Konfigurieren der Anmeldeauthentifizierung

Die Seite Company Dashboard Authentication ermöglicht Company-Account-Administratoren, Single Sign-On-Funktionen (SSO) für Ihr Company Account zu konfigurieren und zu aktivieren, und unterstützt außerdem die SCIM-Bereitstellung von Benutzern und Gruppen (System for Cross-domain Identity Management), wodurch der Austausch von Identitätsdaten zwischen Ihrem Unternehmen und seinem Identity Provider (IdP) automatisiert wird.

Dieses Backend-Konfigurationssystem ermöglicht Company-Account-Administratoren, die SSO-Funktion für Unternehmensbenutzer einzurichten, zu testen, zu aktivieren und zu deaktivieren. Die SSO-Option ist bei der Anmeldung bei Altium Designer, Ihrem Altium account und einem Altium Workspace verfügbar. Wenn SSO für Benutzer des Company Account eingerichtet ist, bietet es den Komfort, sich mit denselben Zugangsdaten bei Altium-Software und -Services anzumelden, die auch für Ihre unternehmensweiten Systeme gelten.

SAML Single Sign-On

Wenn das System im Dashboard konfiguriert und aktiviert ist, stellt es autorisierte Identitäten von dem von Ihrem Unternehmen benannten Identity Provider (IdP), zum Beispiel Okta, OneLogin usw., her, wobei die Kommunikation der ID-Bestätigungen auf der standardisierten Security Assertion Markup Language (SAML 2.0) basiert. Die SSO-Anmeldeoberfläche für Ihr Unternehmen basiert, falls noch nicht vorhanden, in der Regel auf einer vom IdP bereitgestellten Vorlage oder einem Beispiel – dies initiiert die SAML-basierte Authentifizierungsbestätigung und ermöglicht den Zugriff auf Unternehmensdienste.

Im Standardzustand zeigt die Seite Dashboard Authentication die vorkonfigurierten URLs für den AltiumLive-SSO-Service (1. Altium metadata configuration) sowie die Option, die Autorisierungsverbindungsdaten Ihres IdP hochzuladen oder manuell einzugeben (2. SAML Identity Provider Configuration).

Beachten Sie, dass der Eintrag Altium metadata configuration die bereitgestellten Identitätsinformationen für den Altium-SSO-Service Ihrer Organisation enthält:

  • Entity ID – wird als Ziel-URL für die IdP-Antwort verwendet. Diese kann ein GUID-Suffix enthalten, das eine bestimmte Organisation (z. B. eine Region/Abteilung) unter dem Altium Account Ihres Unternehmens identifiziert – siehe unten Multiple Organizations with one SSO Provider.

  • Single Sign On URL – wird vom IdP verwendet, um die zutreffende Altium-SSO-URL zu identifizieren. Wenn Sie SAML-SSO für einen Altium GovCloud-Anmeldedienst konfigurieren, wählen Sie dessen zugehörige SSO-Assertion-URL aus dem Dropdown-Menü des Eintrags aus. 

Diese URLs werden kopiert () und in die Oberfläche des Identity Providers eingefügt, um die Generierung von SAML-Metadaten für den SSO-Service Ihres Unternehmens zu ermöglichen. Dieser Konfigurationscode (normalerweise als XML-Daten verfügbar) wird dann in den Eintrag SAML Identity Provider configuration hochgeladen oder hineinkopiert. Weitere Informationen finden Sie unten.

Beispiele für die Integration von Identity Providern

Erweitern Sie den unten stehenden einklappbaren Abschnitt für ein schrittweises Beispiel des Integrationsprozesses für einen typischen Identity Provider (OneLogin):

Erweitern Sie die unten stehenden einklappbaren Abschnitte für schrittweise Beispiele des Integrations- und Bereitstellungsprozesses für einen typischen Identity Provider (Okta):

Klappen Sie den untenstehenden ausblendbaren Abschnitt auf, um ein schrittweises Beispiel für den Integrations- und Bereitstellungsprozess für Microsoft Entra ID als Identity Provider zu sehen:

