Wyszukiwanie artykułów

Wybierz produkt

Katalog pomocy dla null

Przeglądaj wszystkie artykuły null (Last Updated )

Nie znaleziono artykułów.

Wyniki wyszukiwania

Nie znaleziono artykułów.

Articulate 360 Teams: Pojedyncze logowanie (SSO)

Artykuł zaktualizowany ostatnio dnia 16 sty 2026

W tym artykule wyjaśniono, jak włączyć logowanie jednokrotne dla autorów lub administratorów Articulate 360 Teams. Aby skonfigurować jednokrotne logowanie jednokrotne dla uczestników, zapoznaj się z artykułem dotyczącym włączania jednokrotnego logowania jednokrotnego w Reach 360.

Kontroluj uwierzytelnianie swojego zespołu Articulate 360 za pomocą własnego dostawcy tożsamości i naszego rozwiązania jednokrotnego logowania (SSO). Chętnie pomożemy Ci skonfigurować SSO dla Twojego zespołu. Poniżej znajdziesz wszystkie szczegóły, w tym często zadawane pytania i słowniczek terminów SSO.

Aby uzyskać pomoc w rozwiązywaniu problemów, odwiedź ten artykuł.

Korzyści z SSO

Subskrybenci Articulate 360 Teams mogą korzystać z SSO bez dodatkowych kosztów. Oto, w jaki sposób korzystanie z SSO przynosi korzyści Tobie i Twojemu zespołowi:

  • Zwiększona produktywność. Członkowie zespołu nie tracą czasu na ustawianie, przechowywanie lub resetowanie nazw użytkowników i haseł.
  • Poprawione bezpieczeństwo. Dane logowania nie zostaną utracone. Ponadto logowanie jednokrotne zapewnia zgodność z wymogami bezpieczeństwa haseł organizacji.
  • Usprawniony administrator konta. Nowi użytkownicy szybko się konfigurują. A gdy dostęp zmienia się z powodu odejścia zespołu lub modyfikacji subskrypcji, usuwanie użytkowników z konta jest łatwe, zapobiegając niepożądanemu dostępowi.

Konfigurowanie logowania jednokrotnego

Pomożemy Ci skonfigurować SSO dla Twojego zespołu. Oto jak to działa.

Krok 1: Spełnij wymagania

Istnieją trzy wymagania dotyczące jednokrotnego logowania jednokrotnego.

Krok 2: Poproś o rejestrację

Gdy będziesz gotowy, aby włączyć jednokrotne logowanie jednokrotne dla swojego zespołu, wyślij do nas e-mail na adres enterprise@articulate.com, aby poprosić o rejestrację i podaj następujące informacje:

  1. Twój numer subskrypcji Articulate 360 Teams
  2. Nazwa dostawcy tożsamości (IdP)
  3. Plik wyjściowy XML konfiguracji SSO lub następujące szczegóły:
    • Adres URL wystawcy z Twojego IdP
    • Adres URL logowania jednokrotnego aplikacji SAML odpowiadający na żądania uwierzytelnienia
    • Publiczny certyfikat IdP używany do walidacji twierdzeń SAML

Potwierdzimy Twoją prośbę, przetworzymy Twoją rejestrację i zaplanujemy konferencję internetową z technicznym menedżerem konta, aby skonfigurować połączenie SSO. Jeśli wolisz zarządzać wdrożeniami aplikacji, pobierz przewodnik wdrażania w przedsiębiorstwie i pliki MSI, aby przejść do następnego kroku.

Krok 3: Zainstaluj aplikację Articulate 360 Desktop

Jeśli Twój zespół korzysta tylko z aplikacji internetowych, takich jak Rise 360 i Review 360, możesz pominąć ten krok.

