配置登陆认证

Company Dashboard Authentication 页面允许公司账户管理员为您的公司账户配置并启用 Single Sign-On(SSO)功能,并支持 SCIM(System for Cross-domain Identity Management,跨域身份管理系统)的用户与组预配,从而自动化您公司与其 Identity Provider(IdP)之间的身份数据交换。

该后端配置系统允许公司账户管理员为公司用户建立、测试、启用和禁用 SSO 功能。SSO 选项在登录 Altium Designer、您的 Altium account 以及 Altium Workspace 时可用。为公司账户用户完成设置后,SSO 可让您使用与公司范围系统相同的一套凭据登录 Altium 软件与服务,带来更便捷的登录体验。

SAML Single Sign-On

当在 Dashboard 中完成配置并启用后,SSO 系统会基于您公司指定的 Identity Provider(IdP)(例如 OktaOneLogin 等)建立已授权的身份,并且 ID 断言通信基于标准化的 Security Assertion Markup Language(SAML 2.0)。如果您公司的 SSO 登录界面尚未就绪,通常会基于 IdP 提供的模板或示例来搭建——这将触发基于 SAML 的身份验证断言交换,并提供对公司服务的访问。

在默认状态下,Dashboard Authentication 页面会显示为 AltiumLive SSO 服务预配置的 URL(1. Altium metadata configuration),以及用于上传或手动输入 IdP 授权连接数据的选项(2. SAML Identity Provider Configuration)。

请注意,Altium metadata configuration 条目包含为您组织的 Altium SSO 服务提供的身份信息:

  • Entity ID – 用作 IdP 响应的目标 URL。这可能包含一个 GUID 后缀,用于标识您公司 Altium Account 下的特定 Organization(例如某个区域/部门)——请参见下方的 Multiple Organizations with one SSO Provider

  • Single Sign On URL – 供 IdP 用于识别适用的 Altium SSO URL。在为 Altium GovCloud 登录服务配置 SAML SSO 时,请从该条目的下拉菜单中选择其关联的 SSO 断言 URL。 

这些 URL 会被复制()到 Identity Provider 界面中,以便为您公司的 SSO 服务生成 SAML 元数据。随后,将该配置代码(通常以 XML 数据形式提供)上传或复制到 SAML Identity Provider configuration 条目中。更多信息请参见下文。

Identity Provider Integration Examples

展开下方可折叠部分,查看典型 Identity Provider(OneLogin)的集成流程分步示例:

展开下方可折叠部分,查看典型 Identity Provider(Okta)的集成与预配流程分步示例:

检查该用户是否出现在 AltiumLive 中。注意:可能需要清除 AltiumLive 用户缓存——要执行此操作,请在 Dashboard overview page 中点击 Refresh 按钮。

要通过 SCIM 应用程序创建新的用户组,请在 Groups 页面()中创建一个新的 Okta 组,然后在 Push Groups 选项卡下找到新组名称并选择 Create Group 选项(而不是“Link Group”)。

已配置的 SCIM 应用程序应允许你:

  • 更改用户的名字/姓氏以及电子邮件。
  • 更改组成员关系。
  • 更改组名称。
  • 创建组。
  • 删除组——在 Push Groups 下使用“delete from app”选项取消链接该组。
  • 激活或停用用户——被激活的用户将收到一封激活邮件。

Workspace 在 Okta 中看起来类似于用户组,但只支持成员管理。你无法创建新的 workspace,也无法重命名现有的 workspace。

在向某个 Workspace 组添加或移除用户后,你可以通过 Altium 365 Workspace 界面检查结果。

  • 新的 SCIM 用户应能够使用 SSO 登录
  • 新的 SCIM 用户应会被自动邀请加入 Workspace。
  • 不会向该用户发送电子邮件邀请。

展开下面的可折叠部分,查看以 Microsoft Entra ID 作为身份提供方(Identity Provider)的集成与预配流程分步示例:

展开下面的可折叠部分,查看以 JumpCloud 作为身份提供方的集成流程分步示例:

展开下面的可折叠部分,查看以 Microsoft AD FS 作为身份提供方的集成流程分步示例:

这就完成了 AD FS 的设置。

Important Note: 从相应的服务器下载 FederationMetadata.xml 文件。

设置 Altium 365

  1. 以组织管理员身份登录你的 Altium Account。

  2. 将鼠标悬停在页面右上角的个人资料图标/头像上,然后选择 Company Dashboard

  1. 从导航窗格中选择 Authentication

  1. 在 Authentication 设置中,点击 2. SAML Identity Provider configuration -> Metadata XML 部分里的 BROWSE... 按钮,并上传你之前下载的 FederationMetadata.xml 文件。

  1. 配置应会被导入,并且应能看到 X509 CertificateIdentity Provider IssuerIdP Single Sign-On URL 的值。点击 TEST SIGN ON 按钮来测试设置。

  1. 在登录界面中,根据你组织的要求提供用户凭据,然后点击 Sign in

  1. 断言将被发送回 Altium 365。如果屏幕显示 Test SAML connection was successful! 消息,则表示配置已正确完成。你可以点击 SEE RESPONSE 按钮查看 SAML 响应。点击 BACK TO SETTINGS 返回 Authentication 设置页面。