Klappen Sie den untenstehenden ausblendbaren Abschnitt auf, um ein schrittweises Beispiel für den Integrationsprozess für JumpCloud als Identity Provider zu sehen:

Klappen Sie den untenstehenden ausblendbaren Abschnitt auf, um ein schrittweises Beispiel für den Integrationsprozess für Microsoft AD FS als Identity Provider zu sehen:

Klappen Sie den folgenden ausblendbaren Abschnitt auf, um ein schrittweises Beispiel des Integrationsprozesses für AWS IAM Identity Center als Identity Provider zu sehen:

Dashboard SSO Configuration

Um das SSO-System im Dashboard zu konfigurieren (falls noch nicht geschehen), verwenden Sie auf der Seite Authentication die Schaltfläche , um die von dem IdP Ihres Unternehmens generierte XML-Datei der SAML-IdP-Konfiguration zu suchen und hochzuladen – siehe die obigen Beispiele zur IdP-Integration. Alternativ können Sie den Link enter manually verwenden, um die einzelnen Elemente der Konfiguration (Sicherheitszertifikat und URLs) hinzuzufügen.

Eine hochgeladene IdP-XML-Datei wird vom System analysiert, um die wichtigsten Konfigurationsfelder (X509 Certificate, Identity Provider Issuer URL und IdP Single Sign-On URL) zu extrahieren, die bei Bedarf manuell bearbeitet werden können ().

SSO wird erst aktiviert, wenn ein Integration Test ausgeführt wird, das über die Schaltfläche aufgerufen wird. Dadurch werden der SSO-Identitätsprozess und die SSO-Anmeldung Ihres Unternehmens überprüft, und anschließend wird eine Bestätigungsmeldung mit der Option bereitgestellt, den Ergebniscode der SAML-Autorisierung zu prüfen ().

Zurück auf der Seite Authentication wird die Gültigkeitsprüfung der Konfiguration als erfolgreich gemeldet und die Single-Sign-On-Funktion des Company Account kann aktiviert werden (). Wenn SSO anschließend entweder manuell oder als Reaktion auf eine Konfigurationsänderung deaktiviert wird, wird die Schaltfläche verfügbar, sodass der Testvorgang wiederholt werden kann.

Beachten Sie, dass der Abschnitt Benutzer-Provisioning bereits mit den SCIM-Einstellungen von Altium vorkonfiguriert ist, um die Benutzer-/Gruppenbereitstellung über den Identity Provider (IdP) Ihres Unternehmens zu unterstützen, z. B. Okta, OneLogin usw.

Important: Die erforderlichen User-Profile-Attribute für eine erfolgreiche Bereitstellung sind:

  • First name

  • Last name

  • Email – vorzugsweise die geschäftliche E-Mail-Adresse eines Benutzers.

  • Username – auf der Altium-Seite ist dies das Benutzerattribut E-Mail.

Mehrere Organisationen mit einem SSO-Provider

Wenn Ihr Unternehmen mehr als eine Altium Organization unter dem Altium Account des Unternehmens hat – beispielsweise eine Organization für jede globale Region –, dann kann ein einzelner SSO Identity Provider verwendet werden, um die SSO-Authentifizierung für das gesamte Unternehmen mithilfe eines erweiterten Dashboard-Formats Entity ID zu verwalten.

Das Format Entity ID (standardmäßig https://live.altium.com) wird um ein GUID-Suffix erweitert, das für die aktuelle Organization generiert wird. Dieses erweiterte URL-Format kann dann für eine spezifische SSO-Provider-Anwendung verwendet werden, die dieser Altium Organization zugeordnet ist. Andere Organizations unter dem Altium Account Ihres Unternehmens mit unterschiedlichen GUID-Entity ID-Suffixen können mit verschiedenen SSO-Anwendungen unter demselben SSO Identity Provider verknüpft werden. In der Praxis bedeutet dies, dass die SSO-Anmeldeauthentifizierung für das gesamte Unternehmen innerhalb eines einzigen SSO Identity Providers verwaltet werden kann.

