Contrôlez l'authentification de votre équipe Articulate 360 ​​à l'aide de votre propre fournisseur d'identité et de notre solution d'authentification unique (SSO). Nous sommes heureux de vous aider à configurer l'authentification unique de votre équipe et nous travaillons sur une console en libre-accès afin que vous puissiez gérer votre configuration SSO. Retrouvez tous les détails ci-dessous, y compris les questions fréquemment posées et un glossaire des termes SSO.

L'authentification unique (SSO) avec accompagnement

Nous pouvons vous aider à configurer l'authentification unique pour votre équipe. Voici comment cela fonctionne.

Étape 1 : répondre aux exigences techniques

Il existe trois exigences pour l'authentification unique.

Étape 2 : demander l'inscription

Lorsque vous êtes prêt à activer l'authentification unique pour votre équipe, envoyez-nous un email à enterprise@articulate.com pour demander l'inscription en incluant les informations suivantes :

  1. Votre numéro d'abonnement Articulate 360 Teams

  2. Le nom de votre fournisseur d'identité (IdP)

  3. Votre fichier de sortie XML de configuration SSO ou ces détails :

    • L'URL de l'émetteur de votre IdP

    • L'URL SSO de votre application SAML qui répond aux demandes d'authentification

    • Le certificat public de votre IdP utilisé pour valider les assertions SAML

Nous confirmerons votre demande, traiterons votre inscription et planifierons une conférence web avec un responsable technique de compte pour configurer votre connexion SSO. Nous vous enverrons également un guide de déploiement en entreprise et des fichiers MSI pour l'étape suivante si vous préférez gérer les déploiements d'applications.

Étape 3 : installer l'application de bureau Articulate 360

Les membres de votre équipe doivent disposer d'une version prise en charge de l'application de bureau Articulate 360 (version 1.39.22088.0 ou ultérieure). S'ils se sont déjà connectés à Articulate 360 avec un identifiant Articulate, ils peuvent installer ou mettre à jour l'application de bureau. Si vous préférez gérer de manière centralisée les installations d'applications pour votre organisation, utilisez le guide de déploiement en entreprise et les fichiers MSI que nous vous avons envoyés pour installer l'application de bureau Articulate 360 sur les ordinateurs de tout votre personnel.

Étape 4 : conférence avec un responsable technique de compte

Nous organiserons une conférence web avec vous pour terminer votre configuration SSO et la tester.

Étape 5 : inviter les utilisateurs à rejoindre votre équipe

Si vous ne l'avez pas déjà fait, ajoutez les utilisateurs à votre équipe Articulate 360. Les nouveaux utilisateurs reçoivent un email de bienvenue, les invitant à rejoindre votre équipe. Voici ce qui se passe pour eux lorsqu'ils se connectent à Articulate 360 :

Compte Articulate 360 en ligne

Application de bureau Articulate 360

  1. Lorsqu'un utilisateur se connecte à une page web Articulate 360, telle que https://360.articulate.com ou https://id.articulate.com, il doit simplement saisir son adresse email.

  2. Articulate 360 reconnaît que votre équipe utilise SSO et redirige l'utilisateur vers votre fournisseur d'identité (IdP) pour terminer la connexion avec son accès d'entreprise.

  3. Il est ensuite automatiquement connecté à Articulate 360.

  1. Lorsqu'un utilisateur se connecte à l'application de bureau Articulate 360, il saisit simplement son adresse email.

  2. L'application de bureau reconnaît que votre équipe utilise SSO et ouvre une page web pour votre fournisseur d'identité (IdP), invitant l'utilisateur à terminer la connexion avec son accès d'entreprise.

  3. Ensuite, l'application de bureau Articulate 360 s'actualise et se connecte automatiquement.

L'authentification unique (SSO) en libre-service

Nous construisons actuellement une console en libre-accès afin que vous puissiez gérer votre configuration SSO. Nous n'avons pas encore de date de sortie prévue. Nous vous informerons dès qu'elle sera disponible. Vous pouvez également suivre notre page de présentation des nouveautés pour connaître toutes les dernières fonctionnalités d'Articulate 360.

