Udostępnij za pośrednictwem


Integracja usługi Microsoft Entra SSO z Articulate 360

Z tego artykułu dowiesz się, jak zintegrować aplikację Articulate 360 z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Articulate 360 z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Articulate 360.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Articulate 360 przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Warunki wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto .
  • Subskrypcja aplikacji Articulate 360 z obsługą logowania jednokrotnego.
  • Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz wbudowane role platformy Azure.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Articulate 360 obsługuje SSO inicjowane przez SP i IDP.

Aby skonfigurować integrację aplikacji Articulate 360 z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Articulate 360 z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator Chmury Aplikacji.
  2. Przejdź do Identity>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Add from the gallery (Dodawanie z galerii) wpisz Articulate 360 w polu wyszukiwania.
  4. Wybierz opcję Articulate 360 z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.

Alternatywnie, możesz użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej na temat asystentów Microsoft 365.

Skonfiguruj i przetestuj Microsoft Entra SSO dla Articulate 360

Skonfiguruj i przetestuj Microsoft Entra SSO z Articulate 360 przy użyciu użytkownika testowego o nazwie B.Simon. Aby jednokrotne logowanie działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem Articulate 360.

Aby skonfigurować i przetestować Microsoft Entra SSO (logowanie jednokrotne) z Articulate 360, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utworzyć użytkownika testowego Microsoft Entra — w celu przetestowania jednokrotnego logowania Microsoft Entra z B.Simon.
    2. pl-PL: Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfigurować Articulate 360 SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Create Articulate 360 test user — aby stworzyć w Articulate 360 użytkownika testowego odpowiadającego B.Simon, połączonego z reprezentacją użytkownika w Microsoft Entra.
  3. Test SSO - w celu zweryfikowania, czy konfiguracja działa.

Konfigurowanie jednokrotnego logowania Microsoft Entra (SSO)

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator Chmury Aplikacji.

  2. Przejdź do Identity>Applications>Enterprise applications>Articulate 360>jednokrotne logowanie.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawia edytowanie Podstawowej Konfiguracji S A M L.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym identyfikator wpisz adres URL, korzystając z następującego wzorca: https://www.okta.com/saml2/service-provider/<SAMPLE>

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL: https://id.articulate.com/sso/saml2

  6. Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym adresu URL logowania wpisz adres URL: https://id.articulate.com/

    Notatka

    Wartość identyfikatora nie jest rzeczywista. Zaktualizuj tę wartość za pomocą rzeczywistego identyfikatora. Skontaktuj się z zespołem wsparcia Articulate 360 aby uzyskać wartość. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  7. Aplikacja Articulate 360 oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    Zrzut ekranu przedstawia obraz atrybutów.

  8. Aplikacja Articulate 360 oczekuje zastąpienia atrybutów domyślnych określonymi atrybutami, jak pokazano poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z Twoimi wymaganiami.

    Nazwa Atrybut źródłowy
    imię użytkownik.imie
    nazwisko użytkownik.nazwisko
    e-mail poczta użytkownika
  9. Na stronie Konfiguracja jednokrotnego logowania przy użyciu SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  10. W sekcji Skonfiguruj Articulate 360 skopiuj odpowiednie adresy URL zgodnie z Twoimi wymaganiami.

    Zrzut ekranu pokazuje, jak skopiować odpowiedni URL konfiguracji.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfigurowanie jednokrotnego logowania Articulate 360

Aby skonfigurować logowanie jednokrotne po stronie Articulate 360, należy wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej Articulate 360. Konfigurują to ustawienie, aby połączenie SAML SSO było odpowiednio skonfigurowane po obu stronach.

Tworzenie użytkownika testowego aplikacji Articulate 360

W tej sekcji w aplikacji Articulate 360 jest tworzony użytkownik o nazwie B.Simon. Articulate 360 obsługuje dostarczenie użytkowników w trybie just-in-time, które jest domyślnie włączone. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w Articulate 360, zostanie utworzony po uwierzytelnieniu.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.

Inicjowane przez SP

  • Wybierz Przetestuj tę aplikację, aby zostać przekierowanym do adresu URL Articulate 360 Sign-On, gdzie można zainicjować proces logowania.

  • Przejdź bezpośrednio do Articulate 360, korzystając z adresu URL Sign-On, i zainicjuj proces logowania z tego miejsca.

Inicjowane przez IDP (dostawcę tożsamości)

  • Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Articulate 360, dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Articulate 360 w obszarze Moje aplikacje, jeśli został skonfigurowany w trybie dostawcy usług (SP), nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania procesu logowania. Natomiast jeśli skonfigurowano go w trybie dostawcy tożsamości (IDP), powinno nastąpić automatyczne zalogowanie do aplikacji Articulate 360, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.

Po skonfigurowaniu funkcji Articulate 360 możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.