Sfoglia gli articoli

Seleziona un prodotto

Directory di supporto di null

Esplora tutti gli articoli di null (Last Updated )

Nessun articolo trovato.

Risultati della ricerca

Nessun articolo trovato.

Articulate 360 Teams: Single Sign-On (SSO)

Ultimo aggiornamento dell'articolo 16 gen 2026

Questo articolo spiega come abilitare l'SSO per autori o amministratori di Articulate 360 Teams. Per configurare l'SSO per gli allievi, consulta l'articolo su come abilitare l'SSO in Reach 360.

Controlla l'autenticazione per il tuo team di Articulate 360 utilizzando il tuo provider di identità e la nostra soluzione Single Sign-On (SSO). Siamo lieti di aiutarti a configurare l'SSO per il tuo team. Di seguito trovi tutti i dettagli, comprese le domande frequenti e un glossario dei termini SSO.

Per informazioni sulla risoluzione dei problemi, consulta questo articolo.

Vantaggi dell'SSO

Gli abbonati ad Articulate 360 Teams possono usufruire dell'SSO senza costi aggiuntivi. Ecco in che modo l'utilizzo dell'SSO offre vantaggi a te e al tuo team:

  • Aumento della produttività. I membri del team non perdono tempo a impostare, archiviare o reimpostare nomi utente e password.
  • Sicurezza migliorata. Le informazioni di accesso non andranno perse. Inoltre, l'SSO garantisce la conformità ai requisiti di sicurezza delle password dell'organizzazione.
  • Amministrazione semplificata dell'account. I nuovi utenti vengono configurati rapidamente. E quando l'accesso cambia a causa della partenza del team o della modifica dell'abbonamento, cancellare gli utenti dal tuo account è facile e previene accessi indesiderati.

Configurazione dell'SSO

Possiamo aiutarti a configurare l'SSO per il tuo team. Ecco come funziona.

Fase 1: Soddisfare i requisiti

Esistono tre requisiti per l'SSO.

  • È necessario disporre di un abbonamento Articulate 360 Teams.
  • È necessario un provider di identità (IdP) che supporti Security Assertion Markup Language (SAML) 2.0.
  • I membri del team devono disporre di una versione supportata dell'app desktop Articulate 360 Articulate 360, 1.49.24347.0 o successiva. (Vedi il passaggio 3 di seguito).

Fase 2: Richiesta di iscrizione

Quando sei pronto per abilitare l'SSO per il tuo team, inviaci un'email all'indirizzo enterprise@articulate.com per richiedere l'iscrizione e includere le seguenti informazioni:

  1. Il tuo numero di abbonamento ad Articulate 360 Teams
  2. Il nome del tuo provider di identità (IdP)
  3. Il file di output XML di configurazione SSO o questi dettagli:
    • L'URL dell'emittente del tuo IdP
    • L'URL SSO della tua app SAML che risponde alle richieste di autenticazione
    • Il certificato pubblico del tuo IdP utilizzato per convalidare le asserzioni SAML

Confermeremo la tua richiesta, elaboreremo la tua iscrizione e programmeremo una conferenza web con un Technical Account Manager per configurare la tua connessione SSO. Se preferisci gestire le distribuzioni delle app, scarica la guida alla distribuzione aziendale e i file MSI per il passaggio successivo.

Fase 3: Installare l'app Articulate 360 Desktop

Se il tuo team utilizza solo app Web, come Rise 360 e Review 360, puoi saltare questo passaggio.

Se il tuo team utilizza app di creazione desktop, come Storyline 360, assicurati che i membri del team dispongano di una versione supportata dell'app desktop Articulate 360 Articulate 360, 1.49.24347.0 o successiva. Se hanno già effettuato l'accesso ad Articulate 360 con un Articulate ID, possono installare o aggiornare l'app desktop. Se preferisci gestire centralmente le installazioni delle app per la tua organizzazione, utilizza la guida alla distribuzione aziendale e i file MSI per installare l'app desktop Articulate 360 sui computer di tutti.

Fase 4: Conferenza con un Technical Account Manager

Organizzeremo una conferenza web con te per completare la configurazione SSO e testare i risultati.

