Busca de Artigos

Selecione um Produto

Diretório de suporte de null

Explore todos os artigos de null (Last Updated )

Nenhum artigo encontrado.

Resultados da pesquisa

Nenhum artigo encontrado.

Articulate 360 Teams: Login único (SSO)

Artigo atualizado pela última vez em 16 de jan. de 2026

Este artigo explica como habilitar o SSO para autores ou administradores do Articulate 360 Teams. Para configurar o SSO para alunos, consulte o artigo sobre como habilitar o SSO no Reach 360.

Controle a autenticação da sua equipe do Articulate 360 usando seu próprio provedor de identidade e nossa solução de login único (SSO). Estamos felizes em ajudar você a configurar o SSO para sua equipe. Encontre todos os detalhes abaixo, incluindo perguntas frequentes e um glossário de termos de SSO.

Para obter ajuda na solução de problemas, acesse este artigo.

Benefícios do SSO

Os assinantes do Articulate 360 Teams podem aproveitar o SSO sem custo adicional. Veja como o uso do SSO beneficia você e sua equipe:

  • Aumento da produtividade. Os membros da equipe não perdem tempo configurando, armazenando ou redefinindo nomes de usuário e senhas.
  • Segurança aprimorada. As informações de login não serão perdidas. Além disso, o SSO garante a conformidade com os requisitos de segurança de senhas da sua organização.
  • Administração de contas simplificada. Novos usuários são configurados rapidamente. E quando o acesso muda devido à saída da equipe ou modificações na assinatura, é fácil limpar os usuários da sua conta, evitando o acesso indesejado.

Configurando o SSO

Podemos ajudá-lo a configurar o SSO para sua equipe. Veja como funciona.

Etapa 1: atender aos requisitos

Há três requisitos para o SSO.

Etapa 2: Solicitar inscrição

Quando você estiver pronto para habilitar o SSO para sua equipe, envie um e-mail para enterprise@articulate.com para solicitar a inscrição e incluir as seguintes informações:

  1. Seu número de assinatura do Articulate 360 Teams
  2. O nome do seu provedor de identidade (IdP)
  3. Seu arquivo de saída XML de configuração de SSO ou estes detalhes:
    • O URL do emissor do seu IdP
    • O URL de SSO do seu aplicativo SAML que responde às solicitações de autenticação
    • O certificado público do seu IdP usado para validar as afirmações do SAML

Confirmaremos sua solicitação, processaremos sua inscrição e agendaremos uma webconferência com um gerente técnico de contas para configurar sua conexão de SSO. Se você preferir gerenciar implantações de aplicativos, baixe o guia de implantação corporativa e os arquivos MSI para a próxima etapa.

Etapa 3: instalar o aplicativo de desktop Articulate 360

Se sua equipe usa apenas aplicativos web, como Rise 360 e Review 360, você pode pular essa etapa.

Se sua equipe usa aplicativos de criação de conteúdo para desktop, como o Storyline 360, certifique-se de que os membros da equipe tenham uma versão compatível do aplicativo de desktop Articulate 360—1.49.24347.0 ou posterior. Se eles já tiverem feito login no Articulate 360 com um Articulate ID, eles podem instalar ou atualizar o aplicativo para desktop. Se você preferir gerenciar centralmente as instalações de aplicativos em sua organização, use o guia de implantação corporativa e os arquivos MSI para instalar o aplicativo de desktop Articulate 360 nos computadores de todos.

Etapa 4: Conferência com um gerente técnico de contas

Organizaremos uma webconferência com você para concluir sua configuração de SSO e testar os resultados.