Jeśli Twój zespół korzysta z aplikacji do tworzenia desktopów, takich jak Storyline 360, upewnij się, że członkowie zespołu mają obsługiwaną wersję aplikacji komputerowej Articulate 360 — 1.49.24347.0 lub nowszą. Jeśli zalogowali się już do Articulate 360 przy użyciu identyfikatora Articulate ID, mogą zainstalować lub zaktualizować aplikację komputerową. Jeśli wolisz centralnie zarządzać instalacjami aplikacji w swojej organizacji, skorzystaj z przewodnika wdrażania korporacyjnego i plików MSI, aby zainstalować aplikację Articulate 360 na komputerach wszystkich użytkowników.

Krok 4: Konferencja z Technicznym Account Managerem

Zorganizujemy z Tobą konferencję internetową, aby zakończyć konfigurację SSO i przetestować wyniki.

Krok 5: Zaproś użytkowników do dołączenia do Twojego zespołu

Jeśli jeszcze tego nie zrobiłeś, dodaj swoich użytkowników do zespołu Articulate 360. Nowi użytkownicy otrzymują powitalne e-maile z zaproszeniem do dołączenia do Twojego zespołu. Oto, czego doświadczają podczas logowania się do Articulate 360:

Articulate 360 Web

Komputer stacjonarny Articulate 360

  1. Gdy użytkownik zaloguje się na stronie internetowej Articulate 360, takiej jak https://id.articulate.com/redirect/360 lub https://id.articulate.com, po prostu wprowadzi swój adres e-mail.
  2. Articulate 360 rozpoznaje, że Twój zespół używa logowania jednokrotnego i przekierowuje użytkownika do dostawcy tożsamości (IdP), aby zakończyć logowanie przy użyciu tożsamości firmy.
  3. Następnie są automatycznie logowani do Articulate 360.
  1. Gdy użytkownik zaloguje się do aplikacji komputerowej Articulate 360, po prostu wpisze swój adres e-mail.
  2. Aplikacja komputerowa rozpoznaje, że Twój zespół korzysta z logowania jednokrotnego i otwiera stronę internetową dostawcy tożsamości (IdP), prosząc użytkownika o zakończenie logowania przy użyciu tożsamości firmy.
  3. Następnie aplikacja komputerowa Articulate 360 odświeża się i automatycznie loguje.

Aby uzyskać bardziej szczegółowe instrukcje, udostępnij ten artykuł na temat uzyskiwania dostępu do aplikacji Articulate 360 po włączeniu logowania jednokrotnego.

FAQ

Jakiej wersji SAML potrzebujemy?

Articulate 360 obsługuje SAML 2.0, więc dostawca tożsamości (IdP) również musi używać SAML 2.0.

Czy Articulate 360 wsparcie SAML inicjowane przez IDP lub SP-inicjowane?

Nasze rozwiązanie SSO obsługuje zarówno żądania SAML inicjowane przez IDP, jak i inicjowane przez SP.

Czy możemy skonfigurować logowanie jednokrotne podczas naszego bezpłatnego okresu próbnego Articulate 360?

Tak. SSO jest dostępne przez 30-dniowy bezpłatny okres próbny. Daj nam znać, jeśli chcesz się zarejestrować.

Czy możemy przetestować proces logowania jednokrotnego przed wdrożeniem go w naszym zespole?

Pewnie! Zalecamy rozpoczęcie oddzielnej wersji próbnej Articulate 360 i wykonanie powyższych kroków SSO, aby połączyć się z naszymi Technical Account Managerami. Gwarantuje to brak zakłóceń dla użytkowników Articulate 360, podczas gdy Twój zespół testuje proces logowania jednokrotnego.

Czy możemy korzystać z systemu zarządzania tożsamościami między domenami (SCIM)?

Articulate 360 nie obsługuje SCIM w zakresie udostępniania i deprowizacji użytkowników.

Czy udostępnianie just-in-time (JIT) może automatycznie dodać użytkowników do naszego zespołu?