Passaggio 5: invita gli utenti a unirsi al tuo team

Se non l'hai già fatto, aggiungi i tuoi utenti al team di Articulate 360. I nuovi utenti ricevono e-mail di benvenuto che li invitano a entrare a far parte del team. Ecco cosa provano quando accedono ad Articulate 360 Articulate 360:

Articulate 360 Web

Desktop Articulate 360

  1. Quando un utente accede a una pagina web di Articulate 360, come https://id.articulate.com/redirect/360 o https://id.articulate.com, inserirà semplicemente il proprio indirizzo e-mail.
  2. Articulate 360 riconosce che il team utilizza l'SSO e reindirizza l'utente al provider di identità (IdP) per completare l'accesso con l'identità aziendale.
  3. Quindi accedono automaticamente ad Articulate 360.
  1. Quando un utente accede all'app desktop Articulate 360, inserirà semplicemente il proprio indirizzo e-mail.
  2. L'app desktop riconosce che il tuo team utilizza l'SSO e apre una pagina web per il tuo provider di identità (IdP), chiedendo all'utente di completare l'accesso con la propria identità aziendale.
  3. Quindi l'app desktop Articulate 360 si aggiorna e li accede automaticamente.

Per istruzioni più dettagliate, condividete questo articolo sull'accesso alle app Articulate 360 Articulate 360 dopo l'attivazione del Single Sign-On.

FAQ

Di quale versione di SAML abbiamo bisogno?

Articulate 360 Articulate 360 supporta SAML 2.0, quindi anche il tuo provider di identità (IdP) deve utilizzare SAML 2.0.

Articulate 360 supporta SAML avviato da IDP o SP?

La nostra soluzione SSO supporta sia le richieste SAML avviate da IDP che quelle avviate da SP.

Possiamo configurare l'SSO durante la prova gratuita di Articulate 360?

Sì. L'SSO è disponibile durante la prova gratuita di 30 giorni. Facci sapere se desideri registrarti.

Possiamo testare il processo SSO prima di implementarlo nel nostro team?

Certo! Ti consigliamo di iniziare una versione di prova separata di Articulate 360 e di seguire i passaggi SSO sopra riportati per connetterti con i nostri Technical Account Manager. Ciò garantisce che non vi siano interruzioni per gli utenti di Articulate 360 mentre il team verifica il processo SSO.

Possiamo usare System for Cross-Domain Identity Management (SCIM)?

Articulate 360 non supporta SCIM per il provisioning e il deprovisioning degli utenti.

Il provisioning just-in-time (JIT) può aggiungere automaticamente utenti al nostro team?

Sebbene il provisioning just-in-time (JIT) consenta agli utenti di accedere ad Articulate 360 tramite il tuo IdP e fornisca loro un Articulate ID (AID), gli utenti non vengono aggiunti automaticamente all'abbonamento Articulate 360 Teams. Dovrai invitare gli utenti al tuo team di Articulate 360 utilizzando gli stessi indirizzi email che usano con il tuo IdP.

Dobbiamo aggiungere e rimuovere utenti dal nostro team quando l'SSO è abilitato?

Sì. Devi invitare gli utenti a unirsi al team e rimuoverli quando lasciano l'organizzazione o non hanno più bisogno di accedere ad Articulate 360.

Poiché il team di Articulate 360 dispone di un numero fisso di licenze, gli utenti devono essere gestiti in Articulate 360. Tuttavia, con l'SSO abilitato, l'autenticazione avviene tramite il tuo provider di identità (IdP), il che significa che le password rimangono archiviate in modo sicuro e non vengono mai gestite da Articulate.

Quando rimuovi un utente dal tuo IdP, non ha più accesso ad Articulate 360, anche se non è stato rimosso dal tuo team di Articulate 360. Ciò garantisce la sicurezza della proprietà intellettuale e offre agli amministratori del team l'opportunità di decidere cosa succede ai dati dell'utente.

Possiamo usare i gruppi Articulate 360 per gestisci i nostri utenti?

Assolutamente. Usa la console di gestione dell'account per organizzare i membri del team in gruppi, ad esempio reparti o sedi, e assegna ai responsabili del gruppo il compito di gestire ogni gruppo.

Articulate 360 SSO è specifico del dominio?

