Contrôlez l'authentification de votre équipe Articulate 360 à l'aide de votre propre fournisseur d'identité et de notre solution d'authentification unique (SSO). Nous sommes heureux de vous aider à configurer l'authentification unique de votre équipe et nous travaillons sur une console en libre-accès afin que vous puissiez gérer votre configuration SSO. Retrouvez tous les détails ci-dessous, y compris les questions fréquemment posées et un glossaire des termes SSO.
L'authentification unique (SSO) avec accompagnement
L'authentification unique (SSO) en libre-service
Foire aux questions
Glossaire
Nous pouvons vous aider à configurer l'authentification unique pour votre équipe. Voici comment cela fonctionne.
Il existe trois exigences pour l'authentification unique.
Vous devez disposer d'un abonnement Articulate 360 Teams.
Vous avez besoin d'un fournisseur d'identité (IdP) qui prend en charge le langage SAML (Security Assertion Markup Language).
Les membres de votre équipe doivent disposer d'une version prise en charge de l'application de bureau Articulate 360 (version 1.39.22088.0 ou ultérieure). (Voir l'étape 3 ci-dessous.)
Lorsque vous êtes prêt à activer l'authentification unique pour votre équipe, envoyez-nous un email à enterprise@articulate.com pour demander l'inscription en incluant les informations suivantes :
Votre numéro d'abonnement Articulate 360 Teams
Le nom de votre fournisseur d'identité (IdP)
Votre fichier de sortie XML de configuration SSO ou ces détails :
L'URL de l'émetteur de votre IdP
L'URL SSO de votre application SAML qui répond aux demandes d'authentification
Le certificat public de votre IdP utilisé pour valider les assertions SAML
Nous confirmerons votre demande, traiterons votre inscription et planifierons une conférence web avec un responsable technique de compte pour configurer votre connexion SSO. Nous vous enverrons également un guide de déploiement en entreprise et des fichiers MSI pour l'étape suivante si vous préférez gérer les déploiements d'applications.
Les membres de votre équipe doivent disposer d'une version prise en charge de l'application de bureau Articulate 360 (version 1.39.22088.0 ou ultérieure). S'ils se sont déjà connectés à Articulate 360 avec un identifiant Articulate, ils peuvent installer ou mettre à jour l'application de bureau. Si vous préférez gérer de manière centralisée les installations d'applications pour votre organisation, utilisez le guide de déploiement en entreprise et les fichiers MSI que nous vous avons envoyés pour installer l'application de bureau Articulate 360 sur les ordinateurs de tout votre personnel.
Nous organiserons une conférence web avec vous pour terminer votre configuration SSO et la tester.
Si vous ne l'avez pas déjà fait, ajoutez les utilisateurs à votre équipe Articulate 360. Les nouveaux utilisateurs reçoivent un email de bienvenue, les invitant à rejoindre votre équipe. Voici ce qui se passe pour eux lorsqu'ils se connectent à Articulate 360 :
Compte Articulate 360 en ligne |
Application de bureau Articulate 360 |
|
|
Nous construisons actuellement une console en libre-accès afin que vous puissiez gérer votre configuration SSO. Nous n'avons pas encore de date de sortie prévue. Nous vous informerons dès qu'elle sera disponible. Vous pouvez également suivre notre page de présentation des nouveautés pour connaître toutes les dernières fonctionnalités d'Articulate 360.
Peut-on configurer l'authentification unique pendant l'essai gratuit d'Articulate 360 ?
Peut-on tester le processus SSO avant de le déployer dans son équipe ?
Peut-on utiliser le protocole SCIM (System for Cross-Domain Identity Management) ?
Le provisionnement juste à temps (JAT) peut-il ajouter automatiquement des utilisateurs à l'équipe ?
Peut-on utiliser les groupes Articulate 360 pour gérer les utilisateurs ?
L'authentification unique Articulate 360 est-elle spécifique au domaine ?
Peut-on utiliser des comptes Google (G Suite) pour se connecter à Articulate 360 via SSO ?
Articulate 360 prend en charge SAML 2.0, votre fournisseur d'identité (IdP) doit donc également utiliser SAML 2.0.
Oui. L'authentification unique SSO est disponible pendant l'essai gratuit de 60 jours. Faites-nous savoir si vous souhaitez vous inscrire.
Bien sûr ! Nous vous recommandons de démarrer un essai d'Articulate 360 et de suivre les étapes de l'authentification unique (SSO) assistée ci-dessus pour vous connecter avec nos responsables techniques de compte. Cela garantit qu'il n'y aura aucune interruption de service pour vos utilisateurs Articulate 360 pendant que votre équipe teste le processus d'authentification unique.
Articulate 360 ne prend pas en charge SCIM pour le provisionnement des utilisateurs.