Chociaż udostępnianie just-in-time (JIT) pozwala użytkownikom zalogować się do Articulate 360 za pośrednictwem IdP i zapewnia im Articulate ID (AID), użytkownicy nie są automatycznie dodawani do subskrypcji Articulate 360 Teams. Musisz zaprosić użytkowników do swojego zespołu Articulate 360, używając tych samych adresów e-mail, których używają z Twoim IdP.

Czy musimy dodawać i usuwać użytkowników z naszego zespołu, gdy włączone jest logowanie jednokrotne?

Tak. Musisz zaprosić użytkowników do dołączenia do zespołu i usunąć ich, gdy opuszczą organizację lub nie potrzebują już dostępu do Articulate 360.

Ponieważ zespół Articulate 360 ma stałą liczbę licencji, użytkownicy muszą być zarządzani w Articulate 360. Jednak po włączeniu logowania jednokrotnego uwierzytelnianie odbywa się za pośrednictwem dostawcy tożsamości (IdP), co oznacza, że hasła pozostają bezpiecznie przechowywane i nigdy nie są obsługiwane przez Articulate.

Gdy usuniesz użytkownika z IdP, nie ma on już dostępu do Articulate 360, nawet jeśli nie został usunięty z Twojego zespołu Articulate 360. Dzięki temu Twoja własność intelektualna jest bezpieczna i daje administratorom zespołu możliwość decydowania o tym, co dzieje się z danymi użytkownika.

Czy możemy używać grup Articulate 360 do zarządzania naszymi użytkownikami?

Absolutnie. Użyj konsoli zarządzania kontem, aby organizować członków zespołu w grupy, takie jak działy lub lokalizacje, i przypisywać menedżerów grup, aby zarządzali każdą grupą.

Czy Articulate 360 SSO jest specyficzna dla domeny?

Nie. Articulate 360 SSO jest specyficzne dla subskrypcji. Jeśli masz więcej niż jedną subskrypcję, możemy pomóc Ci skonfigurować je wszystkie do logowania jednokrotnego.

Czy możemy używać kont Google (G Suite), aby zalogować się do Articulate 360 za pomocą logowania jednokrotnego?

Tak, G Suite świetnie współpracuje z logowaniem jednokrotnym.

Czy możemy korzystać z uwierzytelniania wieloskładnikowego (MFA)?

Oceniamy MSZ. Jeśli zdecydujemy się go rozwinąć, dodamy go do naszej mapy drogowej funkcji. W międzyczasie zalecamy włączenie MFA za pośrednictwem IdP, aby uzyskać dodatkową warstwę bezpieczeństwa.

Czy Articulate przechowuje dane osobowe użytkowników (PII), gdy włączone jest logowanie jednokrotne?

Każdy użytkownik ma profil Articulate ID, niezależnie od tego, czy logowanie jednokrotne jest włączone, czy nie. Twój identyfikator Articulate ID zawiera Twoje imię, nazwisko, i adres e-mail. (Adres e-mail w Twoim identyfikatorze Articulate ID musi być zgodny z adresem e-mail w Twoim IdP.) Dowiedz się więcej o przechowywanych przez nas informacjach i sposobach ich wykorzystania. Jeśli masz jakieś pytania, skontaktuj się z nami pod adresem privacy@articulate.com.

Słowniczek

Active Directory (AD)

Active Directory (AD) to produkt firmy Microsoft do zarządzania użytkownikami, uprawnieniami i dostępem do zasobów sieciowych. Wiele organizacji używa AD do zarządzania swoimi zespołami. Nasze rozwiązanie SSO jest kompatybilne z AD, ponieważ oba wspierają komunikację SAML.

Twierdzenie

Asercja to dane wysyłane przez dostawcę tożsamości (IdP), który dostarcza jedno lub więcej z poniższych oświadczeń dostawcy usług (SP).

