Search In: Doc:Documentation: Altium On-Prem Enterprise Server
Ver: Version: 8.0
Close

在 Altium On-Prem Enterprise Server 中配置单点登录(SSO)身份验证

Enterprise Server 管理员可以为您的服务器配置并启用 Single Sign-On(SSO)功能。后端配置系统允许管理员为服务器用户建立、测试、启用和禁用 SSO 功能。登录 Enterprise Server 浏览器界面时可使用 SSO 选项。为服务器用户设置后,SSO 提供了便利性:可使用与公司范围系统相同的一组凭据来访问服务器。

  • 如果强制使用 SSO(在浏览器界面的 Admin – Settings – Authentication 页面启用了 Enforce SSO (not applied to access from localhost) 选项),用户在访问 Enterprise Server 地址后将立即看到 SSO 登录页面。

  • 从 Altium Designer 连接到 Enterprise Server Workspace 时也可以使用 SSO 访问。更多信息请参阅 Accessing Your Workspace 页面。

关于访问 Enterprise Server 浏览器界面的更多信息,请参阅 Exploring the Browser-based Interface 页面。

当使用内部 Identity Provider 时,Enterprise Server 必须信任该 Identity Provider 所使用的 HTTPS 证书。否则,当尝试从 Enterprise Server 与其建立连接时会出现错误。主要厂商(Okta、Entra ID 等)的 Identity Provider 默认都具有正确且受信任的证书。

SAML Single Sign-On

在 Enterprise Server 中完成配置并启用后,SSO 系统会基于您公司指定的 Identity Provider(IdP)(例如 OktaOneLogin 等)来建立已授权的身份,并使用标准化的 Security Assertion Markup Language(SAML 2.0)进行 ID 断言通信。贵公司的 SSO 登录界面(如果尚未建立)通常基于 IdP 提供的模板或示例——它会触发基于 SAML 的身份验证断言交换,并提供对公司服务的访问。

当在浏览器界面的 Admin – Settings – Authentication 页面中,从 SSO 下拉列表选择 SAML 选项时,该页面会显示 Enterprise Server SSO 服务(Altium Metadata Configuration)的预配置 URL,以及用于上传或手动输入 IdP 授权连接数据(SAML Identity Provider Configuration)的选项。

当您的 Identity Provider 设置为与公司服务集成后,应可从该 Identity Provider 获取 IdP 配置元数据——请参见下方的 IdP 集成示例。要在 Enterprise Server 中配置 SAML SSO 系统(如果尚未完成),请使用 按钮定位并上传由贵公司 IdP 生成的 SAML IdP 配置 XML 文件。系统会解析上传的 IdP XML 文件,以提取主要配置字段(X509 CertificateIdentity Provider Issuer URL 和 IdP Single Sign-On URL)。或者,也可以将配置中的各个元素(安全证书和 URL)手动添加到相应字段中。

在运行集成测试之前,SSO 不会启用;该测试通过 按钮触发。它会验证 SSO 身份流程以及贵公司的 SSO 登录。配置测试成功后,点击 按钮()即可保存设置,并将其实际应用到 Enterprise Server。

如果之后禁用 SSO(手动禁用或因配置变更而禁用), 按钮将可用,以便重新执行测试流程。

Identity Provider 集成示例

展开下面的可折叠部分,查看以 OneLogin 作为 Identity Provider 的集成流程分步示例。

展开下面的可折叠部分,查看以 Okta 作为 Identity Provider 的集成流程分步示例。

展开下面的可折叠部分,查看以 Microsoft Entra ID 作为 Identity Provider 的集成流程分步示例。

展开下面的可折叠部分,查看以 JumpCloud 作为 Identity Provider 的集成流程分步示例。

展开下面的可折叠部分,查看以 Microsoft Administrative Domain Federated Services (AD FS) 作为身份提供方的集成流程分步示例。

展开下面的可折叠部分,查看以 AWS IAM Identity Center 作为身份提供方的集成流程分步示例:

OAuth / OIDC 单点登录

你的 Enterprise Server 的 SSO 功能也可以使用 OAuth / OIDC 标准进行配置。 当在浏览器界面 Admin – Settings – Authentication 页面的 SSO 下拉列表中选择 OAuth / OIDC 选项时,该页面允许输入由你所选 IdP 提供的数据。

  • Application Credentials

    • Client ID – 来自 IdP 的应用程序 ID。

    • Client Secret – 来自 IdP 的应用程序密钥。

  • Configuration

    • Scopes to Request – scope 定义你的应用程序向用户请求的访问级别。

    • Authentication Endpoint – 该端点处理用户身份验证与授权同意。你的应用程序会将用户重定向到该端点以登录并授予权限。

    • Token Endpoint – 该端点用于将授权码或刷新令牌交换为访问令牌。这是应用程序与授权服务器之间的安全后端通道通信。

    • User Profile Endpoint – 该端点使用访问令牌获取用户资料信息(例如姓名、邮箱)。返回的数据取决于授权期间授予的 scope。

  • Mappings – 在表格的 Mapped Attribute 字段中,输入将映射到 Enterprise Server 端用户用户名的属性。

在运行集成测试之前不会启用 SSO,该测试通过 按钮触发。它会验证 SSO 身份流程以及你公司的 SSO 登录。配置测试成功后,你可以点击  按钮()保存设置,从而将其应用到 Enterprise Server。

如果之后 SSO 被禁用(无论是手动禁用还是因配置更改而禁用),  按钮将变为可用,以便重复测试流程。

使用 Entra ID 时,请注意它为 OAuth 端点提供两个 API 版本:

  • https://login.microsoftonline.com/{tenantId}/.well-known/openid-configuration

  • https://login.microsoftonline.com/{tenantId}/v2.0/.well-known/openid-configuration

你需要从其中一个变体获取正确的一组端点(token/authorize/userinfo)。混用它们会在尝试从 Enterprise Server 建立到 Entra ID 的连接时导致错误。

AI-LocalizedAI 翻译
如您发现任何问题,请选中相关文本/图片,并按 Ctrl + Enter 键向我们提交反馈。
Content