No. Articulate 360 SSO è specifico per ogni abbonamento. Se hai più di un abbonamento, possiamo aiutarti a configurarli tutti per l'SSO.

Possiamo utilizzare gli account Google (G Suite) per accedi ad Articulate 360 tramite SSO?

Sì, G Suite funziona alla grande con SSO.

Possiamo utilizzare l'autenticazione a più fattori (MFA)?

Stiamo valutando l'MFA. Se decidiamo di svilupparlo, lo aggiungeremo alla nostra roadmap delle funzionalità. Nel frattempo, ti consigliamo di abilitare l'autenticazione a più fattori tramite il tuo IdP per un ulteriore livello di sicurezza.

Articulate memorizza le informazioni di identificazione personale (PII) degli utenti quando l'SSO è abilitato?

Ogni utente dispone di un profilo Articulate ID, indipendentemente dal fatto che l'SSO sia abilitato o meno. Il tuo Articulate ID include nome, cognome e indirizzo email. (L'e-mail nel tuo Articulate ID deve corrispondere all'e-mail nel tuo IdP.) Scopri di più sulle informazioni che archiviamo e su come le utilizziamo. In caso di domande, contattaci all'indirizzo privacy@articulate.com.

Glossario

Active Directory (AD)

Active Directory (AD) è un prodotto Microsoft per la gestione di utenti, autorizzazioni e accesso alle risorse di rete. Molte organizzazioni utilizzano AD per gestire i propri team. La nostra soluzione SSO è compatibile con AD, poiché entrambe supportano la comunicazione SAML.

Asserzione

Un'asserzione è costituita da dati inviati da un provider di identità (IdP) che fornisce una o più delle seguenti istruzioni a un fornitore di servizi (SP).

  • Le istruzioni di autenticazione dichiarano che un utente si è autenticato correttamente e registrano l'ora in cui l'ha effettuata.
  • Le istruzioni sugli attributi forniscono dettagli sull'utente. Ad esempio, l'attributo nameID fornisce il nome utente ed è necessario per l'autenticazione. Anche altri attributi possono essere configurati manualmente.
  • Le dichiarazioni decisionali di autorizzazione concedono o negano all'utente l'accesso a una risorsa.

URL del servizio clienti di asserzione (acsURL)

Un Assertion Consumer Service URL (AcsURL) è una posizione o una risorsa HTTPS presso un provider di servizi (SP), come Articulate, che accetta messaggi SAML da un provider di identità (IdP).

ID dell'entità

L'Entity ID è una stringa univoca di lettere e numeri, in genere sotto forma di URL, che identifica il fornitore di servizi (SP). L'Entity ID viene anche chiamato URI Audience e spesso è lo stesso URL dell'Assertion Consumer Service URL (acsURL).

Identificatore univoco globale (GUID)

Un identificatore univoco globale (GUID) è una stringa di lettere, numeri e trattini che identifica un'entità. Nel contesto di Articulate 360 SSO, il GUID si riferisce all'ID dell'abbonamento Articulate 360. Facciamo riferimento al GUID (o ID dell'abbonamento) nei comandi SSO.

Gestione delle identità e degli accessi (IAM)

Gartner ha un'ottima definizione di Identity and Access Management (IAM):

La gestione delle identità e degli accessi (IAM) è la disciplina di sicurezza che consente alle persone giuste di accedere alle risorse giuste al momento giusto e per i motivi giusti.

IAM risponde all'esigenza fondamentale di garantire l'accesso appropriato alle risorse in ambienti tecnologici sempre più eterogenei e di soddisfare requisiti di conformità sempre più rigorosi. Questa pratica di sicurezza è un'impresa fondamentale per qualsiasi azienda. È sempre più orientata al business e richiede competenze aziendali, non solo competenze tecniche.

Le aziende che sviluppano funzionalità IAM mature possono ridurre i costi di gestione delle identità e, soprattutto, diventare molto più agili nel supportare nuove iniziative commerciali.

Provider di identità (IdP)

Un provider di identità (IdP) è un servizio che archivia e gestisce un elenco di account utente o identità digitali. Le organizzazioni utilizzano gli IDP per gestire i propri utenti e concedere l'accesso alle risorse di rete. Gli esempi di IdP includono Okta, Azure e Ping.