Le provisionnement juste à temps (JAT) permet aux utilisateurs de se connecter à Articulate 360 via votre IdP et de les provisionner avec un identifiant Articulate (AID), mais il ne sont pas pour autant automatiquement ajoutés à votre abonnement Articulate 360 Teams. Vous devrez inviter des utilisateurs à rejoindre votre équipe Articulate 360 en utilisant les mêmes adresses email qu'ils utilisent avec votre IdP.
Oui. Vous devez inviter les utilisateurs à rejoindre votre équipe et les supprimer lorsqu'ils quittent votre organisation ou n'ont plus besoin d'accéder à Articulate 360.
Étant donné que votre équipe Articulate 360 dispose d'un nombre fixe de postes, vos utilisateurs doivent être gérés dans Articulate 360. Cependant, lorsque l'authentification unique est activée, l'authentification se produit via votre fournisseur d'identité (IdP), ce qui signifie que les mots de passe restent stockés en toute sécurité et ne sont jamais gérés par Articulate.
Lorsque vous supprimez un utilisateur de votre IdP, il n'a plus accès à Articulate 360, même s'il n'a pas été supprimé de votre équipe Articulate 360. Cela garantit que votre propriété intellectuelle est sécurisée et cela donne aux administrateurs de l'équipe la possibilité de décider de ce qu'il advient des données de l'utilisateur.
Absolument. Utilisez votre console de gestion de compte pour organiser les membres de votre équipe en groupes, pour les différents services et antennes locales, et affecter des administrateurs pour gérer chaque groupe.
Non. L'authentification unique Articulate 360 est spécifique à l'abonnement. Si vous avez plus d'un abonnement, nous pouvons vous aider à tous les configurer pour l'authentification unique.
Oui, G Suite fonctionne parfaitement avec l'authentification unique.
Nous évaluons l'authentification multifacteur. Si nous décidons de la développer, nous l'ajouterons à notre feuille de route des fonctionnalités. En attendant, nous vous recommandons d'activer l'authentification multifacteur via votre IdP pour plus de sécurité.
Chaque utilisateur a un profil Articulate ID, que l'authentification unique soit activée ou non. Votre identifiant Articulate comprend votre prénom, votre nom et votre adresse email. (L'email de votre identifiant Articulate doit correspondre à l'email de votre IdP.) En savoir plus sur les informations que nous stockons et comment nous les utilisons. Si vous avez des questions, veuillez nous contacter à privacy@articulate.com.
Active Directory (AD) est un produit Microsoft permettant de gérer les utilisateurs, les autorisations et l'accès aux ressources réseau. De nombreuses organisations utilisent AD pour gérer leurs équipes. Notre solution SSO est compatible avec AD, car les deux prennent en charge la communication SAML.
Une assertion est une donnée envoyée par un fournisseur d'identité (IdP) qui fournit une ou plusieurs des instructions suivantes à un fournisseur de services (SP).
Les instructions d'authentification déclarent qu'un utilisateur s'est authentifié avec succès et enregistrent l'heure à laquelle il l'a fait.
Les instructions d'attribut fournissent des détails sur l'utilisateur. Par exemple, l'attribut NameID fournit le nom d'utilisateur et est requis pour l'authentification. D'autres attributs peuvent également être configurés manuellement.
Les déclarations de décision d'autorisation accordent ou refusent à l'utilisateur l'accès à une ressource.
Une URL de service consommateur d'assertions (acsURL) est un emplacement ou une ressource HTTPS chez un fournisseur de services (SP), comme Articulate, qui accepte les messages SAML d'un fournisseur d'identité (IdP).
L'identifiant d'entité est une chaîne unique de lettres et de chiffres, généralement sous la forme d'une URL, qui identifie le fournisseur de services (SP). L'identifiant d'entité est également appelé URI d'audience, et il s'agit souvent de la même URL que l'URL du service client d'assertions (acsURL).
Un GUID (Global Unique Identifier) est une chaîne de lettres, de chiffres et de tirets qui identifie une entité. Dans le contexte de l'authentification unique Articulate 360, le GUID est votre identifiant d'abonnement Articulate 360. Nous référençons votre GUID (ou identifiant d'abonnement) dans les commandes de l'authentification unique.
Gartner a une excellente définition de la gestion des identités et des accès (IAM) :
La gestion des identités et des accès (IAM) est la branche de la sécurité qui permet aux bonnes personnes d'accéder aux bonnes ressources au bon moment pour les bonnes raisons.
L'IAM répond au besoin critique de garantir un accès approprié aux ressources dans des environnements technologiques de plus en plus hétérogènes et de répondre à des exigences de conformité de plus en plus rigoureuses. La mise en œuvre de ces pratiques de sécurité est essentielle quelque soit l'entreprise. Cette mission est de plus en plus essentielle et nécessite des compétences commerciales et pas seulement une expertise technique.