Die erweiterte Entity ID, die der aktuellen Dashboard-Organization zugeordnet ist, kann einer bestimmten SSO-Provider-Anwendung zugewiesen werden. Die erweiterte Entity ID, die der aktuellen Dashboard-Organization zugeordnet ist, kann einer bestimmten SSO-Provider-Anwendung zugewiesen werden.

So aktivieren Sie die erweiterte Entity ID für eine aktive SAML-SSO-Konfiguration:

  1. Deaktivieren Sie Altium Sign-On Settings.

  2. Aktualisieren Sie die Seite, um eine Neugenerierung der URL Entity ID in ihr erweitertes Format auszulösen: https://live.altium.com/XXXXXXXXXX. Die aktuelle Organization kann nun über ihre erweiterte Entity ID eindeutig identifiziert werden.

  3. Ändern Sie in der Anwendungsverwaltungsoberfläche des Identity Providers die Referenz Entity ID der Anwendung – typischerweise als eine Variante von „Audience“ oder „Entity“ bezeichnet – auf die neue erweiterte Version, die aus dem Altium Dashboard kopiert wurde. Speichern Sie die Einstellungen.

  4. Aktivieren Sie Integration test im Dashboard und aktivieren Sie Altium Sign-On Settings erneut.

Dieser Vorgang kann für die anderen Altium Organizations Ihres Unternehmens wiederholt werden, die jeweils mit ihrer eigenen dedizierten Anwendung innerhalb des SSO Identity Providers verknüpft sein sollten. Als Beispielreferenz wird im hier enthaltenen Microsoft Entra ID setup guide in Schritt 3 eine benannte Anwendung erstellt und in Schritt Identifier (Entity ID) die 6 hinzugefügt.

Authentifizierungsmethoden

Neben einer Einrichtungsoberfläche zur Konfiguration der Altium-SSO-Konnektivität bietet die Seite Authentication im Dashboard auch globale und individuelle Kontrolle über die gesamte Bandbreite der Benutzeranmeldeoptionen – nämlich traditionelle Anmeldung per E-Mail/Passwort, Google®- und Facebook®-Anmeldung sowie Single Sign-On über den Identity Provider Ihrer Organisation. Die im Abschnitt Authentication methods der Seite aktivierten Optionen bestimmen die Anmeldemethoden, die allen Benutzern des Company Account Ihrer Organisation zur Verfügung stehen.

Aktivieren Sie die Authentifizierungsmethoden, die den Anforderungen Ihrer Organisation entsprechen. Diese gelten für alle Benutzer, sofern sie nicht für bestimmte Mitglieder überschrieben werden (siehe unten).

Aktivieren Sie die Authentifizierungsmethoden, die den Anforderungen Ihrer Organisation entsprechen. Diese gelten für alle Benutzer, sofern sie nicht für bestimmte Mitglieder überschrieben werden (siehe unten).

 

Anmeldeoptionen können für einen Benutzer individual konfiguriert werden, indem die Einstellungen in seinem Dashboard Altium Account-Eintrag bearbeitet werden. Wählen Sie auf der Dashboard Users page des Benutzers die Schaltfläche , um auf dessen Optionen zur Überschreibung der Anmeldung zuzugreifen. Wenn diese Einstellungen bei aktivierter Option Override Authentication methods bearbeitet werden, haben sie nur für diesen Benutzer Vorrang vor den globalen Anmeldeeinstellungen auf der Seite Authentication

Die Einstellungen für die Authentifizierungsüberschreibung können verwendet werden, wenn SSO die für eine Organisation erzwungene Anmeldemethode ist (alle anderen Optionen sind global deaktiviert), ein einzelner Benutzer jedoch eine bestimmte Art des Anmeldezugriffs benötigt – zum Beispiel nur E-Mail/Passwort.

Das Profil eines Unternehmensmitglieds, aufgerufen über die Dashboard-Users and GroupsSeite, zeigt den Überschreibungsstatus der Authentifizierungsmethoden des Benutzers an. In diesem Beispiel gelten die unternehmensweiten Authentication methods – es sind keine Überschreibungen eingerichtet.