Etapa 5: convidar usuários para se juntarem à sua equipe

Se você ainda não tiver feito isso, adicione seus usuários à sua equipe do Articulate 360. Novos usuários recebem e-mails de boas-vindas convidando-os a se juntarem à sua equipe. Veja o que eles experimentam ao fazer login no Articulate 360:

Articulate 360 Web

Desktop Articulate 360

  1. Quando um usuário faz login em uma página da web do Articulate 360, como https://id.articulate.com/redirect/360 ou https://id.articulate.com, ele simplesmente insere seu endereço de e-mail.
  2. O Articulate 360 reconhece que sua equipe está usando SSO e redireciona o usuário para seu provedor de identidade (IdP) para concluir o login com a identidade da empresa.
  3. Em seguida, eles são automaticamente conectados ao Articulate 360.
  1. Quando um usuário faz login no aplicativo de desktop Articulate 360, ele simplesmente insere seu endereço de e-mail.
  2. O aplicativo para desktop reconhece que sua equipe está usando o SSO e abre uma página da web para seu provedor de identidade (IdP), solicitando que o usuário conclua o login com a identidade da empresa.
  3. Em seguida, o aplicativo de desktop Articulate 360 é atualizado e faz login automaticamente.

Para obter instruções mais detalhadas, compartilhe este artigo sobre como acessar os aplicativos do Articulate 360 após a ativação do login único.

Perguntas Frequentes

De qual versão do SAML precisamos?

O Articulate 360 é compatível com SAML 2.0, portanto, seu provedor de identidade (IdP) também precisa usar o SAML 2.0.

O Articulate 360 é compatível com SAML iniciado por IDP ou iniciado por SP?

Nossa solução de SSO oferece suporte a solicitações SAML iniciadas por IDP e por SP.

Podemos configurar o SSO durante nosso teste gratuito do Articulate 360?

Sim. O SSO está disponível durante o teste gratuito de 30 dias. Informe-nos se você gostaria de se inscrever.

Podemos testar o processo de SSO antes de implantá-lo em nossa equipe?

Claro! Recomendamos iniciar um teste separado do Articulate 360 e seguir as etapas de SSO acima para entrar em contato com nossos gerentes técnicos de contas. Isso garante que não haja interrupções para seus usuários do Articulate 360 enquanto sua equipe testa o processo de SSO.

Podemos usar o System for Cross-Domain Identity Management (SCIM)?

O Articulate 360 não oferece suporte ao SCIM para provisionamento e desprovisionamento de usuários.

O provisionamento just-in-time (JIT) pode adicionar automaticamente usuários à nossa equipe?

Embora o provisionamento just-in-time (JIT) permita que os usuários entrem no Articulate 360 por meio de seu IdP e os provisionem com um Articulate ID (AID), os usuários não são adicionados automaticamente à sua assinatura do Articulate 360 Teams. Você precisará convidar usuários para sua equipe do Articulate 360 usando os mesmos endereços de e-mail que eles usam com seu IdP.

Precisamos adicionar e remover usuários da nossa equipe quando o SSO está ativado?

Sim. Você precisa convidar usuários para se juntarem à sua equipe e removê-los quando eles saírem da sua organização ou não precisarem mais acessar o Articulate 360.

Como sua equipe do Articulate 360 tem um número fixo de licenças, seus usuários devem ser gerenciados no Articulate 360. No entanto, com o SSO ativado, a autenticação ocorre por meio do seu provedor de identidade (IdP), o que significa que as senhas permanecem armazenadas com segurança e nunca são tratadas pelo Articulate.

Quando você remove um usuário do seu IdP, ele não tem mais acesso ao Articulate 360, mesmo que não tenha sido removido da sua equipe do Articulate 360. Isso garante que sua propriedade intelectual esteja segura e dá aos administradores da equipe a oportunidade de decidir o que acontece com os dados do usuário.

Podemos usar os grupos do Articulate 360 para gerenciar nossos usuários?

Absolutamente. Use o console de gerenciamento de contas para organizar os membros da sua equipe em grupos, como departamentos ou locais, e designe gerentes de grupo para gerenciar cada grupo.

O Articulate 360 SSO é específico do domínio?

Não. O Articulate 360 SSO é específico para assinaturas. Se você tiver mais de uma assinatura, podemos ajudá-lo a configurar todas elas para SSO.

Podemos usar contas do Google (G Suite) para fazer login no Articulate 360 via SSO?

Sim, o G Suite funciona muito bem com o SSO.

