Articulate 360 Teams : authentification unique (SSO)

Dernière mise à jour de l’article le

Contrôlez l'authentification de votre équipe Articulate 360 à l'aide de votre propre fournisseur d'identité et de notre solution d'authentification unique (SSO). Nous sommes heureux de vous aider à configurer le SSO pour votre équipe. Retrouvez tous les détails ci-dessous, y compris les questions fréquemment posées et un glossaire des termes SSO.

Pour obtenir de l'aide en matière de résolution des problèmes, consultez cet article.

Avantages du SSO

Les abonnés d'Articulate 360 Teams peuvent profiter du SSO sans frais supplémentaires. Voici les avantages de l'utilisation du SSO pour vous et votre équipe :

  • Productivité accrue. Les membres de l'équipe ne perdent pas de temps à définir, stocker ou réinitialiser les noms d'utilisateur et les mots de passe.
  • Sécurité améliorée. Les informations de connexion ne seront pas perdues. De plus, le SSO garantit le respect des exigences de sécurité des mots de passe de votre entreprise.
  • Administration de compte rationalisée. Les nouveaux utilisateurs s'installent rapidement. Et lorsque l'accès change en raison du départ d'une équipe ou de modifications d'abonnement, il est facile de supprimer des utilisateurs de votre compte, empêchant ainsi tout accès indésirable.

Configuration du SSO

Nous pouvons vous aider à configurer le SSO pour votre équipe. Voici comment cela fonctionne.

Étape 1 : Répondez aux exigences

Le SSO est soumis à trois exigences.

  • Vous devez disposer d'un abonnement Articulate 360 Teams.
  • Vous avez besoin d'un fournisseur d'identité (IdP) compatible avec le langage SAML (Security Assertion Markup Language) 2.0.
  • Les membres de votre équipe doivent disposer d'une version compatible de l'application de bureau Articulate 360 installée : 1.49.24347.0 ou version ultérieure. (Voir l'étape 3 ci-dessous.)

Étape 2 : Demande d'inscription

Lorsque vous serez prêt à activer l'authentification unique pour votre équipe, envoyez-nous un e-mail à enterprise@articulate.com pour demander l'inscription et inclure les informations suivantes :

  1. Votre numéro d'abonnement Articulate 360 Teams
  2. Le nom de votre fournisseur d'identité (IdP)
  3. Votre fichier de sortie XML de configuration SSO ou les informations suivantes :
    • L'URL de l'émetteur de votre IdP
    • URL SSO de votre application SAML qui répond aux demandes d'authentification
    • Le certificat public de votre IdP utilisé pour valider les assertions SAML

Nous confirmerons votre demande, traiterons votre inscription et planifierons une conférence Web avec un responsable de compte technique pour configurer votre connexion SSO. Si vous préférez gérer les déploiements d'applications, téléchargez le guide de déploiement en entreprise et les fichiers MSI pour passer à l'étape suivante.

Étape 3 : installer l'application de bureau Articulate 360

Si votre équipe utilise uniquement des applications Web, telles que Rise 360 et Review 360, vous pouvez ignorer cette étape.

Si votre équipe utilise des applications de conception de bureau, telles que Storyline 360, assurez-vous que les membres de votre équipe disposent d'une version compatible de l'application de bureau Articulate 360 : 1.49.24347.0 ou version ultérieure. S'ils se sont déjà connectés à Articulate 360 avec un identifiant Articulate, ils peuvent installer ou mettre à jour l'application de bureau. Si vous préférez gérer de manière centralisée les installations d'applications pour votre entreprise, utilisez le guide de déploiement d'entreprise et les fichiers MSI pour installer l'application de bureau Articulate 360 sur les ordinateurs de tous.

Étape 4 : Conférence avec un responsable de compte technique

Nous organiserons une conférence Web avec vous pour terminer votre configuration SSO et tester les résultats.

