Door artikelen bladeren

Selecteer een Product

Supportdirectory van null

Bekijk alle artikelen van null. (Last Updated )

Geen artikelen gevonden.

Zoekresultaten

Geen artikelen gevonden.

Articulate 360 Teams: eenmalige aanmelding (SSO)

Artikel laatst bijgewerkt 16 jan 2026

In dit artikel wordt uitgelegd hoe je SSO kunt inschakelen voor auteurs of beheerders van Articulate 360 Teams. Om SSO in te stellen voor cursisten, zie het artikel over het inschakelen van SSO in Reach 360.

Beheer de authenticatie voor uw Articulate 360-team met behulp van uw eigen identiteitsprovider en onze oplossing voor eenmalige aanmelding (SSO). We helpen je graag bij het opzetten van SSO voor je team. Hieronder vindt u alle informatie, waaronder veelgestelde vragen en een verklarende woordenlijst met SSO-termen.

Ga naar dit artikel voor hulp bij het oplossen van problemen.

Voordelen van SSO

Abonnees van Articulate 360 Teams kunnen zonder extra kosten gebruikmaken van SSO. Hier leest u hoe het gebruik van SSO u en uw team ten goede komt:

  • Verhoogde productiviteit. Teamleden verspillen geen tijd met het instellen, opslaan of opnieuw instellen van gebruikersnamen en wachtwoorden.
  • Verbeterde beveiliging. Inloggegevens gaan niet verloren. Bovendien zorgt SSO ervoor dat wordt voldaan aan de vereisten voor wachtwoordbeveiliging van uw organisatie.
  • Gestroomlijnde accountbeheerder. Nieuwe gebruikers worden snel ingesteld. En als de toegang verandert als gevolg van vertrek van een team of een wijziging van het abonnement, is het eenvoudig om gebruikers uit je account te verwijderen, zodat ongewenste toegang wordt voorkomen.

SSO instellen

We kunnen je helpen bij het opzetten van SSO voor je team. Hier is hoe het werkt.

Stap 1: Voldoe aan de vereisten

Er zijn drie vereisten voor SSO.

Stap 2: Inschrijving aanvragen

Als je klaar bent om SSO in te schakelen voor je team, stuur ons dan een e-mail op enterprise@articulate.com om je aan te vragen en de volgende informatie toe te voegen:

  1. Uw Articulate 360 Teams abonnementsnummer
  2. De naam van je identiteitsprovider (IdP)
  3. Het XML-uitvoerbestand van uw SSO-configuratie of deze gegevens:
    • De URL van de uitgever van je IdP
    • De SSO-URL van uw SAML-app die reageert op authenticatieverzoeken
    • Het openbare certificaat van uw IdP dat is gebruikt om SAML-beweringen te valideren

We bevestigen uw aanvraag, verwerken uw inschrijving en plannen een webvergadering met een technische accountmanager om uw SSO-verbinding te configureren. Als je liever app-implementaties wilt beheren, download dan de implementatiegids voor ondernemingen en MSI-bestanden voor de volgende stap.

Stap 3: Installeer de Articulate 360 Desktop-app

Als je team alleen webapps gebruikt, zoals Rise 360 en Review 360, kun je deze stap overslaan.

Als je team desktop-authoring-apps gebruikt, zoals Storyline 360, zorg er dan voor dat je teamleden een ondersteunde versie van de Articulate 360 desktop-app hebben, namelijk 1.49.24347.0 of hoger. Als ze zich al hebben aangemeld bij Articulate 360 met een Articulate ID, kunnen ze de desktop-app installeren of updaten. Als u de app-installaties voor uw organisatie liever centraal wilt beheren, gebruik dan de implementatiegids voor ondernemingen en MSI-bestanden om de Articulate 360 desktop-app op ieders computers te installeren.

Stap 4: Conferentie met een technische accountmanager

We organiseren een webconferentie met u om uw SSO-configuratie te voltooien en de resultaten te testen.