Podemos usar a autenticação multifatorial (MFA)?

Estamos avaliando o MFA. Se decidirmos desenvolvê-lo, vamos adicioná-lo ao nosso roteiro de funcionalidades. Enquanto isso, recomendamos habilitar a MFA por meio de seu IdP para obter uma camada extra de segurança.

O Articulate armazena as informações de identificação pessoal (PII) dos usuários quando o SSO está ativado?

Cada usuário tem um perfil de Articulate ID, independentemente de o SSO estar habilitado ou não. Seu Articulate ID inclui seu nome, sobrenome e endereço de e-mail. (O e-mail em seu Articulate ID deve corresponder ao e-mail em seu IdP.) Saiba mais sobre as informações que armazenamos e como as usamos. Se você tiver alguma dúvida, entre em contato conosco pelo e-mail privacy@articulate.com.

Glossário

Active Directory (AD)

O Active Directory (AD) é um produto da Microsoft para gerenciar usuários, permissões e acesso a recursos de rede. Muitas organizações usam o AD para gerenciar suas equipes. Nossa solução de SSO é compatível com o AD, pois ambas oferecem suporte à comunicação SAML.

Afirmação

Uma declaração são dados enviados por um provedor de identidade (IdP) que fornece uma ou mais das seguintes declarações a um provedor de serviços (SP).

  • As declarações de autenticação declaram que um usuário se autenticou com êxito e registram a hora em que o fez.
  • As declarações de atributos fornecem detalhes sobre o usuário. Por exemplo, o atributo nameID fornece o nome de usuário e é necessário para autenticação. Outros atributos também podem ser configurados manualmente.
  • As declarações de decisão de autorização concedem ou negam ao usuário o acesso a um recurso.

URL do Assertion Consumer Service (acsURL)

Um Assertion Consumer Service URL (acsURL) é um local ou recurso HTTPS em um provedor de serviços (SP), como o Articulate, que aceita mensagens SAML de um provedor de identidade (IdP).

ID da entidade

O ID da entidade é uma sequência exclusiva de letras e números, geralmente na forma de uma URL, que identifica o provedor de serviços (SP). O ID da entidade também é chamado de URI do público e geralmente é o mesmo URL do Assertion Consumer Service URL (acsURL).

Identificador global exclusivo (GUID)

Um identificador global exclusivo (GUID) é uma sequência de letras, números e traços que identifica uma entidade. No contexto do Articulate 360 SSO, o GUID se refere ao seu ID de assinatura do Articulate 360. Fazemos referência ao seu GUID (ou ID de assinatura) nos comandos de SSO.

Gerenciamento de identidade e acesso (IAM)

O Gartner tem uma ótima definição para gerenciamento de identidade e acesso (IAM):

O gerenciamento de identidade e acesso (IAM) é a disciplina de segurança que permite que as pessoas certas acessem os recursos certos na hora certa e pelos motivos certos.

O IAM aborda a necessidade essencial de garantir o acesso adequado aos recursos em ambientes tecnológicos cada vez mais heterogêneos e atender aos requisitos de conformidade cada vez mais rigorosos. Essa prática de segurança é uma tarefa crucial para qualquer empresa. Está cada vez mais alinhado aos negócios e requer habilidades comerciais, não apenas conhecimentos técnicos.

As empresas que desenvolvem recursos maduros de IAM podem reduzir seus custos de gerenciamento de identidade e, mais importante, tornar-se significativamente mais ágeis no suporte a novas iniciativas de negócios.

Provedor de identidade (IdP)

Um provedor de identidade (IdP) é um serviço que armazena e gerencia um diretório de contas de usuário ou identidades digitais. As organizações usam IDPs para gerenciar seus usuários e conceder acesso aos recursos da rede. Exemplos de IdP incluem Okta, Azure e Ping.

No contexto do SSO, um IdP responde às solicitações de autenticação de um provedor de serviços (SP), como o Articulate, para conectar usuários a um serviço, como o Articulate 360.

