncia de un equipo o a modificaciones en la suscripción, es fácil eliminar los usuarios de tu cuenta, lo que evita el acceso no deseado.

¿Cómo configurar el SSO

Podemos ayudarte a configurar el SSO para tu equipo. Así es como funciona.

Paso 1: Cumpla con los requisitos

Hay tres requisitos para el SSO.

  • Debes tener una suscripción a Articulate 360 Teams.
  • Necesitas un proveedor de identidad (IdP) que admita el lenguaje de marcado de aserciones de seguridad (SAML) 2.0.
  • Los miembros de tu equipo deben tener instalada una versión compatible de la aplicación de escritorio Articulate 360 (1.49.24347.0 o posterior). (Consulta el paso 3 a continuación).

Paso 2: Solicitar la inscripción

Cuando estés listo para habilitar el SSO para tu equipo, envíanos un correo electrónico a enterprise@articulate.com para solicitar la inscripción e incluye la siguiente información:

  1. Tu número de suscripción a Articulate 360 Teams
  2. El nombre de tu proveedor de identidad (IdP)
  3. El archivo de salida XML de configuración del SSO o estos detalles:
    • La URL del emisor de tu IdP
    • La URL de inicio de sesión único de tu aplicación SAML que responde a las solicitudes de autenticación
    • El certificado público de tu IdP que se utiliza para validar las afirmaciones de SAML

Confirmaremos tu solicitud, procesaremos tu inscripción y programaremos una conferencia web con un administrador técnico de cuentas para configurar tu conexión de SSO. Si prefiere administrar las implementaciones de aplicaciones, descargue la guía de implementación empresarial y los archivos MSI para el siguiente paso.

Paso 3: Instalar la aplicación de escritorio Articulate 360

Si tu equipo solo usa aplicaciones web, como Rise 360 y Review 360, puedes saltarte este paso.

Si su equipo usa aplicaciones de creación de escritorio, como Storyline 360, asegúrese de que los miembros de su equipo tengan una versión compatible de la aplicación de escritorio Articulate 360:1.49.24347.0 o posterior. Si ya han iniciado sesión en Articulate 360 con un Articulate ID, pueden instalar o actualizar la aplicación de escritorio. Si prefiere administrar de forma centralizada las instalaciones de aplicaciones de su organización, utilice la guía de implementación empresarial y los archivos MSI para instalar la aplicación de escritorio Articulate 360 en los ordenadores de todos.

Paso 4: Reúnase con un administrador técnico de cuentas

Organizaremos una conferencia web con usted para completar la configuración del SSO y probar los resultados.

Paso 5: Invita a los usuarios a unirse a tu equipo

Si aún no lo has hecho, agrega tus usuarios a tu equipo de Articulate 360. Los nuevos usuarios reciben correos electrónicos de bienvenida en los que se les invita a unirse a su equipo. Esto es lo que experimentan al iniciar sesión en Articulate 360:

Articulate 360 Web

Escritorio Articulate 360

  1. Cuando un usuario inicia sesión en una página web de Articulate 360, como https://id.articulate.com/redirect/360 o https://id.articulate.com, simplemente introduce su dirección de correo electrónico.
  2. Articulate 360 reconoce que tu equipo utiliza el SSO y redirige al usuario a tu proveedor de identidad (IdP) para que termine de iniciar sesión con la identidad de su empresa.
  3. Luego, inician sesión automáticamente en Articulate 360.
  1. Cuando un usuario inicia sesión en la aplicación de escritorio Articulate 360, simplemente ingresa su dirección de correo electrónico.
  2. La aplicación de escritorio reconoce que tu equipo utiliza el SSO y abre una página web para tu proveedor de identidad (IdP), en la que se le pide al usuario que termine de iniciar sesión con la identidad de su empresa.
  3. A continuación, la aplicación de escritorio Articulate 360 se actualiza e inicia sesión automáticamente.

