Articulate 360 Teams: inicio de sesión único

Artículo actualizado el

Controla la autenticación de tu equipo de Articulate 360 utilizando tu propio proveedor de identidad y nuestra solución de inicio de sesión único (SSO). Nos complace ayudarte a configurar el SSO de tu equipo de trabajo. Estamos trabajando en una consola de autoservicio para que puedas administrar tu configuración de SSO. Encuentra todos los detalles a continuación, incluidas las preguntas frecuentes y un glosario de términos de SSO.

SSO asistido por personal

Podemos ayudarte a configurar el SSO de tu equipo de trabajo. Aquí te mostramos cómo funciona.

Paso 1: cumple con los requisitos

Hay tres requisitos para SSO.

Paso 2: Solicita la inscripción

Cuando estés listo/a para habilitar el SSO de tu equipo, envíanos un correo electrónico a enterprise@articulate.com para solicitar la inscripción. Incluye la siguiente información:

  1. Tu número de suscripción a Articulate 360 Teams
  2. El nombre de tu proveedor de identidad (IdP)
  3. Tu archivo XML de configuración de SSO o estos detalles:
    • La URL del emisor de tu IdP
    • La URL del SSO de tu aplicación SAML que responde a las solicitudes de autenticación
    • El certificado público de tu IdP utilizado para validar las afirmaciones SAML

Confirmaremos tu solicitud, procesaremos tu inscripción y programaremos una conferencia web con un administrador técnico de cuentas para configurar tu conexión SSO. También te enviaremos una guía de implementación empresarial y los archivos MSI para el siguiente paso, si es que prefieres administrar las implementaciones de las aplicaciones.

Paso 3: Instala la aplicación de escritorio Articulate 360

Los miembros de tu equipo deben tener instalada una versión compatible de la aplicación de escritorio de Articulate 360 (1.39.22088.0 o posterior). Si ya han iniciado sesión en Articulate 360 con un usuario de Articulate, pueden instalar o actualizar la aplicación de escritorio. Si prefieres administrar de forma centralizada las instalaciones de aplicaciones para tu organización, usa la guía de implementación empresarial y los archivos MSI que te enviamos para instalar la aplicación de escritorio Articulate 360 en la computadora de cada miembro.

Paso 4: conferencia con un administrador de cuentas técnico

Organizaremos una conferencia web contigo para completar tu configuración de SSO y probar los resultados.

Paso 5: invita a los usuarios a unirse a tu equipo

Si aún no lo has hecho, agrega a los usuarios a tu equipo de Articulate 360. Los nuevos usuarios recibirán correos electrónicos de bienvenida, invitándolos a unirse a tu equipo. Esto es lo que experimentan al iniciar sesión en Articulate 360:

Articulate 360 Web

Aplicación de escritorio Articulate 360

  1. Cuando un usuario inicia sesión en una página web de Articulate 360, como https://360.articulate.com o https://id.articulate.com, simplemente ingresará su dirección de correo electrónico.
  2. Articulate 360 reconoce que tu equipo de trabajo está utilizando SSO y redirige al usuario a su proveedor de identidad (IdP) para terminar de iniciar sesión con la identidad de su empresa.
  3. Luego, la sesión se inicia automáticamente en Articulate 360.
  1. Cuando un usuario inicia sesión en la aplicación de escritorio de Articulate 360, simplemente ingresará su dirección de correo electrónico.
  2. La aplicación de escritorio reconoce que tu equipo de trabajo está usando SSO y abre una página web para su proveedor de identidad (IdP), pidiendo al usuario que termine de iniciar sesión con la identidad de su empresa.
  3. Luego, la aplicación de escritorio Articulate 360 se actualiza y se inicia la sesión automáticamente.

SSO de autoservicio

Estamos creando una consola de autoservicio para que puedas administrar tu configuración de SSO. Aún no tenemos una fecha de lanzamiento programada. Te avisaremos tan pronto como esté disponible. También puedes mantenerte al día en nuestra página What's New para conocer las últimas funciones de Articulate 360.