Provisionamento Just-in-Time (JIT)

O provisionamento Just-in-Time (JIT) cria automaticamente contas de usuário em uma solução de SSO na primeira vez que um usuário se autentica com seu provedor de identidade (IdP).

Protocolo leve de acesso a diretórios (LDAP)

O Okta resume muito bem o Lightweight Directory Access Protocol (LDAP):

O Lightweight Directory Access Protocol (LDAP) é um protocolo de internet que programas corporativos como e-mail, CRM e software de RH usam para autenticar o acesso e encontrar informações de um servidor.

A solução Articulate 360 SSO usa SAML em vez de integração com LDAP.

Metadados

Metadados são informações fornecidas por um provedor de identidade (IdP) a um provedor de serviços (SP), ou vice-versa, no formato XML.

  • Os metadados do SP fornecem o Assertion Consumer Service URL (acsURL), a restrição de público, o formato NameID e um certificado x.509 quando a declaração precisa ser criptografada.
  • Os metadados do IdP fornecem o URL do SSO, o ID da entidade e o certificado x.509 exigidos pelo SP para descriptografar uma declaração.

Autenticação multifatorial (MFA)

A autenticação multifator (MFA), também chamada de autenticação de dois fatores (2FA), exige que os usuários passem por uma segunda camada de segurança ao fazer login em um aplicativo ou sistema. Uma forma comum de MFA solicita que os usuários insiram um código de verificação, que eles recebem por mensagem de texto ou por um aplicativo autenticador.

Estamos avaliando o MFA para o Articulate 360. Se decidirmos desenvolvê-lo, vamos adicioná-lo ao nosso roteiro de funcionalidades. Enquanto isso, recomendamos habilitar a MFA por meio de seu IdP para obter uma camada extra de segurança.

OAuth

O OAuth, ou Autorização Aberta, é um padrão para dar aos usuários acesso a aplicativos de terceiros sem expor suas senhas. A solução Articulate 360 SSO não envolve OAuth.

Okta

O Okta é um serviço de gerenciamento de identidade de nível corporativo que autentica os usuários, concedendo-lhes acesso aos aplicativos sem precisar de nomes de usuário e senhas separados para cada aplicativo.

Usamos o Okta para fornecer o serviço de SSO aos assinantes do Articulate 360 Teams para que os membros da equipe possam entrar com as identidades de suas empresas.

OpenAM

O OpenAM é um sistema de gerenciamento de acesso de código aberto usado por algumas organizações para fornecer serviço de SSO a seus usuários. O serviço Articulate 360 SSO é compatível com o OpenAM, pois ambos oferecem suporte à comunicação SAML.

Linguagem de marcação de asserção de segurança (SAML)

O Security Assertion Markup Language (SAML) é um padrão aberto baseado em XML para trocar dados de autenticação entre um provedor de identidade (IdP) e um provedor de serviços (SP), como o Articulate.

Nossa solução de SSO usa o SAML 2.0 para autenticar usuários no Articulate 360 com base nas identidades da empresa, para que os usuários não precisem gerenciar um conjunto separado de credenciais para o Articulate 360.

Login único (SSO)

O login único (SSO) permite que os usuários façam login em um único sistema, como o diretório da empresa, e acessem vários aplicativos sem fazer login em cada um com credenciais separadas. O SSO aumenta a produtividade e permite que as organizações apliquem seus próprios requisitos de segurança de senhas.

Provedor de serviços (SP)

Um provedor de serviços (SP) é uma empresa que oferece um serviço, como hospedagem de conteúdo. Um SP se comunica com um provedor de identidade (IdP) para fazer o login dos usuários no serviço. Articulate é o SP nesse contexto.

Sistema para gerenciamento de identidade entre domínios (SCIM)

O SCIM é um padrão aberto para a automação do provisionamento e desprovisionamento de usuários. Por exemplo, uma empresa pode usar o SCIM para adicionar automaticamente seus usuários a um serviço de assinatura na nuvem e sincronizar os perfis da empresa com o serviço em nuvem. O Articulate 360 não é compatível com SCIM.