  1. 在 Authentication 设置页面启用 Altium Sign-On Settings(1)和 SSO(2)。

这就完成了设置。从此刻起,你组织中的用户应能够使用你组织的 AD FS 作为 SSO IdP 登录 Altium 365。

展开下面的可折叠部分,查看将 AWS IAM Identity Center 作为身份提供方的集成流程分步示例:

Dashboard SSO 配置

要在 Dashboard 中配置 SSO 系统(如果尚未完成),请在 Authentication 页面使用 按钮定位并上传由你公司 IdP 生成的 SAML IdP 配置 XML 文件——参见上面的 IdP 集成示例。或者,使用 enter manually 链接来添加配置的各个元素(安全证书和 URL)。

系统会解析已上传的 IdP XML 文件以提取主要配置字段(X509 CertificateIdentity Provider Issuer URL 和 IdP Single Sign-On URL),如有需要可手动编辑()。

在运行 Integration Test 之前,SSO 不会启用;该测试由 按钮触发。它会验证 SSO 身份流程以及你公司的 SSO 登录,然后提供一条确认消息,其中包含用于检查 SAML 授权结果代码()的选项。

回到 Authentication 页面后,配置有效性检查会报告为成功,并且可以启用公司账户的单点登录能力()。如果之后 SSO 被禁用(无论是手动禁用还是因配置变更而禁用), 按钮将变为可用,以便重复测试流程。

请注意,用户 Provisioning 部分已预先配置了 Altium 的 SCIM 设置,以支持通过你公司的身份提供方(IdP)进行用户/组预配,例如 OktaOneLogin 等。

Important:成功进行预配所需的用户资料属性为:

  • First name

  • Last name

  • Email – 最好是用户的工作邮箱地址。

  • Username – 在 Altium 端,这对应用户的 Email 属性。

使用一个 SSO 提供方管理多个组织

如果你的公司在公司的 Altium Account 下有多个 Altium Organization——例如每个全球区域一个组织——那么可以使用单一的 SSO 身份提供方,通过扩展的 Dashboard Entity ID 格式来管理全公司的 SSO 身份验证。

Entity ID 格式(默认是 https://live.altium.com)会扩展为带有为当前组织生成的 GUID 后缀。随后,该增强的 URL 格式可用于与该 Altium Organization 关联的特定 SSO 提供方应用程序。你公司 Altium Account 下的其他组织(具有不同的 GUID Entity ID 后缀)可以链接到同一 SSO 身份提供方下的不同 SSO 应用程序。实际效果是:全公司的 SSO 登录认证可以在一个 SSO 身份提供方中进行管理。

与当前 Dashboard 组织关联的扩展 Entity ID 可分配给特定的 SSO 提供方应用程序。与当前 Dashboard 组织关联的扩展 Entity ID 可分配给特定的 SSO 提供方应用程序。

要为一个处于活动状态的 SAML SSO 配置启用扩展 Entity ID

  1. 禁用 Altium Sign-On Settings

  2. 刷新页面以触发将 Entity ID URL 重新生成为其扩展格式:https://live.altium.com/XXXXXXXXXX。现在可通过其扩展 Entity ID 对当前组织进行明确识别。

  3. 在身份提供方的应用程序管理界面中,更改应用程序的 Entity ID 引用 ——通常称为 “Audience” 或 “Entity” 的某种变体——为从 Altium Dashboard 复制的新扩展版本。保存设置。

  4. 激活 Dashboard Integration test 并重新启用 Altium Sign-On Settings

该过程可对你公司其他 Altium Organization 重复执行;这些组织应链接到 SSO 身份提供方中各自专用的应用程序。作为示例参考,在此处包含的 Microsoft Entra ID setup guide 中,会在步骤 3 创建一个命名的应用程序,并在步骤 6 添加 Identifier (Entity ID)

身份验证方法

除了提供用于配置 Altium SSO 连接的设置界面外,Dashboard Authentication 页面还提供对全套用户登录选项的全局与单独控制——即:传统的邮箱/密码、Google® 和 Facebook® 登录,以及通过你组织的身份提供方进行的单点登录。页面 Authentication methods 部分中启用的选项决定了你组织所有公司账户用户可用的登录方式。

启用符合你组织需求的身份验证方法。这些设置将适用于所有用户,除非对特定成员进行了覆盖(见下文)。

启用符合你组织需求的身份验证方法。这些设置将适用于所有用户,除非对特定成员进行了覆盖(见下文)。

 

可以通过编辑其 Dashboard Altium Account 条目中的设置,为某个 individual 用户配置登录选项。在用户的 Dashboard Users page 上选择 按钮,以访问其登录覆盖选项。当启用 Override Authentication methods 选项并编辑这些设置后,它们将仅对该用户优先于 Authentication 页面上的全局登录设置。 

当组织强制使用 SSO 作为登录方式(全局禁用所有其他选项)时,可能会使用身份验证覆盖设置;但某个单独用户可能需要特定类型的登录访问——例如仅邮箱/密码。

通过 Dashboard Users and Groups 页面访问的公司成员个人资料,会显示该用户身份验证方法的覆盖状态。在此示例中,适用公司范围的 Authentication methods——未设置任何覆盖。