Nel contesto dell'SSO, un IdP risponde alle richieste di autenticazione di un fornitore di servizi (SP), come Articulate, per far accedere gli utenti a un servizio, come Articulate 360.

Provisioning Just-in-Time (JIT)

Il provisioning Just-in-Time (JIT) crea automaticamente account utente in una soluzione SSO la prima volta che un utente si autentica con il proprio provider di identità (IdP).

Lightweight Directory Access Protocol (LDAP)

Okta riassume bene il Lightweight Directory Access Protocol (LDAP):

Lightweight Directory Access Protocol (LDAP) è un protocollo Internet utilizzato da programmi aziendali come software di posta elettronica, CRM e HR per autenticare l'accesso e trovare informazioni da un server.

La soluzione Articulate 360 SSO utilizza SAML anziché l'integrazione LDAP.

Metadati

I metadati sono informazioni fornite da un provider di identità (IdP) a un provider di servizi (SP) o viceversa, in formato XML.

  • I metadati SP forniscono l'Assertion Consumer Service URL (AcsURL), l'Audience Restriction, il formato NameID e un certificato x.509 quando l'asserzione deve essere crittografata.
  • I metadati IdP forniscono l'URL SSO, l'Entity ID e il certificato x.509 richiesto dall'SP per decrittografare un'asserzione.

Autenticazione a più fattori (MFA)

L'autenticazione a più fattori (MFA), chiamata anche autenticazione a due fattori (2FA), richiede agli utenti di passare un secondo livello di sicurezza quando accedono a un'app o a un sistema. Una forma comune di autenticazione a più fattori richiede agli utenti di inserire un codice di verifica, che ricevono tramite testo o un'app di autenticazione.

Stiamo valutando l'MFA per Articulate 360. Se decidiamo di svilupparlo, lo aggiungeremo alla nostra roadmap delle funzionalità. Nel frattempo, ti consigliamo di abilitare l'autenticazione a più fattori tramite il tuo IdP per un ulteriore livello di sicurezza.

OAuth

OAuth, o Open Authorization, è uno standard che consente agli utenti di accedere ad app di terze parti senza esporre le proprie password. La soluzione Articulate 360 SSO non prevede OAuth.

Okta

Okta è un servizio di gestione delle identità di livello aziendale che autentica gli utenti, garantendo loro l'accesso alle app senza bisogno di nomi utente e password separati per ciascuna app.

Utilizziamo Okta per fornire il servizio SSO agli abbonati di Articulate 360 Teams in modo che i membri del team possano accedere con le proprie identità aziendali.

OpenAM

OpenAM è un sistema di gestione degli accessi open source utilizzato da alcune organizzazioni per fornire il servizio SSO ai propri utenti. Il servizio Articulate 360 SSO è compatibile con OpenAM, poiché entrambi supportano la comunicazione SAML.

Security Assertion Markup Language (SAML)

Security Assertion Markup Language (SAML) è uno standard aperto basato su XML per lo scambio di dati di autenticazione tra un provider di identità (IdP) e un fornitore di servizi (SP), come Articulate.

La nostra soluzione SSO utilizza SAML 2.0 per autenticare gli utenti in Articulate 360 in base alle loro identità aziendali, in modo che gli utenti non debbano gestire un set separato di credenziali per Articulate 360.

Single Sign-On (SSO)

Il Single Sign-On (SSO) consente agli utenti di accedere a un singolo sistema, ad esempio una directory aziendale, e quindi accedere a più app senza accedere a ciascuna di esse con credenziali separate. L'SSO aumenta la produttività e consente alle organizzazioni di applicare i propri requisiti di sicurezza delle password.

Fornitore di servizi (SP)

Un fornitore di servizi (SP) è una società che offre un servizio, come l'hosting di contenuti. Un SP comunica con un provider di identità (IdP) per far accedere gli utenti al servizio. Articulate è la SP in questo contesto.

Sistema per la gestione delle identità tra domini (SCIM)

SCIM è uno standard aperto per l'automazione del provisioning e del deprovisioning degli utenti. Ad esempio, un'azienda potrebbe utilizzare SCIM per aggiungere automaticamente i propri utenti a un servizio cloud in abbonamento e sincronizzare i profili aziendali con il servizio cloud. Articulate 360 non supporta SCIM.