Para obtener instrucciones más detalladas, comparte este artículo sobre cómo acceder a las aplicaciones de Articulate 360 después de activar el inicio de sesión único.

preguntas frequentes

¿Qué versión de SAML necesitamos?

Articulate 360 es compatible con SAML 2.0, por lo que tu proveedor de identidad (IdP) también debe usar SAML 2.0.

¿Articulate 360 es compatible con SAML iniciado por IdP o iniciado por SP?

Nuestra solución de SSO admite las solicitudes de SAML iniciadas por el IDP y las iniciadas por el SP.

¿Podemos configurar el inicio de sesión único durante nuestra prueba gratuita de Articulate 360?

¿Sí?. El inicio de sesión único está disponible durante la prueba gratuita de 30 días. Haznos saber si quieres registrarte.

¿Podemos probar el proceso de SSO antes de implementarlo en nuestro equipo?

¡Claro! Te recomendamos iniciar una versión de prueba independiente de Articulate 360 y seguir los pasos del SSO anteriores para ponerte en contacto con nuestros gestores técnicos de cuentas. Esto garantiza que los usuarios de Articulate 360 no sufran interrupciones mientras tu equipo prueba el proceso de SSO.

¿Podemos usar el sistema de gestión de identidad entre dominios (SCIM)?

Articulate 360 no admite SCIM para aprovisionar y desaprovisionar usuarios.

¿El aprovisionamiento justo a tiempo (JIT) puede agregar usuarios automáticamente a nuestro equipo?

Si bien el aprovisionamiento justo a tiempo (JIT) permite a los usuarios iniciar sesión en Articulate 360 a través de su IdP y les proporciona un Articulate ID (AID), los usuarios no se agregan automáticamente a su suscripción a Articulate 360 Teams. Deberás invitar a los usuarios a tu equipo de Articulate 360 con las mismas direcciones de correo electrónico que utilizan con tu IdP.

¿Necesitamos agregar y eliminar usuarios de nuestro equipo cuando el SSO está activado?

Sí. Debe invitar a los usuarios a unirse a su equipo y eliminarlos cuando abandonen su organización o cuando ya no necesiten acceder a Articulate 360.

Dado que su equipo de Articulate 360 tiene un número fijo de puestos, sus usuarios deben administrarse en Articulate 360. Sin embargo, con el SSO activado, la autenticación se realiza a través de tu proveedor de identidad (IdP), lo que significa que las contraseñas permanecen almacenadas de forma segura y Articulate nunca las gestiona.

Cuando eliminas a un usuario de tu IdP, deja de tener acceso a Articulate 360, incluso si no se ha eliminado de tu equipo de Articulate 360. Esto garantiza que tu propiedad intelectual esté segura y les da a los administradores del equipo la oportunidad de decidir qué pasará con los datos del usuario.

¿Podemos usar los grupos de Articulate 360 para administrar nuestros usuarios?

Absolutamente. Usa la consola de administración de cuentas para organizar a los miembros de tu equipo en grupos, como departamentos o ubicaciones, y asigna administradores para administrar cada grupo.

¿El SSO de Articulate 360 es específico de un dominio?

No. El SSO de Articulate 360 es específico para cada suscripción. Si tienes más de una suscripción, podemos ayudarte a configurarlas todas para el SSO.

¿Podemos usar las cuentas de Google (G Suite) para iniciar sesión en Articulate 360 mediante el inicio de sesión único?

Sí, G Suite funciona muy bien con el inicio de sesión único.

¿Podemos usar la autenticación multifactorial (MFA)?

Estamos evaluando la MFA. Si decidimos desarrollarlo, lo agregaremos a nuestra hoja de ruta de características. Mientras tanto, te recomendamos que habilites la MFA a través de tu IdP para añadir un nivel de seguridad adicional.

¿Articulate almacena la información de identificación personal (PII) de los usuarios cuando el SSO está habilitado?