编辑该成员的 Authentication methods,通过禁用不需要的设置,为该用户应用一组特定的可用登录方法。

此处,该成员的 Google 身份验证方法已被禁用。使用 按钮确认新设置。

成员的身份验证方法列表现在会显示 Google 登录方法已禁用,仅保留 Email/Password 方法供该用户使用。

 

通过 Override Authentication methods 设置(如上所示)为单个用户指定的登录方法,可在 Authentication 页面的 Authentication methods 区域中使用 Reset users overrides 选项恢复为默认值。这将把所有用户的单独登录设置重置为 Authentication 页面上当前选定的全局身份验证方法。

在 Dashboard Authentication 页面上选择 Reset User Overrides 选项,将所有成员的登录选项设置为默认身份验证方法。

在确认对话框中点击 按钮,确认身份验证方法重置过程。

对于此处显示的示例(见上文),指定成员的个人资料现在显示 Google 身份验证方法已重新应用,以符合标准设置。

 

两步验证配置

公司账户的组管理员可以配置两步验证,以提供额外的安全层,使用户在尝试使用电子邮件/密码凭据登录其 Altium 账户时能够确认身份。额外的验证方式可以设置为向电子邮件发送一次性密码(OTP),或在身份验证器应用中生成 OTP,例如 Google Authenticator 或 Okta Verify。两步验证可以对公司账户中的所有用户强制启用,或者由单个用户为其账户配置 两步验证。

在公司账户级别配置两步验证由账户的组管理员在 Dashboard Authentication 页面的 2-Step Verification 区域中完成。为此,请启用 Enforce 2-Step Verification 选项并选择所需的 Method,即 OTP via EmailOTP via Authenticator App。如果选择了 OTP via Authenticator App 选项,则从下拉列表中选择所需的 AppOtherOktaGoogle)。也可以在 Instructions Link (Optional) 字段中设置一个链接(当用户尝试 登录时,该链接将显示在 2-Step Authentication 页面上)。

 

当启用两步验证并选择了 OTP via Authenticator App 方法时,用户在首次尝试登录时需要完成最终配置。需要通过扫描应用提供的二维码或输入密钥,将身份验证器代码添加到首选的身份验证器应用中。之后,需要在 Enter code 字段中输入应用生成的代码。 点击 Continue 后,将提供一组恢复代码,以便在无法访问应用中的身份验证器代码时使用。这些代码应存放在安全的位置。点击 Done 以完成登录 Altium 账户。

请注意,公司账户的组管理员登录时无需额外的验证步骤,即组管理员登录仅需要电子邮件/密码凭据。 

或者,如果公司账户级别未启用两步验证(在 Dashboard Authentication 页面上 Enforce 2-Step Verification 选项被禁用),则可以在 Altium 账户级别配置两步验证。登录 Altium 账户后,访问您的个人资料(点击浏览器窗口右上角的用户头像/图片,并在下拉菜单中选择 My Profile),然后打开 Authentication 页面。在页面的 2-Step Verification 区域中,启用 Enable 2-Step Verification 选项 并选择所需的 Method,即 OTP via EmailOTP via Authenticator App

  • 如果选择了 OTP via Email 方法,验证码验证邮件将发送到您的个人资料邮箱。

  • 如果选择了 OTP via Authenticator App 方法,请从下拉列表中选择所需的 AppOtherOktaGoogle)。在出现的窗口中,按 上述说明 完成应用设置。

如果在公司账户级别启用了 两步验证,个人资料设置将以只读模式反映公司账户设置。

基于设备的身份验证

用户在登录 Altium 账户时,可以配置其设备支持的基于设备的身份验证方法(例如 Windows Hello 或 Face ID)。

要配置基于设备的身份验证,请在使用 Altium 登录页面(https://auth.altium.com/)时点击指纹按钮。

在下一步中,使用密码完成登录并点击 Continue

根据您的设备,将提供完成相应身份验证方法配置的步骤。完成后,输入所需的 Device Name 并点击 Done

下次当您选择使用基于设备的身份验证登录(在 Altium 登录页面点击指纹按钮)时,系统会提示您使用已配置的方法登录。

已配置的基于设备的身份验证方法可在您的个人资料中找到。访问您的个人资料(点击浏览器窗口右上角的用户头像/图片,并在下拉菜单中选择 My Profile),然后打开 Authentication 页面。已配置的方法将列在页面的 Authentication methods 区域中。要移除某个已配置的方法,请使用其条目中的 Unlink account 控件。

 

AI-LocalizedAI 翻译
如您发现任何问题,请选中相关文本/图片,并按 Ctrl + Enter 键向我们提交反馈。
功能可用性

您可使用的功能取决于您所选择的 Altium 解决方案 —— Altium DevelopAltium Agile(Agile Teams 或 Agile Enterprise 版本),或仍在有效订阅期内的 Altium Designer。

如果您在软件中未找到文中提及的功能,请联系 Altium 销售团队了解更多信息。

Content