Les entreprises qui développent des capacités IAM peuvent réduire leurs coûts de gestion des identités et, plus important encore, devenir beaucoup plus agiles pour soutenir les nouvelles initiatives commerciales.
Un fournisseur d'identité (IdP) est un service qui stocke et gère un répertoire de comptes d'utilisateurs ou d'identités numériques. Les organisations utilisent des IdP pour gérer leurs utilisateurs et accorder l'accès aux ressources réseau. Les exemples IdP incluent Okta, Azure et Ping.
Dans le contexte de l'authentification unique, un IdP répond aux demandes d'authentification d'un fournisseur de services (SP), comme Articulate, pour connecter les utilisateurs à un service, comme Articulate 360, par exemple.
Le provisionnement juste à temps (JAT) crée automatiquement des comptes utilisateur dans une solution d'authentification unique (SSO) la première fois qu'un utilisateur s'authentifie auprès de son fournisseur d'identité (IdP).
Okta résume bien le protocole LDAP (Lightweight Directory Access Protocol) :
Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole Internet utilisé par les programmes d'entreprise tels que les logiciels d'email, de gestion de la relation client ou des ressources humaines pour authentifier l'accès et rechercher des informations sur un serveur.
La solution d'authentification unique Articulate 360 utilise SAML plutôt que l'intégration LDAP.
Les métadonnées sont des informations fournies par un fournisseur d'identité (IdP) à un fournisseur de services (SP), ou vice versa, au format XML.
Les métadonnées du fournisseur de service fournissent l'URL du service consommateur d'assertions (acsURL), la restriction d'audience, le format NameID et un certificat x.509 lorsque l'assertion doit être chiffrée.
Les métadonnées du fournisseur d'identité fournissent l'URL de l'authentification unique, l'identifiant d'entité et le certificat x.509 requis par le fournisseur de service pour décrypter une assertion.
L'authentification multifacteur (MFA), également appelée authentification à deux facteurs (2FA), oblige les utilisateurs à passer une deuxième couche de sécurité lors de la connexion à une application ou un système. Une forme courante d'authentification multifacteur demande aux utilisateurs de saisir un code de vérification, qu'ils obtiennent par sms ou via une application d'authentification.
Nous évaluons l'authentification unique pour Articulate 360. Si nous décidons de la développer, nous l'ajouterons à notre feuille de route des fonctionnalités. En attendant, nous vous recommandons d'activer l'authentification multifacteur via votre IdP pour plus de sécurité.
OAuth, ou Open Authorization, est une norme permettant aux utilisateurs d'accéder à des applications tierces sans exposer leurs mots de passe. La solution d'authentification unique Articulate 360 n'inclut pas OAuth.
Okta est un service de gestion des identités de niveau entreprise qui authentifie les utilisateurs, leur accordant l'accès aux applications sans avoir besoin de noms d'utilisateur et de mots de passe distincts pour chaque application.
Nous utilisons Okta pour fournir un service d'authentification unique aux abonnés Articulate 360 Teams afin que les membres de l'équipe puissent se connecter avec l'identité de leur entreprise.
OpenAM est un système de gestion d'accès open source utilisé par certaines organisations pour fournir un service d'authentification unique à leurs utilisateurs. Le service d'authentification unique Articulate 360 est compatible avec OpenAM, car tous deux prennent en charge la communication SAML.
Le langage SAML (Security Assertion Markup Language) est une norme ouverte basée sur le XML pour l'échange de données d'authentification entre un fournisseur d'identité (IdP) et un fournisseur de service (SP), tel que Articulate.
Notre solution d'authentification unique utilise SAML 2.0 pour authentifier les utilisateurs dans Articulate 360 en fonction de l'identité de leur entreprise, afin que les utilisateurs n'aient pas à gérer un ensemble distinct d'informations d'identification pour Articulate 360.
L'authentification unique (SSO) permet aux utilisateurs de se connecter à un seul système, tel qu'un annuaire d'entreprise, puis d'accéder à plusieurs applications sans se connecter à chacune avec des informations d'identification distinctes. L'authentification unique augmente la productivité et permet aux entreprises d'appliquer leurs propres exigences en matière de sécurité des mots de passe.
Un fournisseur de service (SP) est une entreprise qui propose un service, tel que l'hébergement de contenu. Un fournisseur de service (SP) communique avec un fournisseur d'identité (IdP) pour connecter les utilisateurs au service. Articulate est le fournisseur de service (SP) dans ce contexte.
SCIM est une norme ouverte pour l'automatisation de l'approvisionnement et de l'annulation de l'approvisionnement des utilisateurs. Par exemple, une entreprise peut utiliser SCIM pour ajouter automatiquement ses utilisateurs à un service cloud d'abonnement et synchroniser ses profils d'entreprise avec le service cloud. Articulate 360 ne prend pas en charge SCIM.