Todos los usuarios tienen un perfil de ID de Articulate, ya sea que el SSO esté habilitado o no. Tu Articulate ID incluye tu nombre, apellidos y dirección de correo electrónico. (El correo electrónico de tu ID de Articulate debe coincidir con el correo electrónico de tu IdP). Obtén más información sobre la información que almacenamos y cómo la utilizamos. Si tiene alguna pregunta, póngase en contacto con nosotros en privacy@articulate.com.

Glosario

Active Directory (AD)

Active Directory (AD) es un producto de Microsoft para administrar los usuarios, los permisos y el acceso a los recursos de la red. Muchas organizaciones utilizan AD para administrar sus equipos. Nuestra solución SSO es compatible con AD, ya que ambas admiten la comunicación SAML.

Afirmación

Una afirmación son datos enviados por un proveedor de identidad (IdP) que proporciona una o más de las siguientes declaraciones a un proveedor de servicios (SP).

  • Las declaraciones de autenticación declaran que un usuario se autenticó correctamente y registran la hora en que lo hizo.
  • Las declaraciones de atributos proporcionan detalles sobre el usuario. Por ejemplo, el atributo nameID proporciona el nombre de usuario y es necesario para la autenticación. Otros atributos también se pueden configurar manualmente.
  • Las declaraciones de decisión de autorización conceden o deniegan al usuario el acceso a un recurso.

URL del servicio al consumidor de Assertion (acsURL)

Una URL de Assertion Consumer Service (acsURL) es una ubicación o recurso HTTPS en un proveedor de servicios (SP), como Articulate, que acepta mensajes SAML de un proveedor de identidad (IdP).

ID de entidad

El ID de entidad es una cadena única de letras y números, normalmente en forma de URL, que identifica al proveedor de servicios (SP). El ID de entidad también se denomina URI de audiencia y, a menudo, es la misma URL que la URL de Assertion Consumer Service (acsURL).

Identificador único global (GUID)

Un identificador único global (GUID) es una cadena de letras, números y guiones que identifica a una entidad. En el contexto del SSO de Articulate 360, el GUID hace referencia a tu ID de suscripción de Articulate 360. Hacemos referencia a tu GUID (o ID de suscripción) en los comandos del SSO.

Administración de identidad y acceso (IAM)

Gartner tiene una excelente definición para la gestión de identidades y accesos (IAM):

La gestión de identidad y acceso (IAM) es la disciplina de seguridad que permite a las personas adecuadas acceder a los recursos correctos en el momento adecuado y por los motivos correctos.

La IAM responde a la necesidad fundamental de garantizar un acceso adecuado a los recursos en entornos tecnológicos cada vez más heterogéneos y de cumplir con unos requisitos de conformidad cada vez más rigurosos. Esta práctica de seguridad es una tarea crucial para cualquier empresa. Está cada vez más alineada con los negocios y requiere habilidades empresariales, no solo conocimientos técnicos.

Las empresas que desarrollan capacidades de IAM consolidadas pueden reducir sus costes de gestión de identidades y, lo que es más importante, ser considerablemente más ágiles a la hora de respaldar nuevas iniciativas empresariales.

Proveedor de identidad (IdP)

Un proveedor de identidad (IdP) es un servicio que almacena y administra un directorio de cuentas de usuario o identidades digitales. Las organizaciones utilizan los IDP para administrar a sus usuarios y conceder acceso a los recursos de la red. Entre los ejemplos de IdP se incluyen Okta, Azure y Ping.

En el contexto del SSO, un IdP responde a las solicitudes de autenticación de un proveedor de servicios (SP), como Articulate, para iniciar sesión a los usuarios en un servicio, como Articulate 360.

Aprovisionamiento justo a tiempo (JIT)

El aprovisionamiento justo a tiempo (JIT) crea automáticamente cuentas de usuario en una solución de SSO la primera vez que un usuario se autentica con su proveedor de identidad (IdP).