Foire aux questions

De quelle version de SAML ai-je besoin ?

Articulate 360 prend en charge SAML 2.0, votre fournisseur d'identité (IdP) doit donc également utiliser SAML 2.0.

Peut-on configurer l'authentification unique pendant l'essai gratuit d'Articulate 360 ?

Oui. L'authentification unique SSO est disponible pendant l'essai gratuit de 60 jours. Faites-nous savoir si vous souhaitez vous inscrire.

Peut-on tester le processus SSO avant de le déployer dans son équipe ?

Bien sûr ! Nous vous recommandons de démarrer un essai d'Articulate 360 et de suivre les étapes de l'authentification unique (SSO) assistée ci-dessus pour vous connecter avec nos responsables techniques de compte. Cela garantit qu'il n'y aura aucune interruption de service pour vos utilisateurs Articulate 360 pendant que votre équipe teste le processus d'authentification unique.

Peut-on utiliser le protocole SCIM (System for Cross-Domain Identity Management) ?

Articulate 360 ne prend pas en charge SCIM pour le provisionnement des utilisateurs.

Le provisionnement juste à temps (JAT) peut-il ajouter automatiquement des utilisateurs à l'équipe ?

Le provisionnement juste à temps (JAT) permet aux utilisateurs de se connecter à Articulate 360 via votre IdP et de les provisionner avec un identifiant Articulate (AID), mais il ne sont pas pour autant automatiquement ajoutés à votre abonnement Articulate 360 Teams. Vous devrez inviter des utilisateurs à rejoindre votre équipe Articulate 360 en utilisant les mêmes adresses email qu'ils utilisent avec votre IdP.

A-t-on besoin d'ajouter et de supprimer des utilisateurs de son équipe lorsque l'authentification unique est activée ?

Oui. Vous devez inviter les utilisateurs à rejoindre votre équipe et les supprimer lorsqu'ils quittent votre organisation ou n'ont plus besoin d'accéder à Articulate 360.

Étant donné que votre équipe Articulate 360 dispose d'un nombre fixe de postes, vos utilisateurs doivent être gérés dans Articulate 360. Cependant, lorsque l'authentification unique est activée, l'authentification se produit via votre fournisseur d'identité (IdP), ce qui signifie que les mots de passe restent stockés en toute sécurité et ne sont jamais gérés par Articulate.

Lorsque vous supprimez un utilisateur de votre IdP, il n'a plus accès à Articulate 360, même s'il n'a pas été supprimé de votre équipe Articulate 360. Cela garantit que votre propriété intellectuelle est sécurisée et cela donne aux administrateurs de l'équipe la possibilité de décider de ce qu'il advient des données de l'utilisateur.

Peut-on utiliser les groupes Articulate 360 pour gérer les utilisateurs ?

Absolument. Utilisez votre console de gestion de compte pour organiser les membres de votre équipe en groupes, pour les différents services et antennes locales, et affecter des administrateurs pour gérer chaque groupe.

L'authentification unique Articulate 360 est-elle spécifique au domaine ?

Non. L'authentification unique Articulate 360 est spécifique à l'abonnement. Si vous avez plus d'un abonnement, nous pouvons vous aider à tous les configurer pour l'authentification unique.

Peut-on utiliser des comptes Google (G Suite) pour se connecter à Articulate 360 via SSO ?

Oui, G Suite fonctionne parfaitement avec l'authentification unique.

Peut-on utiliser l'authentification multifacteur (MFA) ?

Nous évaluons l'authentification multifacteur. Si nous décidons de la développer, nous l'ajouterons à notre feuille de route des fonctionnalités. En attendant, nous vous recommandons d'activer l'authentification multifacteur via votre IdP pour plus de sécurité.

Articulate stocke-t-il les informations personnellement identifiables (PII) des utilisateurs lorsque l'authentification unique SSO est activée ?

Chaque utilisateur a un profil Articulate ID, que l'authentification unique soit activée ou non. Votre identifiant Articulate comprend votre prénom, votre nom et votre adresse email. (L'email de votre identifiant Articulate doit correspondre à l'email de votre IdP.) En savoir plus sur les informations que nous stockons et comment nous les utilisons. Si vous avez des questions, veuillez nous contacter à privacy@articulate.com.

