Konfigurieren der Single Sign-on-Authentifizierung

Administratoren des Enterprise Server können die Funktionen für Single Sign-On (SSO) für Ihren Server konfigurieren und aktivieren. Das Backend-Konfigurationssystem ermöglicht es Administratoren, die SSO-Funktion für Serverbenutzer einzurichten, zu testen, zu aktivieren und zu deaktivieren. Die SSO-Option ist bei der Anmeldung an der browserbasierten Oberfläche des Enterprise Server verfügbar. Wenn SSO für Serverbenutzer eingerichtet ist, bietet es den Komfort, auf den Server mit denselben Anmeldedaten zuzugreifen, die auch für Ihre unternehmensweiten Systeme gelten.

  • Wenn die Verwendung von SSO erzwungen wird (die Option Enforce SSO (not applied to access from localhost) ist auf der Seite Admin – Settings – Authentication der Browseroberfläche aktiviert), wird Benutzern direkt nach dem Aufrufen der Enterprise Server-Adresse die SSO-Anmeldeseite angezeigt.

  • Der SSO-Zugriff kann auch verwendet werden, wenn Sie sich aus Altium Designer mit dem Enterprise Server Workspace verbinden. Weitere Informationen finden Sie auf der Seite Accessing Your Workspace.

     
     

    Wenn sich EDMS.UnifiedLogin im öffentlichen Status befindet, aktualisieren Sie den folgenden Absatz mit dem Quellcode des Snippets 'Open Beta Feature Moves to Public'.

    Beachten Sie, dass der Ansatz des „unified login“ für die Verbindung mit Ihrem Enterprise Server Workspace über einen externen Browser verwendet werden muss, um die SSO-Zugriffsfunktion in Altium Designer nutzen zu können. Diese Funktion befindet sich in der Open Beta und ist verfügbar, wenn die Option EDMS.UnifiedLogin im Dialog Advanced Settings dialog von Altium Designer aktiviert ist.

Weitere Informationen zum Zugriff auf die browserbasierte Oberfläche des Enterprise Server finden Sie auf der Seite Exploring the Browser-based Interface.

Bei Verwendung eines internen Identity Providers muss der Enterprise Server dem von diesem Identity Provider verwendeten HTTPS-Zertifikat vertrauen. Andernfalls erhalten Sie einen Fehler, wenn Sie versuchen, vom Enterprise Server aus eine Verbindung dazu herzustellen. Identity Provider großer Anbieter (Okta, Entra ID usw.) verfügen standardmäßig über ordnungsgemäß vertrauenswürdige Zertifikate.

SAML Single Sign-On

Wenn das SSO-System im Enterprise Server konfiguriert und aktiviert ist, stellt es autorisierte Identitäten von dem von Ihrem Unternehmen benannten Identity Provider (IdP) her, zum Beispiel Okta, OneLogin usw., wobei die Kommunikation der ID-Assertions auf der standardisierten Security Assertion Markup Language (SAML 2.0) basiert. Die SSO-Anmeldeoberfläche für Ihr Unternehmen basiert, falls noch nicht vorhanden, in der Regel auf einer vom IdP bereitgestellten Vorlage oder einem Beispiel – diese initiiert die SAML-basierten Austauschvorgänge für Authentifizierungs-Assertions und ermöglicht den Zugriff auf Unternehmensdienste.

Wenn die Option SAML in der Dropdown-Liste SSO auf der Seite Admin – Settings – Authentication der Browseroberfläche ausgewählt ist, zeigt die Seite die vorkonfigurierten URLs für den Enterprise Server-SSO-Dienst (Altium Metadata Configuration) sowie die Möglichkeit, die Autorisierungsverbindungsdaten Ihres IdP hochzuladen oder manuell einzugeben (SAML Identity Provider Configuration).

Die IdP-Konfigurationsmetadaten sollten von Ihrem Identity Provider verfügbar sein, sobald dieser für die Integration mit Ihren Unternehmensdiensten eingerichtet wurde – siehe die folgenden Beispiele zur IdP-Integration. Um das SAML-SSO-System im Enterprise Server zu konfigurieren (falls noch nicht geschehen), verwenden Sie die Schaltfläche , um die von dem IdP Ihres Unternehmens generierte XML-Konfigurationsdatei für den SAML-IdP zu suchen und hochzuladen. Eine hochgeladene IdP-XML-Datei wird vom System analysiert, um die wichtigsten Konfigurationsfelder zu extrahieren (X509 Certificate, Identity Provider Issuer URL und IdP Single Sign-On URL). Alternativ können Sie die einzelnen Elemente der Konfiguration (Sicherheitszertifikat und URLs) manuell in die entsprechenden Felder eintragen.