Protocolo ligero de acceso a directorios (LDAP)

Okta resume muy bien el Protocolo ligero de acceso a directorios (LDAP):

El Protocolo ligero de acceso a directorios (LDAP) es un protocolo de Internet que los programas empresariales, como el correo electrónico, el CRM y el software de recursos humanos, utilizan para autenticar el acceso y buscar información en un servidor.

La solución Articulate 360 SSO utiliza SAML en lugar de la integración con LDAP.

Metadatos

Los metadatos son información proporcionada por un proveedor de identidad (IdP) a un proveedor de servicios (SP), o viceversa, en formato XML.

  • Los metadatos del SP proporcionan la URL de Assertion Consumer Service (acsURL), la restricción de audiencia, el formato NameID y un certificado x.509 cuando es necesario cifrar la afirmación.
  • Los metadatos del IdP proporcionan la URL del SSO, el ID de entidad y el certificado x.509 que necesita el SP para descifrar una afirmación.

Autenticación multifactor (MFA)

La autenticación multifactorial (MFA), también denominada autenticación de dos factores (2FA), requiere que los usuarios pasen un segundo nivel de seguridad al iniciar sesión en una aplicación o un sistema. Una forma común de MFA pide a los usuarios que introduzcan un código de verificación, que obtienen por mensaje de texto o mediante una aplicación de autenticación.

Estamos evaluando la MFA para Articulate 360. Si decidimos desarrollarlo, lo agregaremos a nuestra hoja de ruta de características. Mientras tanto, te recomendamos que habilites la MFA a través de tu IdP para añadir un nivel de seguridad adicional.

OAuth

OAuth, o autorización abierta, es un estándar que permite a los usuarios acceder a aplicaciones de terceros sin exponer sus contraseñas. La solución Articulate 360 SSO no incluye OAuth.

Okta

Okta es un servicio de gestión de identidades de nivel empresarial que autentica a los usuarios y les otorga acceso a las aplicaciones sin necesidad de nombres de usuario y contraseñas diferentes para cada aplicación.

Usamos Okta para proporcionar el servicio de inicio de sesión único a los suscriptores de Articulate 360 Teams para que los miembros del equipo puedan iniciar sesión en sus identidades de empresa.

OpenAM

OpenAM es un sistema de gestión de acceso de código abierto utilizado por algunas organizaciones para proporcionar el servicio de SSO a sus usuarios. El servicio Articulate 360 SSO es compatible con OpenAM, ya que ambos admiten la comunicación SAML.

Lenguaje de marcado de aserciones de seguridad (SAML)

El lenguaje de marcado de aserciones de seguridad (SAML) es un estándar abierto basado en XML para el intercambio de datos de autenticación entre un proveedor de identidad (IdP) y un proveedor de servicios (SP), como Articulate.

Nuestra solución de SSO utiliza SAML 2.0 para autenticar a los usuarios en Articulate 360 en función de las identidades de su empresa, de modo que los usuarios no tengan que administrar un conjunto de credenciales independiente para Articulate 360.

Inicio de sesión único (SSO)

El inicio de sesión único (SSO) permite a los usuarios iniciar sesión en un único sistema, como el directorio de una empresa, y luego acceder a varias aplicaciones sin iniciar sesión en cada una de ellas con credenciales distintas. El SSO aumenta la productividad y permite a las organizaciones hacer cumplir sus propios requisitos de seguridad de contraseñas.

Proveedor de servicios (SP)

Un proveedor de servicios (SP) es una empresa que ofrece un servicio, como el alojamiento de contenido. Un SP se comunica con un proveedor de identidad (IdP) para que los usuarios inicien sesión en el servicio. Articulate es el SP en este contexto.

Sistema de gestión de identidad entre dominios (SCIM)

El SCIM es un estándar abierto para la automatización del aprovisionamiento y desaprovisionamiento de usuarios. Por ejemplo, una empresa podría usar SCIM para agregar automáticamente sus usuarios a un servicio de suscripción en la nube y sincronizar los perfiles de su empresa con el servicio en la nube. Articulate 360 no es compatible con SCIM.