Stap 5: Nodig gebruikers uit om lid te worden van je team

Als je dat nog niet hebt gedaan, kun je je gebruikers toevoegen aan je Articulate 360-team. Nieuwe gebruikers ontvangen welkomstmails waarin ze worden uitgenodigd om lid te worden van je team. Dit is wat ze ervaren wanneer ze zich aanmelden bij Articulate 360:

Articulate 360 Web

Articulate 360 desktop

  1. Wanneer een gebruiker inlogt op een Articulate 360-webpagina, zoals https://id.articulate.com/redirect/360 of https://id.articulate.com, voert hij gewoon zijn e-mailadres in.
  2. Articulate 360 herkent dat uw team SSO gebruikt en stuurt de gebruiker door naar uw identiteitsprovider (IdP) om het inloggen met hun bedrijfsidentiteit te voltooien.
  3. Daarna worden ze automatisch aangemeld bij Articulate 360.
  1. Wanneer een gebruiker zich aanmeldt bij de Articulate 360 desktop-app, voert hij gewoon zijn e-mailadres in.
  2. De desktop-app herkent dat je team SSO gebruikt en opent een webpagina voor je identiteitsprovider (IdP), waarin de gebruiker wordt gevraagd zich met zijn bedrijfsidentiteit te voltooien.
  3. Vervolgens wordt de Articulate 360 desktop-app vernieuwd en automatisch aangemeld.

Lees dit artikel over toegang tot Articulate 360-apps nadat eenmalige aanmelding is ingeschakeld voor meer gedetailleerde instructies.

Veelgestelde vragen

Welke versie van SAML hebben we nodig?

Articulate 360 ondersteunt SAML 2.0, dus je identiteitsprovider (IdP) moet ook SAML 2.0 gebruiken.

Biedt Articulate 360 ondersteuning voor door IDP geïnitieerde of door SP geïnitieerde SAML?

Onze SSO-oplossing ondersteunt zowel door IDP geïnitieerde als door SP geïnitieerde SAML-aanvragen.

Kunnen we SSO instellen tijdens onze gratis proefperiode van Articulate 360?

Ja. SSO is beschikbaar tijdens de gratis proefperiode van 30 dagen. Laat het ons weten als je je wilt aanmelden.

Kunnen we het SSO-proces testen voordat we het in ons team implementeren?

Zeker! We raden aan om een afzonderlijke proefversie van Articulate 360 te starten en de bovenstaande SSO-stappen te volgen om in contact te komen met onze technische accountmanagers. Dit zorgt ervoor dat uw Articulate 360-gebruikers niet worden gestoord terwijl uw team het SSO-proces test.

Kunnen we System for Cross-Domain Identity Management (SCIM) gebruiken?

Articulate 360 biedt geen ondersteuning voor SCIM voor het in- en uitzetten van gebruikers.

Kan just-in-time (JIT) provisioning automatisch gebruikers aan ons team toevoegen?

Hoewel just-in-time (JIT) provisioning gebruikers in staat stelt om via je IdP in te loggen bij Articulate 360 en hen voorziet van een Articulate ID (AID), worden gebruikers niet automatisch toegevoegd aan je Articulate 360 Teams-abonnement. Je moet gebruikers uitnodigen voor je Articulate 360-team met dezelfde e-mailadressen die ze gebruiken voor je IdP.

Moeten we gebruikers toevoegen aan en verwijderen uit ons team wanneer SSO is ingeschakeld?

Ja. Je moet gebruikers uitnodigen om lid te worden van je team en ze verwijderen wanneer ze je organisatie verlaten of geen toegang meer nodig hebben tot Articulate 360.

Aangezien uw Articulate 360-team een vast aantal licenties heeft, moeten uw gebruikers worden beheerd in Articulate 360. Als SSO is ingeschakeld, vindt authenticatie echter plaats via uw identiteitsprovider (IdP), wat betekent dat wachtwoorden veilig worden opgeslagen en nooit door Articulate worden afgehandeld.

Wanneer je een gebruiker uit je IdP verwijdert, hebben ze geen toegang meer tot Articulate 360, zelfs niet als ze niet zijn verwijderd uit je Articulate 360-team. Dit zorgt ervoor dat uw intellectuele eigendom veilig is en geeft teambeheerders de mogelijkheid om te beslissen wat er met de gegevens van de gebruiker gebeurt.

Kunnen we Articulate 360-groepen gebruiken om onze gebruikers te beheren?

Absoluut. Gebruik je accountbeheerconsole om je teamleden in groepen te organiseren, zoals afdelingen of locaties, en om groepsmanagers toe te wijzen om elke groep te beheren.

Is Articulate 360 SSO domeinspecifiek?

Nee. Articulate 360 SSO is abonnementsspecifiek. Als je meer dan één abonnement hebt, kunnen we je helpen ze allemaal in te stellen voor SSO.

Kunnen we Google (G Suite) accounts gebruiken om via SSO in te loggen bij Articulate 360?

Ja, G Suite werkt prima met SSO.