  • Instrukcje uwierzytelniania deklarują, że użytkownik uwierzytelnił się pomyślnie i rejestrują czas, w którym to zrobił.
  • Instrukcje atrybutów zawierają szczegółowe informacje o użytkowniku. Na przykład atrybut nameID zapewnia nazwę użytkownika i jest wymagany do uwierzytelnienia. Inne atrybuty można również skonfigurować ręcznie.
  • Deklaracje decyzji autoryzacyjnych przyznają lub odmawiają użytkownikowi dostępu do zasobu.

Asertion Consumer Service URL (AcsURL)

Adres URL Assertion Consumer Service (Acsurl) to lokalizacja lub zasób HTTPS u dostawcy usług (SP), takiego jak Articulate, który akceptuje wiadomości SAML od dostawcy tożsamości (IdP).

ID podmiotu

Identyfikator podmiotu to unikalny ciąg liter i cyfr, zwykle w postaci adresu URL, który identyfikuje usługodawcę (SP). Identyfikator podmiotu jest również nazywany identyfikatorem URI odbiorców i często jest to ten sam adres URL, co adres URL Assertion Consumer Service (Acsurl).

Globalnie unikalny identyfikator (GUID)

Globally Unique Identifier (GUID) to ciąg liter, cyfr i myślników, który identyfikuje jednostkę. W kontekście logowania jednokrotnego Articulate 360 identyfikator GUID odnosi się do identyfikatora subskrypcji Articulate 360. Odwołujemy się do Twojego identyfikatora GUID (lub identyfikatora subskrypcji) w poleceniach SSO.

Zarządzanie tożsamością i dostępem (IAM)

Gartner ma świetną definicję zarządzania tożsamością i dostępem (IAM):

Zarządzanie tożsamością i dostępem (IAM) to dyscyplina bezpieczeństwa, która umożliwia właściwym osobom dostęp do odpowiednich zasobów we właściwym czasie z właściwych powodów.

IAM odpowiada na krytyczną potrzebę zapewnienia odpowiedniego dostępu do zasobów w coraz bardziej heterogenicznych środowiskach technologicznych oraz spełnienia coraz bardziej rygorystycznych wymogów zgodności. Ta praktyka bezpieczeństwa jest kluczowym przedsięwzięciem dla każdego przedsiębiorstwa. Jest coraz bardziej dostosowany do biznesu i wymaga umiejętności biznesowych, a nie tylko wiedzy technicznej.

Przedsiębiorstwa, które rozwijają dojrzałe możliwości IAM, mogą obniżyć koszty zarządzania tożsamością i, co ważniejsze, stać się znacznie bardziej elastyczne we wspieraniu nowych inicjatyw biznesowych.

Dostawca tożsamości (IdP)

Dostawca tożsamości (IdP) to usługa, która przechowuje katalog kont użytkowników lub tożsamości cyfrowych i zarządza nim. Organizacje wykorzystują IDP, aby zarządzać swoimi użytkownikami i przyznawać dostęp do zasobów sieciowych. Przykłady IdP obejmują Okta, Azure i Ping.

W kontekście SSO, IdP odpowiada na żądania uwierzytelnienia od dostawcy usług (SP), takiego jak Articulate, w celu zalogowania użytkowników do usługi, takiej jak Articulate 360.

Aprowizacja Just-in-Time (JIT)

Aprowizacja Just-in-Time (JIT) automatycznie tworzy konta użytkowników w rozwiązaniu SSO przy pierwszym uwierzytelnieniu użytkownika za pomocą dostawcy tożsamości (IdP).

Lekki protokół dostępu do katalogów (LDAP)

Okta ładnie podsumowuje Lightweight Directory Access Protocol (LDAP):

Lightweight Directory Access Protocol (LDAP) to protokół internetowy używany przez programy korporacyjne, takie jak poczta e-mail, CRM i oprogramowanie HR do uwierzytelniania dostępu i wyszukiwania informacji z serwera.

Rozwiązanie SSO Articulate 360 wykorzystuje integrację SAML zamiast LDAP.