Étape 5 : Invitez des utilisateurs à rejoindre votre équipe

Si ce n'est pas déjà fait, ajoutez vos utilisateurs à votre équipe Articulate 360. Les nouveaux utilisateurs reçoivent des e-mails de bienvenue les invitant à rejoindre votre équipe. Voici ce qu'ils ressentent lorsqu'ils se connectent à Articulate 360 :

Articulate 360 Web

Ordinateur de bureau Articulate 360

  1. Lorsqu'un utilisateur se connecte à une page web Articulate 360, telle que https://id.articulate.com/redirect/360 ou https://id.articulate.com, il saisit simplement son adresse e-mail.
  2. Articulate 360 reconnaît que votre équipe utilise l'authentification unique et redirige l'utilisateur vers votre fournisseur d'identité (IdP) pour terminer la connexion avec l'identité de son entreprise.
  3. Ils sont ensuite automatiquement connectés à Articulate 360.
  1. Lorsqu'un utilisateur se connecte à l'application de bureau Articulate 360, il saisit simplement son adresse e-mail.
  2. L'application de bureau reconnaît que votre équipe utilise l'authentification unique et ouvre une page web pour votre fournisseur d'identité (IdP), invitant l'utilisateur à terminer sa connexion avec l'identité de son entreprise.
  3. L'application de bureau Articulate 360 est ensuite actualisée et les connecte automatiquement.

Pour obtenir des instructions plus détaillées, partagez cet article sur l'accès aux applications Articulate 360 une fois l'authentification unique activée.

FAQs

De quelle version de SAML avons-nous besoin ?

Articulate 360 prend en charge le protocole SAML 2.0. Votre fournisseur d'identité (IdP) doit donc également utiliser le protocole SAML 2.0.

Articulate 360 prend-il en charge le SAML initié par l'IdP ou initié par le SP ?

Notre solution SSO prend en charge à la fois les demandes SAML initiées par l'IdP et le SP.

Pouvons-nous configurer l'authentification unique pendant notre essai gratuit d'Articulate 360 ?

Oui Le SSO est disponible pendant la période d'essai gratuite de 30 jours. Faites-nous savoir si vous souhaitez vous inscrire.

Pouvons-nous tester le processus SSO avant de le déployer auprès de notre équipe ?

Bien sûr ! Nous vous recommandons de démarrer une version d'essai séparée d'Articulate 360 et de suivre les étapes SSO ci-dessus pour entrer en contact avec nos responsables de comptes techniques. Cela garantit que les utilisateurs d'Articulate 360 ne seront pas perturbés pendant que votre équipe teste le processus d'authentification unique.

Pouvons-nous utiliser le système de gestion des identités interdomaines (SCIM) ?

Articulate 360 ne prend pas en charge le format SCIM pour le provisionnement et le déprovisionnement des utilisateurs.

Le provisionnement juste à temps (JIT) peut-il automatiquement ajouter des utilisateurs à notre équipe ?

Bien que le provisionnement juste à temps (JIT) permette aux utilisateurs de se connecter à Articulate 360 via votre IdP et leur fournit un Articulate ID (AID), les utilisateurs ne sont pas automatiquement ajoutés à votre abonnement Articulate 360 Teams. Vous devrez inviter des utilisateurs à rejoindre votre équipe Articulate 360 en utilisant les mêmes adresses e-mail que celles utilisées avec votre IdP.

Devons-nous ajouter et supprimer des utilisateurs de notre équipe lorsque le SSO est activé ?

Oui Vous devez inviter des utilisateurs à rejoindre votre équipe et les supprimer lorsqu'ils quittent votre organisation ou n'ont plus besoin d'accéder à Articulate 360.

Étant donné que votre équipe Articulate 360 dispose d'un nombre fixe de postes, vos utilisateurs doivent être gérés dans Articulate 360. Cependant, lorsque le SSO est activé, l'authentification se fait par le biais de votre fournisseur d'identité (IdP), ce qui signifie que les mots de passe restent stockés de manière sécurisée et ne sont jamais gérés par Articulate.

Lorsque vous supprimez un utilisateur de votre IdP, il n'a plus accès à Articulate 360, même s'il n'a pas été supprimé de votre équipe Articulate 360. Cela garantit la sécurité de votre propriété intellectuelle et donne aux administrateurs de l'équipe la possibilité de décider ce qu'il advient des données de l'utilisateur.

Pouvons-nous utiliser les groupes Articulate 360 pour gérer nos utilisateurs ?

Absolument. Utilisez la console de gestion de votre compte pour organiser les membres de votre équipe en groupes, tels que des départements ou des sites, et affectez des administrateurs à la gestion de chaque groupe.

Articulate 360 SSO est-il spécifique au domaine ?

Non Articulate 360 SSO est spécifique à l'abonnement. Si vous avez plusieurs abonnements, nous pouvons vous aider à les configurer tous pour le SSO.