Kunnen we multi-factor authentication (MFA) gebruiken?

We evalueren MFA. Als we besluiten om het te ontwikkelen, zullen we het toevoegen aan onze routekaart voor functies. In de tussentijd raden we aan om MFA via je IdP in te schakelen voor een extra beveiligingslaag.

Slaat Articulate persoonlijk identificeerbare informatie (PII) van gebruikers op wanneer SSO is ingeschakeld?

Elke gebruiker heeft een Articulate ID-profiel, ongeacht of SSO is ingeschakeld of niet. Uw Articulate-ID bevat uw voor- en achternaam en e-mailadres. (Het e-mailadres in je Articulate ID moet overeenkomen met het e-mailadres in je IdP.) Lees meer over de informatie die we opslaan en hoe we deze gebruiken. Als je vragen hebt, neem dan contact met ons op via privacy@articulate.com.

Woordenlijst

Active Directory (AD)

Active Directory (AD) is een Microsoft-product voor het beheren van gebruikers, machtigingen en toegang tot netwerkbronnen. Veel organisaties gebruiken AD om hun teams te beheren. Onze SSO-oplossing is compatibel met AD, aangezien beide SAML-communicatie ondersteunen.

Bewering

Een bewering bestaat uit gegevens die worden verzonden door een identiteitsprovider (IdP) die een of meer van de volgende verklaringen aan een serviceprovider (SP) verstrekt.

  • Authenticatieverklaringen verklaren dat een gebruiker zich met succes heeft geverifieerd en registreren het tijdstip waarop hij dat heeft gedaan.
  • Attribuutinstructies bevatten informatie over de gebruiker. Het NameID-kenmerk bevat bijvoorbeeld de gebruikersnaam en is vereist voor authenticatie. Andere kenmerken kunnen ook handmatig worden geconfigureerd.
  • Verklaringen van autorisatiebesluiten verlenen of weigeren de gebruiker toegang tot een bron.

Bewering URL van de klantenservice (ACSurl)

Een Assertion Consumer Service URL (AcsURL) is een HTTPS-locatie of -bron bij een serviceprovider (SP), zoals Articulate, die SAML-berichten van een identiteitsprovider (IdP) accepteert.

Entiteit-ID

De entiteits-ID is een unieke reeks letters en cijfers, meestal in de vorm van een URL, waarmee de serviceprovider (SP) wordt geïdentificeerd. De entiteits-ID wordt ook wel de Audience-URI genoemd, en het is vaak dezelfde URL als de Assertion Consumer Service URL (ACsURL).

Globaal unieke identificator (GUID)

Een Globally Unique Identifier (GUID) is een reeks letters, cijfers en streepjes waarmee een entiteit wordt geïdentificeerd. In de context van Articulate 360 SSO verwijst de GUID naar uw Articulate 360 abonnement-ID. We verwijzen naar uw GUID (of abonnement-ID) in SSO-opdrachten.

Identiteits- en toegangsbeheer (IAM)

Gartner heeft een geweldige definitie voor Identity and Access Management (IAM):

Identiteits- en toegangsbeheer (IAM) is de beveiligingsdiscipline die de juiste personen in staat stelt om op het juiste moment en om de juiste redenen toegang te krijgen tot de juiste bronnen.

IAM komt tegemoet aan de missiekritieke behoefte om te zorgen voor passende toegang tot bronnen in steeds heterogenere technologieomgevingen en om te voldoen aan steeds strengere nalevingsvereisten. Deze beveiligingspraktijk is een cruciale onderneming voor elke onderneming. Het is steeds meer zakelijk afgestemd en vereist zakelijke vaardigheden, niet alleen technische expertise.

Ondernemingen die geavanceerde IAM-capaciteiten ontwikkelen, kunnen hun kosten voor identiteitsbeheer verlagen en, nog belangrijker, aanzienlijk flexibeler worden in het ondersteunen van nieuwe bedrijfsinitiatieven.

Identiteitsprovider (IdP)

Een identiteitsprovider (IdP) is een service die een lijst met gebruikersaccounts of digitale identiteiten opslaat en beheert. Organisaties gebruiken IdP's om hun gebruikers te beheren en toegang te verlenen tot netwerkbronnen. Voorbeelden van IdP zijn Okta, Azure en Ping.

In de context van SSO reageert een IdP op authenticatieverzoeken van een serviceprovider (SP), zoals Articulate, om gebruikers aan te melden bij een service, zoals Articulate 360.