Metadane

Metadane to informacje dostarczane przez dostawcę tożsamości (IdP) dostawcy usług (SP) lub odwrotnie, w formacie XML.

  • Metadane SP dostarczają adres URL Assertion Consumer Service (AcsurL), ograniczenie odbiorców, format NameID i certyfikat x.509, gdy asercja musi zostać zaszyfrowana.
  • Metadane IdP zawierają adres URL logowania jednokrotnego, identyfikator podmiotu i certyfikat x.509 wymagany przez SP do odszyfrowania asercji.

Uwierzytelnianie wieloskładnikowe (MFA)

Uwierzytelnianie wieloskładnikowe (MFA), zwane również uwierzytelnianiem dwuskładnikowym (2FA), wymaga od użytkowników przejścia drugiej warstwy zabezpieczeń podczas logowania się do aplikacji lub systemu. Typowa forma MSZ prosi użytkowników o wprowadzenie kodu weryfikacyjnego, które otrzymują za pośrednictwem wiadomości tekstowej lub aplikacji uwierzytelniającej.

Oceniamy MFA dla Articulate 360. Jeśli zdecydujemy się go rozwinąć, dodamy go do naszej mapy drogowej funkcji. W międzyczasie zalecamy włączenie MFA za pośrednictwem IdP, aby uzyskać dodatkową warstwę bezpieczeństwa.

OAuth

OAuth, czyli Open Authorization, to standard zapewniający użytkownikom dostęp do aplikacji innych firm bez ujawniania ich haseł. Rozwiązanie SSO Articulate 360 nie obejmuje OAuth.

Okta

Okta to usługa zarządzania tożsamością klasy korporacyjnej, która uwierzytelnia użytkowników, zapewniając im dostęp do aplikacji bez konieczności oddzielnych nazw użytkowników i haseł dla każdej aplikacji.

Używamy Okta do świadczenia usługi SSO abonentom Articulate 360 Teams, aby członkowie zespołu mogli zalogować się przy użyciu swojej tożsamości firmowej.

OpenAM

OpenAM to system zarządzania dostępem typu open source używany przez niektóre organizacje do świadczenia usług SSO swoim użytkownikom. Usługa SSO Articulate 360 jest kompatybilna z OpenAM, ponieważ obie obsługują komunikację SAML.

Język znaczników zapewniania bezpieczeństwa (SAML)

Security Assertion Markup Language (SAML) to otwarty, oparty na języku XML standard wymiany danych uwierzytelniających między dostawcą tożsamości (IdP) a dostawcą usług (SP), takim jak Articulate.

Nasze rozwiązanie SSO wykorzystuje SAML 2.0 do uwierzytelniania użytkowników w Articulate 360 na podstawie tożsamości ich firmy, dzięki czemu użytkownicy nie muszą zarządzać oddzielnym zestawem poświadczeń dla Articulate 360.

Pojedyncze logowanie (SSO)

Logowanie jednokrotne (SSO) pozwala użytkownikom zalogować się do jednego systemu, takiego jak katalog firmowy, a następnie uzyskać dostęp do wielu aplikacji bez logowania się do każdej z nich z osobnymi poświadczeniami. SSO zwiększa produktywność i pozwala organizacjom egzekwować własne wymagania bezpieczeństwa haseł.

Usługodawca (SP)

Dostawca usług (SP) to firma oferująca usługi, takie jak hosting treści. SP komunikuje się z dostawcą tożsamości (IdP) w celu zalogowania użytkowników do usługi. Articulate to SP w tym kontekście.

System zarządzania tożsamością między domenami (SCIM)

SCIM to otwarty standard automatyzacji udostępniania i deprowizacji użytkowników. Na przykład firma może użyć SCIM, aby automatycznie dodać swoich użytkowników do subskrypcyjnej usługi w chmurze i zsynchronizować profile swojej firmy z usługą w chmurze. Articulate 360 nie obsługuje SCIM.

Articulate 360 Teams: Pojedyncze logowanie (SSO)