Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Articulate 360 z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Articulate 360 z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Articulate 360.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Articulate 360 przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Warunki wstępne
Do rozpoczęcia pracy potrzebne są następujące elementy:
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto .
- Subskrypcja aplikacji Articulate 360 z obsługą logowania jednokrotnego.
- Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz wbudowane role platformy Azure.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- Articulate 360 obsługuje SSO inicjowane przez SP i IDP.
Dodawanie aplikacji Articulate 360 z galerii
Aby skonfigurować integrację aplikacji Articulate 360 z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Articulate 360 z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator Chmury Aplikacji.
- Przejdź do Identity>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Add from the gallery (Dodawanie z galerii) wpisz Articulate 360 w polu wyszukiwania.
- Wybierz opcję Articulate 360 z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.
Alternatywnie, możesz użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej na temat asystentów Microsoft 365.
Skonfiguruj i przetestuj Microsoft Entra SSO dla Articulate 360
Skonfiguruj i przetestuj Microsoft Entra SSO z Articulate 360 przy użyciu użytkownika testowego o nazwie B.Simon. Aby jednokrotne logowanie działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem Articulate 360.
Aby skonfigurować i przetestować Microsoft Entra SSO (logowanie jednokrotne) z Articulate 360, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utworzyć użytkownika testowego Microsoft Entra — w celu przetestowania jednokrotnego logowania Microsoft Entra z B.Simon.
- pl-PL: Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Skonfigurować Articulate 360 SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Create Articulate 360 test user — aby stworzyć w Articulate 360 użytkownika testowego odpowiadającego B.Simon, połączonego z reprezentacją użytkownika w Microsoft Entra.
- Test SSO - w celu zweryfikowania, czy konfiguracja działa.
Konfigurowanie jednokrotnego logowania Microsoft Entra (SSO)
Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.
Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator Chmury Aplikacji.
Przejdź do Identity>Applications>Enterprise applications>Articulate 360>jednokrotne logowanie.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym identyfikator wpisz adres URL, korzystając z następującego wzorca:
https://www.okta.com/saml2/service-provider/<SAMPLE>
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL:
https://id.articulate.com/sso/saml2
Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym adresu URL logowania wpisz adres URL:
https://id.articulate.com/
Aplikacja Articulate 360 oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Aplikacja Articulate 360 oczekuje zastąpienia atrybutów domyślnych określonymi atrybutami, jak pokazano poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z Twoimi wymaganiami.
Nazwa Atrybut źródłowy imię użytkownik.imie nazwisko użytkownik.nazwisko e-mail poczta użytkownika Na stronie Konfiguracja jednokrotnego logowania przy użyciu SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Skonfiguruj Articulate 360 skopiuj odpowiednie adresy URL zgodnie z Twoimi wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie jednokrotnego logowania Articulate 360
Aby skonfigurować logowanie jednokrotne po stronie Articulate 360, należy wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej Articulate 360. Konfigurują to ustawienie, aby połączenie SAML SSO było odpowiednio skonfigurowane po obu stronach.
Tworzenie użytkownika testowego aplikacji Articulate 360
W tej sekcji w aplikacji Articulate 360 jest tworzony użytkownik o nazwie B.Simon. Articulate 360 obsługuje dostarczenie użytkowników w trybie just-in-time, które jest domyślnie włączone. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w Articulate 360, zostanie utworzony po uwierzytelnieniu.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.
Inicjowane przez SP
Wybierz Przetestuj tę aplikację, aby zostać przekierowanym do adresu URL Articulate 360 Sign-On, gdzie można zainicjować proces logowania.
Przejdź bezpośrednio do Articulate 360, korzystając z adresu URL Sign-On, i zainicjuj proces logowania z tego miejsca.
Inicjowane przez IDP (dostawcę tożsamości)
- Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Articulate 360, dla której skonfigurowano logowanie jednokrotne.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Articulate 360 w obszarze Moje aplikacje, jeśli został skonfigurowany w trybie dostawcy usług (SP), nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania procesu logowania. Natomiast jeśli skonfigurowano go w trybie dostawcy tożsamości (IDP), powinno nastąpić automatyczne zalogowanie do aplikacji Articulate 360, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.
Powiązana zawartość
Po skonfigurowaniu funkcji Articulate 360 możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.