Pouvons-nous utiliser des comptes Google (G Suite) pour nous connecter à Articulate 360 via SSO ?

Oui, G Suite fonctionne parfaitement avec le SSO.

Pouvons-nous utiliser l'authentification multifactorielle (MFA) ?

Nous évaluons le MFA. Si nous décidons de le développer, nous l'ajouterons à notre feuille de route des fonctionnalités. Dans l'intervalle, nous vous recommandons d'activer le MFA via votre IdP pour une calque de sécurité supplémentaire.

Articulate stocke-t-il les informations d'identification personnelle (PII) des utilisateurs lorsque le SSO est activé ?

Chaque utilisateur possède un profil Articulate ID, que l'authentification unique soit activée ou non. Votre Articulate ID inclut votre prénom, votre nom de famille et votre adresse e-mail. (L'adresse e-mail de votre Articulate ID doit correspondre à celle de votre IdP.) En savoir plus sur les informations que nous stockons et comment nous les utilisons. Si vous avez des questions, veuillez nous contacter à l'adresse privacy@articulate.com.

Glossaire

Active Directory (AD)

Active Directory (AD) est un produit Microsoft permettant de gérer les utilisateurs, les autorisations et l'accès aux ressources du réseau. De nombreuses entreprises utilisent AD pour gérer leurs équipes. Notre solution SSO est compatible avec AD, car les deux prennent en charge la communication SAML.

Affirmation

Une assertion est une donnée envoyée par un fournisseur d'identité (IdP) qui fournit une ou plusieurs des déclarations suivantes à un fournisseur de services (SP).

  • Les instructions d'authentification indiquent qu'un utilisateur s'est authentifié avec succès et enregistrent l'heure à laquelle il l'a fait.
  • Les instructions d'attribut fournissent des informations sur l'utilisateur. Par exemple, l'attribut NameID fournit le nom d'utilisateur et est requis pour l'authentification. D'autres attributs peuvent également être configurés manuellement.
  • Les déclarations de décision d'autorisation accordent ou refusent à l'utilisateur l'accès à une ressource.

URL du service client Assertion (AcsURL)

Une URL Assertion Consumer Service (AcsURL) est un emplacement ou une ressource HTTPS chez un fournisseur de services (SP), tel qu'Articulate, qui accepte les messages SAML provenant d'un fournisseur d'identité (IdP).

ID de l'entité

L'ID d'entité est une chaîne unique de lettres et de chiffres, généralement sous la forme d'une URL, qui identifie le fournisseur de services (SP). L'ID d'entité est également appelé URI d'audience, et il s'agit souvent de la même URL que l'URL d'Assertion Consumer Service (AcsURL).

Identifiant unique global (GUID)

Un identificateur global unique (GUID) est une chaîne de lettres, de chiffres et de tirets qui identifie une entité. Dans le contexte d'Articulate 360 SSO, le GUID fait référence à votre identifiant d'abonnement Articulate 360. Nous référençons votre GUID (ou ID d'abonnement) dans les commandes SSO.

Gestion des identités et des accès (IAM)

Gartner a une excellente définition de la gestion des identités et des accès (IAM) :

La gestion des identités et des accès (IAM) est la discipline de sécurité qui permet aux bonnes personnes d'accéder aux bonnes ressources au bon moment et pour les bonnes raisons.

L'IAM répond au besoin essentiel de garantir un accès approprié aux ressources dans des environnements technologiques de plus en plus hétérogènes et de répondre à des exigences de conformité de plus en plus strictes. Cette pratique de sécurité est essentielle pour toute entreprise. Il est de plus en plus adapté aux besoins des entreprises et nécessite des compétences commerciales, et pas seulement une expertise technique.

Les entreprises qui développent des fonctionnalités IAM matures peuvent réduire leurs coûts de gestion des identités et, plus important encore, devenir nettement plus agiles pour soutenir les nouvelles initiatives commerciales.

Fournisseur d'identité (IdP)

Un fournisseur d'identité (IdP) est un service qui stocke et gère un répertoire de comptes utilisateurs ou d'identités numériques. Les organisations utilisent des IdP pour gérer leurs utilisateurs et accorder l'accès aux ressources du réseau. Les exemples d'IdP incluent Okta, Azure et Ping.

Dans le contexte du SSO, un IdP répond aux demandes d'authentification d'un fournisseur de services (SP), tel qu'Articulate, pour connecter les utilisateurs à un service, tel qu'Articulate 360.