Preguntas frecuentes

¿Qué versión de SAML necesitamos?

Articulate 360 es compatible con SAML 2.0, por lo que tu proveedor de identidad (IdP) también debe usar SAML 2.0.

¿Podemos configurar el SSO durante nuestra prueba gratuita de Articulate 360?

Sí. El SSO está disponible durante la prueba gratuita de 60 días. Dinos si quieres registrarte.

¿Podemos probar el proceso de SSO antes de implementarlo en nuestro equipo?

¡Claro! Recomendamos comenzar por separado una prueba de Articulate 360 y seguir los pasos de SSO asistidos por personal para conectarse con nuestros gerentes técnicos de cuentas. Esto asegura que no haya interrupciones para tus usuarios de Articulate 360 mientras tu equipo de trabajo prueba el proceso de SSO.

¿Podemos utilizar el sistema para la administración de identidades entre dominios SCIM (System for Cross-Domain Identity Management)?

Articulate 360 no admite SCIM para aprovisionar y desaprovisionar usuarios.

¿Puede el aprovisionamiento just-in-time (JIT) agregar automáticamente usuarios a nuestro equipo?

Si bien el aprovisionamiento justo a tiempo (JIT) permite a los usuarios iniciar sesión en Articulate 360 a través de tu IdP y les proporciona un usuario de Articulate (AID), los usuarios no se agregan automáticamente a tu suscripción de Articulate 360 Teams. Tendrás que invitar a los usuarios a tu equipo de Articulate 360 utilizando las mismas direcciones de correo electrónico que usan con tu IdP.

¿Necesitamos agregar y eliminar usuarios de nuestro equipo cuando el SSO está habilitado?

Sí. Debes invitar a los usuarios a unirse a tu equipo y eliminarlos cuando abandonen la organización o ya no necesiten acceso a Articulate 360.

Dado que tu equipo de Articulate 360 tiene un número fijo de licencias, tus usuarios deben administrarse en Articulate 360. Sin embargo, con SSO habilitado, la autenticación se realiza a través de tu proveedor de identidad (IdP), lo que significa que las contraseñas permanecen almacenadas de forma segura y Articulate nunca las maneja.

Cuando eliminas a un usuario de tu IdP, ya no tiene acceso a Articulate 360, incluso si no ha sido eliminado de tu equipo de Articulate 360. Esto garantiza que tu propiedad intelectual esté asegurada y brinda a los administradores del equipo la oportunidad de decidir qué sucede con los datos del usuario.

¿Podemos usar grupos de Articulate 360 para administrar a nuestros usuarios?

Sí, sin problema. Usa la consola de administración de tu cuenta para organizar a los miembros del equipo en grupos, como departamentos o ubicaciones, y asigna administradores para administrar cada grupo.

¿El SSO de Articulate 360 es específico del dominio?

No. El SSO de Articulate 360 es específico de la suscripción. Si tienes más de una suscripción, podemos ayudarte a configurarlas todas para SSO.

¿Podemos usar cuentas de Google (G Suite) para iniciar sesión en Articulate 360 a través del SSO?

Sí, G Suite funciona muy bien con SSO.

¿Podemos utilizar la autenticación multifactor (MFA)?

Lo estamos evaluando. Si decidimos desarrollarlo, lo agregaremos a nuestra hoja de ruta. Mientras tanto, te recomendamos habilitar MFA a través de tu IdP para tener una capa adicional de seguridad.

¿Articulate almacena la información de identificación personal (PII) de los usuarios cuando el SSO está habilitado?