Glossaire

Active Directory (AD)

Active Directory (AD) est un produit Microsoft permettant de gérer les utilisateurs, les autorisations et l'accès aux ressources réseau. De nombreuses organisations utilisent AD pour gérer leurs équipes. Notre solution SSO est compatible avec AD, car les deux prennent en charge la communication SAML.

Assertion

Une assertion est une donnée envoyée par un fournisseur d'identité (IdP) qui fournit une ou plusieurs des instructions suivantes à un fournisseur de services (SP).

  • Les instructions d'authentification déclarent qu'un utilisateur s'est authentifié avec succès et enregistrent l'heure à laquelle il l'a fait.

  • Les instructions d'attribut fournissent des détails sur l'utilisateur. Par exemple, l'attribut NameID fournit le nom d'utilisateur et est requis pour l'authentification. D'autres attributs peuvent également être configurés manuellement.

  • Les déclarations de décision d'autorisation accordent ou refusent à l'utilisateur l'accès à une ressource.

URL du service consommateur d'assertions (acsURL)

Une URL de service consommateur d'assertions (acsURL) est un emplacement ou une ressource HTTPS chez un fournisseur de services (SP), comme Articulate, qui accepte les messages SAML d'un fournisseur d'identité (IdP).

Identifiant d'entité

L'identifiant d'entité est une chaîne unique de lettres et de chiffres, généralement sous la forme d'une URL, qui identifie le fournisseur de services (SP). L'identifiant d'entité est également appelé URI d'audience, et il s'agit souvent de la même URL que l'URL du service client d'assertions (acsURL).

Identificateur global unique (GUID)

Un GUID (Global Unique Identifier) est une chaîne de lettres, de chiffres et de tirets qui identifie une entité. Dans le contexte de l'authentification unique Articulate 360, le GUID est votre identifiant d'abonnement Articulate 360. Nous référençons votre GUID (ou identifiant d'abonnement) dans les commandes de l'authentification unique.

Gestion des identités et des accès (IAM)

Gartner a une excellente définition de la gestion des identités et des accès (IAM) :

La gestion des identités et des accès (IAM) est la branche de la sécurité qui permet aux bonnes personnes d'accéder aux bonnes ressources au bon moment pour les bonnes raisons.

L'IAM répond au besoin critique de garantir un accès approprié aux ressources dans des environnements technologiques de plus en plus hétérogènes et de répondre à des exigences de conformité de plus en plus rigoureuses. La mise en œuvre de ces pratiques de sécurité est essentielle quelque soit l'entreprise. Cette mission est de plus en plus essentielle et nécessite des compétences commerciales et pas seulement une expertise technique.

Les entreprises qui développent des capacités IAM peuvent réduire leurs coûts de gestion des identités et, plus important encore, devenir beaucoup plus agiles pour soutenir les nouvelles initiatives commerciales.

Fournisseur d'identité (IdP)

Un fournisseur d'identité (IdP) est un service qui stocke et gère un répertoire de comptes d'utilisateurs ou d'identités numériques. Les organisations utilisent des IdP pour gérer leurs utilisateurs et accorder l'accès aux ressources réseau. Les exemples IdP incluent Okta, Azure et Ping.

Dans le contexte de l'authentification unique, un IdP répond aux demandes d'authentification d'un fournisseur de services (SP), comme Articulate, pour connecter les utilisateurs à un service, comme Articulate 360, par exemple.

Provisionnement juste à temps (JAT)

Le provisionnement juste à temps (JAT) crée automatiquement des comptes utilisateur dans une solution d'authentification unique (SSO) la première fois qu'un utilisateur s'authentifie auprès de son fournisseur d'identité (IdP).

Protocole LDAP

Okta résume bien le protocole LDAP (Lightweight Directory Access Protocol) :

Le protocole LDAP (Lightweight Directory Access Protocol) est un protocole Internet utilisé par les programmes d'entreprise tels que les logiciels d'email, de gestion de la relation client ou des ressources humaines pour authentifier l'accès et rechercher des informations sur un serveur.