Bearbeiten Sie die Authentication methods des Mitglieds, um für diesen Benutzer einen bestimmten Satz verfügbarer Anmeldemethoden festzulegen, indem Sie unerwünschte Einstellungen deaktivieren.

Hier ist die Google Authentifizierungsmethode für dieses Mitglied deaktiviert. Bestätigen Sie die neuen Einstellungen mit der Schaltfläche .

Die Liste der Authentifizierungsmethoden des Mitglieds zeigt nun die Anmeldemethode Google als deaktiviert an, sodass für diesen Benutzer nur noch die Methode Email/Password verfügbar ist.

 

Individuelle Benutzer-Anmeldemethoden, die mit den Einstellungen Override Authentication methods festgelegt wurden (wie oben), können mit der Option Reset users overrides im Abschnitt Authentication methods der Seite Authentication auf ihre Standardwerte zurückgesetzt werden. Dadurch werden die individuellen Anmeldeeinstellungen für alle Benutzer auf die globalen Authentifizierungsmethoden zurückgesetzt, die derzeit auf der Seite Authentication ausgewählt sind.

Wählen Sie auf der Dashboard-Reset User OverridesSeite die Option Authentication, um die Anmeldeoptionen für alle Mitglieder auf die Standard-Authentifizierungsmethoden festzulegen.

Bestätigen Sie das Zurücksetzen der Authentifizierungsmethoden mit der Schaltfläche im Bestätigungsdialog.

Für das hier gezeigte Beispiel (siehe oben) zeigt das Profil des angegebenen Mitglieds nun, dass die Authentifizierungsmethode Google wieder angewendet wurde, um den Standardeinstellungen zu entsprechen.

 

Konfiguration der 2-Schritt-Verifizierung

Gruppenadministratoren eines Company Account können die 2-Schritt-Verifizierung konfigurieren, um eine zusätzliche Sicherheitsebene bereitzustellen, sodass Benutzer ihre Identität bestätigen können, wenn sie versuchen, sich mit ihren E-Mail-/Passwort-Anmeldedaten bei ihren Altium-Konten anzumelden. Die zusätzliche Verifizierungsmethode kann so eingestellt werden, dass ein Einmalpasswort (OTP) an eine E-Mail gesendet oder ein OTP in einer Authenticator-Anwendung wie Google Authenticator oder Okta Verify erzeugt wird. Die 2-Schritt-Verifizierung kann für alle Benutzer im Company Account erzwungen werden, oder einzelne Benutzer können die 2-Schritt-Verifizierung für ihre Konten konfigurieren.

Die Konfiguration der 2-Schritt-Verifizierung auf Ebene des Company Account wird von einem Gruppenadministrator des Kontos im 2-Step VerificationBereich der Seite Dashboard Authentication durchgeführt. Aktivieren Sie dazu die Option Enforce 2-Step Verification und wählen Sie die erforderliche Method, entweder OTP via Email oder OTP via Authenticator App. Wenn die Option OTP via Authenticator App ausgewählt ist, wählen Sie die erforderliche App aus der Dropdown-Liste (Other, Okta oder Google). Optional können Sie im Feld Instructions Link (Optional) einen Link festlegen (dieser Link wird auf der Seite 2-Step Authentication angezeigt, wenn ein Benutzer versucht, sich anzumelden).

 

Wenn die Erzwingung der 2-Schritt-Verifizierung aktiviert ist und die Methode OTP via Authenticator App gewählt wurde, muss der Benutzer die abschließende Konfiguration beim ersten Anmeldeversuch vornehmen. Dazu muss ein Authenticator-Code zur bevorzugten Authenticator-Anwendung hinzugefügt werden, indem der bereitgestellte QR-Code mit der Anwendung gescannt oder der geheime Schlüssel eingegeben wird. Danach muss der von der Anwendung erzeugte Code in das Feld Enter code eingegeben werden. Nach dem Klicken auf Continue werden mehrere Wiederherstellungscodes bereitgestellt, die verwendet werden können, falls der Zugriff auf den Authenticator-Code in der Anwendung verloren geht. Diese Codes sollten an einem sicheren Ort aufbewahrt werden. Klicken Sie auf Done, um die Anmeldung beim Altium Account abzuschließen.