Cada usuario tiene un perfil de usuario de Articulate, esté o no habilitado SSO. Tu usuario de Articulate incluye tu nombre, apellido y dirección de correo electrónico. (El correo electrónico de tu usuario de Articulate debe coincidir con el de tu IdP). Lee más sobre la información que almacenamos y cómo la usamos. Si tienes alguna pregunta, comunícate con nosotros en privacy@articulate.com.

Glosario

Directorio activo (AD)

El directorio activo (Active Directory o AD) es un producto de Microsoft para administrar usuarios, permisos y accesos a recursos de red. Muchas organizaciones usan el AD para administrar a sus equipos de trabajo. Nuestra solución SSO es compatible con el AD, ya que ambos admiten la comunicación SAML.

Aserción

Una aserción son datos enviados por un proveedor de identidad (IdP) que proporciona una o más de las siguientes declaraciones a un proveedor de servicios (SP):

  • Las declaraciones de autenticación declaran que un usuario se autenticó correctamente y registran la hora en que lo hizo.
  • Las declaraciones de atributos proporcionan detalles sobre el usuario. Por ejemplo, el atributo IDNombre proporciona el nombre de usuario y es necesario para la autenticación. También se pueden configurar otros atributos manualmente.
  • Las declaraciones de decisión de autorización otorgan o niegan al usuario el acceso a un recurso.

URL de Assertion Consumer Service (acsURL)

Una URL de Assertion Consumer Service (acsURL) es una ubicación o recurso HTTPS en un proveedor de servicios (SP), como Articulate, que acepta mensajes SAML de un proveedor de identidad (IdP).

Identificador de entidad

El ID de entidad es una cadena única de letras y números, generalmente en forma de URL, que identifica al proveedor de servicios (SP). El ID de entidad también se conoce como el URI de audiencia y, a menudo, es la misma URL que la del Assertion Consumer Service (acsURL).

Identificador único global (GUID)

Un identificador único global (GUID) es una cadena de letras, números y guiones que identifica una entidad. En el contexto del SSO de Articulate 360, el GUID se refiere a tu usuario en la suscripción a Articulate 360. Hacemos referencia a tu GUID (o ID de suscripción) en los comandos SSO.

Administración de identidades y acceso (IAM)

Gartner tiene una excelente definición para la administración de identidades y accesos (IAM):

La administración de identidades y accesos (IAM) es la disciplina de seguridad que permite a las personas adecuadas acceder a los recursos adecuados en el momento adecuado y por las razones adecuadas.

La IAM aborda la necesidad crítica de garantizar el acceso adecuado a los recursos en entornos tecnológicos cada vez más heterogéneos y de cumplir con requisitos de cumplimiento cada vez más rigurosos. Esta práctica de seguridad es un compromiso crucial para cualquier empresa. Está cada vez más alineada con los negocios y requiere habilidades para los negocios, no solo experiencia técnica.

Las empresas que desarrollan capacidades maduras de IAM pueden reducir sus costes de administración de identidades y, lo que es más importante, volverse significativamente más ágiles para respaldar nuevas iniciativas de negocio.

Proveedor de identidad (IdP)

Un proveedor de identidad (IdP) es un servicio que almacena y administra un directorio de cuentas de usuario o identidades digitales. Las organizaciones utilizan IdP para administrar a sus usuarios y otorgar acceso a los recursos de la red. Algunos ejemplos de IdP son: Okta, Azure y Ping.

En el contexto del SSO, un IdP responde a las solicitudes de autenticación de un proveedor de servicios (SP), como Articulate, para que los usuarios inicien sesión en un servicio, como Articulate 360.

Aprovisionamiento justo a tiempo (JIT)

El aprovisionamiento Just-in-Time (JIT) crea automáticamente cuentas de usuario en una solución SSO la primera vez que un usuario se autentica con su proveedor de identidad (IdP).

Protocolo ligero de acceso a directorios (LDAP)

Okta resume muy bien el Protocolo ligero de acceso a directorios (LDAP):

El Protocolo ligero de acceso a directorios (LDAP) es un protocolo de Internet que utiliza programas empresariales como el correo electrónico, CRM y software de recursos humanos para autenticar el acceso y buscar información en un servidor.