La solution d'authentification unique Articulate 360 utilise SAML plutôt que l'intégration LDAP.

Métadonnées

Les métadonnées sont des informations fournies par un fournisseur d'identité (IdP) à un fournisseur de services (SP), ou vice versa, au format XML.

  • Les métadonnées du fournisseur de service fournissent l'URL du service consommateur d'assertions (acsURL), la restriction d'audience, le format NameID et un certificat x.509 lorsque l'assertion doit être chiffrée.

  • Les métadonnées du fournisseur d'identité fournissent l'URL de l'authentification unique, l'identifiant d'entité et le certificat x.509 requis par le fournisseur de service pour décrypter une assertion.

Authentification mulitfacteur (MFA)

L'authentification multifacteur (MFA), également appelée authentification à deux facteurs (2FA), oblige les utilisateurs à passer une deuxième couche de sécurité lors de la connexion à une application ou un système. Une forme courante d'authentification multifacteur demande aux utilisateurs de saisir un code de vérification, qu'ils obtiennent par sms ou via une application d'authentification.

Nous évaluons l'authentification unique pour Articulate 360. Si nous décidons de la développer, nous l'ajouterons à notre feuille de route des fonctionnalités. En attendant, nous vous recommandons d'activer l'authentification multifacteur via votre IdP pour plus de sécurité.

OAuth

OAuth, ou Open Authorization, est une norme permettant aux utilisateurs d'accéder à des applications tierces sans exposer leurs mots de passe. La solution d'authentification unique Articulate 360 n'inclut pas OAuth.

Okta

Okta est un service de gestion des identités de niveau entreprise qui authentifie les utilisateurs, leur accordant l'accès aux applications sans avoir besoin de noms d'utilisateur et de mots de passe distincts pour chaque application.

Nous utilisons Okta pour fournir un service d'authentification unique aux abonnés Articulate 360 Teams afin que les membres de l'équipe puissent se connecter avec l'identité de leur entreprise.

OpenAM

OpenAM est un système de gestion d'accès open source utilisé par certaines organisations pour fournir un service d'authentification unique à leurs utilisateurs. Le service d'authentification unique Articulate 360 est compatible avec OpenAM, car tous deux prennent en charge la communication SAML.

Security Assertion Markup Language (SAML)

Le langage SAML (Security Assertion Markup Language) est une norme ouverte basée sur le XML pour l'échange de données d'authentification entre un fournisseur d'identité (IdP) et un fournisseur de service (SP), tel que Articulate.

Notre solution d'authentification unique utilise SAML 2.0 pour authentifier les utilisateurs dans Articulate 360 en fonction de l'identité de leur entreprise, afin que les utilisateurs n'aient pas à gérer un ensemble distinct d'informations d'identification pour Articulate 360.

Authentification unique (SSO)

L'authentification unique (SSO) permet aux utilisateurs de se connecter à un seul système, tel qu'un annuaire d'entreprise, puis d'accéder à plusieurs applications sans se connecter à chacune avec des informations d'identification distinctes. L'authentification unique augmente la productivité et permet aux entreprises d'appliquer leurs propres exigences en matière de sécurité des mots de passe.

Fournisseur de service (SP)

Un fournisseur de service (SP) est une entreprise qui propose un service, tel que l'hébergement de contenu. Un fournisseur de service (SP) communique avec un fournisseur d'identité (IdP) pour connecter les utilisateurs au service. Articulate est le fournisseur de service (SP) dans ce contexte.

Système de gestion des identités inter-domaines (SCIM)

SCIM est une norme ouverte pour l'automatisation de l'approvisionnement et de l'annulation de l'approvisionnement des utilisateurs. Par exemple, une entreprise peut utiliser SCIM pour ajouter automatiquement ses utilisateurs à un service cloud d'abonnement et synchroniser ses profils d'entreprise avec le service cloud. Articulate 360 ne prend pas en charge SCIM.

Avez-vous trouvé votre réponse?