Just-in-time (JIT) bevoorrading

Just-in-time (JIT) -provisioning creëert automatisch gebruikersaccounts in een SSO-oplossing wanneer een gebruiker zich voor het eerst authenticeert bij zijn identiteitsprovider (IdP).

Lichtgewicht Directory Access Protocol (LDAP)

Okta vat Lightweight Directory Access Protocol (LDAP) mooi samen:

Lightweight Directory Access Protocol (LDAP) is een internetprotocol dat bedrijfsprogramma's zoals e-mail-, CRM- en HR-software gebruiken om toegang te verifiëren en informatie van een server te vinden.

De Articulate 360 SSO-oplossing maakt gebruik van SAML in plaats van LDAP-integratie.

Metagegevens

Metagegevens zijn gegevens die door een identiteitsprovider (IdP) aan een serviceprovider (SP) worden verstrekt, of omgekeerd, in XML-formaat.

  • SP-metagegevens bevatten de Assertion Consumer Service-URL (ACsURL), de Audience Restriction, het NameID-formaat en een x.509-certificaat wanneer de bewering moet worden versleuteld.
  • IdP-metagegevens bevatten de SSO-URL, de entiteits-ID en het x.509-certificaat dat de SP nodig heeft om een bewering te ontcijferen.

Meervoudige authenticatie (MFA)

Multifactorauthenticatie (MFA), ook wel twee-factor-authenticatie (2FA) genoemd, vereist dat gebruikers een tweede beveiligingslaag doorgeven wanneer ze zich aanmelden bij een app of systeem. Een veelgebruikte vorm van MFA vraagt gebruikers om een verificatiecode in te voeren, die ze via sms of een authenticator-app krijgen.

We evalueren MFA voor Articulate 360. Als we besluiten om het te ontwikkelen, zullen we het toevoegen aan onze routekaart voor functies. In de tussentijd raden we aan om MFA via je IdP in te schakelen voor een extra beveiligingslaag.

OAuth

OAuth, of Open Authorization, is een standaard om gebruikers toegang te geven tot apps van derden zonder hun wachtwoorden openbaar te maken. De Articulate 360 SSO-oplossing maakt geen gebruik van OAuth.

Okta

Okta is een service voor identiteitsbeheer op bedrijfsniveau die gebruikers verifieert en hen toegang geeft tot apps zonder dat ze voor elke app aparte gebruikersnamen en wachtwoorden nodig hebben.

We gebruiken Okta om een SSO-service te bieden aan abonnees van Articulate 360 Teams, zodat teamleden kunnen inloggen met hun bedrijfsidentiteit.

OpenAM

OpenAM is een open-source toegangsbeheersysteem dat door sommige organisaties wordt gebruikt om hun gebruikers een SSO-service te bieden. De Articulate 360 SSO-service is compatibel met OpenAM, aangezien beide SAML-communicatie ondersteunen.

Security Assertion Markup Language (SAML)

Security Assertion Markup Language (SAML) is een open, op XML gebaseerde standaard voor het uitwisselen van authenticatiegegevens tussen een identiteitsprovider (IdP) en een serviceprovider (SP), zoals Articulate.

Onze SSO-oplossing maakt gebruik van SAML 2.0 om gebruikers in Articulate 360 te authenticeren op basis van hun bedrijfsidentiteit, zodat gebruikers geen aparte set inloggegevens hoeven te beheren voor Articulate 360.

Eenmalige aanmelding (SSO)

Met Single Sign-On (SSO) kunnen gebruikers inloggen op één systeem, zoals een bedrijvengids, en vervolgens toegang krijgen tot meerdere apps zonder zich bij elke app aan te melden met afzonderlijke inloggegevens. SSO verhoogt de productiviteit en stelt organisaties in staat hun eigen vereisten voor wachtwoordbeveiliging af te dwingen.

Dienstverlener (SP)

Een serviceprovider (SP) is een bedrijf dat een dienst aanbiedt, zoals het hosten van content. Een SP communiceert met een identiteitsprovider (IdP) om gebruikers bij de service aan te melden. Articulate is in dit verband de SP.

Systeem voor domeinoverschrijdend identiteitsbeheer (SCIM)

SCIM is een open standaard voor de automatisering van de provisioning en deprovisioning van gebruikers. Een bedrijf zou bijvoorbeeld SCIM kunnen gebruiken om gebruikers automatisch toe te voegen aan een clouddienst met een abonnement en hun bedrijfsprofielen te synchroniseren met de cloudservice. Articulate 360 biedt geen ondersteuning voor SCIM.