La solución SSO de Articulate 360 utiliza SAML en lugar de la integración LDAP.

Metadatos

Los metadatos son información proporcionada por un proveedor de identidad (IdP) a un proveedor de servicios (SP), o viceversa, en formato XML.

  • Los metadatos de SP proporcionan la URL del Assertion Consumer Service (acsURL), la restricción de audiencia, el formato IDNombre y un certificado x.509 cuando la aserción debe cifrarse.
  • Los metadatos de IdP proporcionan la URL de SSO, el ID de entidad y el certificado x.509 requerido por el SP para descifrar una aserción.

Autenticación multifactor (MFA)

La autenticación multifactor (MFA), también llamada autenticación de dos factores (2FA), requiere que los usuarios pasen una segunda capa de seguridad al iniciar sesión en una aplicación o sistema. Una forma común de MFA solicita a los usuarios que ingresen un código de verificación, que obtienen a través de un mensaje de texto o una aplicación de autenticación.

Estamos evaluando el uso de MFA para Articulate 360. Si decidimos desarrollarlo, lo agregaremos a nuestra hoja de ruta. Mientras tanto, te recomendamos habilitar MFA a través de tu IdP para tener una capa adicional de seguridad.

OAuth

OAuth (Open Authorization o autorización abierta), es un estándar para brindar a los usuarios acceso a aplicaciones de terceros sin exponer sus contraseñas. La solución SSO de Articulate 360 no incluye OAuth.

Okta

Okta es un servicio de administración de identidades de nivel empresarial que autentica a los usuarios, otorgándoles acceso a las aplicaciones sin necesidad de nombres de usuario y contraseñas independientes para cada aplicación.

Usamos Okta para proporcionar el servicio SSO a los suscriptores de Articulate 360 Teams para que los miembros del equipo puedan iniciar sesión con las identidades de su empresa.

OpenAM

OpenAM es un sistema de administración de acceso de código abierto utilizado por algunas organizaciones para proporcionar el servicio SSO a sus usuarios. El servicio de SSO de Articulate 360 es compatible con OpenAM, ya que ambos admiten la comunicación SAML.

Lenguaje de marcado para confirmaciones de seguridad (Security Assertion Markup Language o SAML)

El Lenguaje de marcado para confirmaciones de seguridad (SAML) es un estándar abierto basado en XML para el intercambio de datos de autenticación entre un proveedor de identidad (IdP) y un proveedor de servicios (SP), como Articulate.

Nuestra solución SSO utiliza SAML 2.0 para autenticar a los usuarios en Articulate 360 según las identidades de su empresa, por lo que los usuarios no tienen que administrar un conjunto de credenciales aparte para Articulate 360.

Inicio de sesión único (SSO)

El inicio de sesión único (SSO) permite a los usuarios iniciar sesión en un único sistema, como el directorio de una empresa, y luego acceder a varias aplicaciones sin iniciar sesión en cada una con credenciales independientes. El SSO aumenta la productividad y permite a las organizaciones hacer cumplir sus propios requisitos de seguridad de contraseña.

Proveedor del servicio (SP)

Un proveedor de servicios (SP) es una empresa que ofrece un servicio, como alojar contenido. Un SP se comunica con un proveedor de identidad (IdP) para iniciar la sesión de los usuarios en el servicio. Articulate es el SP en este contexto.

Sistema de administración de identidad entre dominios (SCIM)

El SCIM es un estándar abierto para la automatización del aprovisionamiento y desaprovisionamiento de usuarios. Por ejemplo, una empresa podría utilizar SCIM para agregar automáticamente a sus usuarios a un servicio en la nube por suscripción y sincronizar los perfiles de su empresa con el servicio en la nube. Articulate 360 no es compatible con SCIM.