Provisionnement juste à temps (JIT)

Le provisionnement juste à temps (JIT) crée automatiquement des comptes utilisateurs dans une solution SSO la première fois qu'un utilisateur s'authentifie auprès de son fournisseur d'identité (IdP).

Protocole LDAP (Lightweight Directory Access Protocol)

Okta résume bien le protocole LDAP (Lightweight Directory Access Protocol) :

Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole Internet que les programmes d'entreprise tels que les logiciels de messagerie, de gestion de la relation client et de gestion des ressources humaines utilisent pour authentifier l'accès et rechercher des informations sur un serveur.

La solution Articulate 360 SSO utilise l'intégration SAML plutôt que LDAP.

Métadonnées

Les métadonnées sont des informations fournies par un fournisseur d'identité (IdP) à un fournisseur de services (SP), ou vice versa, au format XML.

  • Les métadonnées SP fournissent l'URL de l'Assertion Consumer Service (acsURL), la restriction d'audience, le format NameID et un certificat x.509 lorsque l'assertion doit être cryptée.
  • Les métadonnées IdP fournissent l'URL SSO, l'ID d'entité et le certificat x.509 requis par le SP pour déchiffrer une assertion.

Authentification multifactorielle (MFA)

L'authentification multifactorielle (MFA), également appelée authentification à deux facteurs (2FA), oblige les utilisateurs à passer une deuxième calque de sécurité lorsqu'ils se connectent à une application ou à un système. Une forme courante de MFA demande aux utilisateurs de saisir un code de vérification, qu'ils obtiennent par SMS ou via une application d'authentification.

Nous évaluons le MFA pour Articulate 360. Si nous décidons de le développer, nous l'ajouterons à notre feuille de route des fonctionnalités. Dans l'intervalle, nous vous recommandons d'activer le MFA via votre IdP pour une calque de sécurité supplémentaire.

OAuth

OAuth, ou Open Authorization, est une norme permettant aux utilisateurs d'accéder à des applications tierces sans révéler leurs mots de passe. La solution Articulate 360 SSO n'implique pas OAuth.

Okta

Okta est un service de gestion des identités destiné aux entreprises qui authentifie les utilisateurs et leur donne accès aux applications sans avoir besoin de noms d'utilisateur et de mots de passe distincts pour chaque application.

Nous utilisons Okta pour fournir un service SSO aux abonnés d'Articulate 360 Teams afin que les membres de l'équipe puissent se connecter avec l'identité de leur entreprise.

OpenAM

OpenAM est un système de gestion d'accès open source utilisé par certaines organisations pour fournir un service SSO à leurs utilisateurs. Le service Articulate 360 SSO est compatible avec OpenAM, car les deux services prennent en charge la communication SAML.

Langage de balisage des assertions de sécurité (SAML)

Le langage SAML (Security Assertion Markup Language) est une norme ouverte basée sur XML permettant d'échanger des données d'authentification entre un fournisseur d'identité (IdP) et un fournisseur de services (SP), tel qu'Articulate.

Notre solution SSO utilise SAML 2.0 pour authentifier les utilisateurs dans Articulate 360 en fonction de l'identité de leur entreprise, afin que les utilisateurs n'aient pas à gérer un ensemble d'informations d'identification distinct pour Articulate 360.

Authentification unique (SSO)

L'authentification unique (SSO) permet aux utilisateurs de se connecter à un système unique, tel qu'un annuaire d'entreprise, puis d'accéder à plusieurs applications sans se connecter à chacune d'elles avec des informations d'identification distinctes. Le SSO améliore la productivité et permet aux entreprises d'appliquer leurs propres exigences en matière de sécurité des mots de passe.

Fournisseur de services (SP)

Un fournisseur de services (SP) est une entreprise qui propose un service, tel que l'hébergement de contenu. Un SP communique avec un fournisseur d'identité (IdP) pour connecter les utilisateurs au service. Articulate est le SP dans ce contexte.

Système de gestion des identités interdomaines (SCIM)

SCIM est un standard ouvert pour l'automatisation du provisionnement et du déprovisionnement des utilisateurs. Par exemple, une entreprise peut utiliser le SCIM pour ajouter automatiquement ses utilisateurs à un service cloud par abonnement et synchroniser ses profils d'entreprise avec le service cloud. Articulate 360 ne prend pas en charge le support technique SCIM.