Beachten Sie, dass sich Gruppenadministratoren des Company Account ohne den zusätzlichen Verifizierungsschritt anmelden, d. h., für die Anmeldung eines Gruppenadministrators sind nur E-Mail-/Passwort-Anmeldedaten erforderlich. 

Alternativ kann die 2-Schritt-Verifizierung auf Ebene des Altium Account konfiguriert werden, wenn die Erzwingung der 2-Schritt-Verifizierung nicht auf Ebene des Company Account aktiviert ist (die Option Enforce 2-Step Verification ist auf der Seite Dashboard Authentication deaktiviert). Wenn Sie bei Ihrem Altium Account angemeldet sind, greifen Sie auf Ihr Profil zu (indem Sie oben rechts im Browserfenster auf Ihren Benutzeravatar/Ihr Benutzerbild klicken und im Dropdown-Menü My Profile auswählen) und öffnen Sie die Seite Authentication. Aktivieren Sie im 2-Step VerificationBereich der Seite die Option Enable 2-Step Verification und wählen Sie die erforderliche Method, entweder OTP via Email oder OTP via Authenticator App.

  • Wenn die Methode OTP via Email gewählt wurde, werden E-Mails zur Codeverifizierung an die E-Mail-Adresse Ihres Profils gesendet.

  • Wenn die Methode OTP via Authenticator App gewählt wurde, wählen Sie die erforderliche App aus der Dropdown-Liste (Other, Okta oder Google). Schließen Sie im angezeigten Fenster die Einrichtung der Anwendung wie oben beschrieben ab.

Wenn die Erzwingung der 2-Schritt-Verifizierung auf Ebene des Company Account aktiviert ist, spiegeln die Profileinstellungen die Einstellungen des Company Account im schreibgeschützten Modus wider.

Gerätebasierte Authentifizierung

Benutzer können beim Anmelden am Altium Account eine vom Gerät unterstützte gerätebasierte Authentifizierungsmethode konfigurieren (z. B. Windows Hello oder Face ID).

Um die gerätebasierte Authentifizierung zu konfigurieren, klicken Sie auf der Altium Sign In-Seite auf die Fingerabdruck-Schaltfläche (https://auth.altium.com/).

Schließen Sie im nächsten Schritt die Anmeldung mit Ihrem Passwort ab und klicken Sie auf Continue.

Abhängig von Ihrem Gerät werden Ihnen Schritte zum Abschließen der Konfiguration der entsprechenden Authentifizierungsmethode angezeigt. Wenn dies abgeschlossen ist, geben Sie den gewünschten Device Name ein und klicken Sie auf Done.

Wenn Sie sich das nächste Mal mit gerätebasierter Authentifizierung anmelden möchten (durch Klicken auf die Fingerabdruck-Schaltfläche auf der Altium Sign In-Seite), wird Ihnen vorgeschlagen, die konfigurierte Methode für die Anmeldung zu verwenden.

Die konfigurierten gerätebasierten Authentifizierungsmethoden finden Sie in Ihrem Profil. Greifen Sie auf Ihr Profil zu (indem Sie oben rechts im Browserfenster auf Ihren Benutzeravatar/Ihr Benutzerbild klicken und im Dropdown-Menü My Profile auswählen) und öffnen Sie die Seite Authentication. Die konfigurierten Methoden werden im Authentication methodsBereich der Seite aufgelistet. Um eine konfigurierte Methode zu entfernen, verwenden Sie das Steuerelement Unlink account in ihrem Eintrag.

 

AI-LocalizedAI-localized
If you find an issue, select the text/image and pressCtrl + Enterto send us your feedback.
Feature Availability

The features available to you depend on which Altium solution you have – Altium Develop, an edition of Altium Agile (Agile Teams or Agile Enterprise), or Altium Designer (on active term).

If you don’t see a discussed feature in your software, contact Altium Sales to find out more.

Inhalt