SSO wird erst aktiviert, nachdem ein Integrationstest ausgeführt wurde, der über die Schaltfläche gestartet wird. Dadurch werden der SSO-Identitätsprozess und die SSO-Anmeldung Ihres Unternehmens überprüft. Sobald die Konfiguration erfolgreich getestet wurde, können Sie die Einstellungen durch Klicken auf die Schaltfläche  speichern () und damit auf den Enterprise Server anwenden.

Wenn SSO anschließend deaktiviert wird, entweder manuell oder als Reaktion auf eine Konfigurationsänderung, wird die Schaltfläche  verfügbar, sodass der Testvorgang wiederholt werden kann.

Beispiele für die Integration von Identity Providern

Erweitern Sie den unten stehenden ausklappbaren Abschnitt für ein schrittweises Beispiel des Integrationsprozesses für OneLogin als Identity Provider.

Erweitern Sie den unten stehenden ausklappbaren Abschnitt für ein schrittweises Beispiel des Integrationsprozesses für Okta als Identity Provider.

Erweitern Sie den unten stehenden ausklappbaren Abschnitt für ein schrittweises Beispiel des Integrationsprozesses für Microsoft Entra ID als Identity Provider.

Erweitern Sie den unten stehenden ausklappbaren Abschnitt für ein schrittweises Beispiel des Integrationsprozesses für JumpCloud als Identity Provider.

Klappen Sie den folgenden ausblendbaren Abschnitt auf, um ein schrittweises Beispiel des Integrationsprozesses für Microsoft Administrative Domain Federated Services (AD FS) als Identity Provider zu sehen.

Klappen Sie den folgenden ausblendbaren Abschnitt auf, um ein schrittweises Beispiel des Integrationsprozesses für AWS IAM Identity Center als Identity Provider zu sehen:

OAuth / OIDC Single Sign-On

Die SSO-Funktion für Ihren Enterprise Server kann auch mithilfe des OAuth-/OIDC-Standards konfiguriert werden. Wenn die Option OAuth / OIDC in der Dropdown-Liste SSO auf der Seite Admin – Settings – Authentication der Browseroberfläche ausgewählt ist, können auf der Seite die von Ihrem gewählten IdP bereitgestellten Daten eingegeben werden.

  • Application Credentials:

    • Client ID – die Anwendungs-ID vom IdP.

    • Client Secret – das Anwendungsgeheimnis vom IdP.

  • Configuration:

    • Scopes to Request – Scopes definieren den Umfang des Zugriffs, den Ihre Anwendung vom Benutzer anfordert.

    • Authentication Endpoint – dieser Endpunkt verarbeitet die Benutzerauthentifizierung und Einwilligung. Ihre Anwendung leitet Benutzer zu diesem Endpunkt weiter, damit sie sich anmelden und Berechtigungen erteilen können.

    • Token Endpoint – dieser Endpunkt wird verwendet, um einen Autorisierungscode oder ein Refresh-Token gegen ein Zugriffstoken auszutauschen. Es handelt sich um eine sichere Back-Channel-Kommunikation zwischen der Anwendung und dem Autorisierungsserver.

    • User Profile Endpoint – dieser Endpunkt ruft Benutzerprofilinformationen (z. B. Name, E-Mail) mithilfe eines Zugriffstokens ab. Die zurückgegebenen Daten hängen von den während der Autorisierung gewährten Scopes ab.

  • Mappings – geben Sie im Feld Mapped Attribute der Tabelle das Attribut ein, das dem Benutzernamen des Benutzers auf der Enterprise-Server-Seite zugeordnet wird.

SSO ist erst aktiviert, nachdem ein Integrationstest ausgeführt wurde, der über die Schaltfläche aufgerufen wird. Dadurch werden der SSO-Identitätsprozess und die SSO-Anmeldung Ihres Unternehmens überprüft. Sobald die Konfiguration erfolgreich getestet wurde, können Sie die Einstellungen durch Klicken auf die Schaltfläche  speichern () und damit auf den Enterprise Server anwenden.

Wenn SSO anschließend deaktiviert wird, entweder manuell oder als Reaktion auf eine Konfigurationsänderung, wird die Schaltfläche  verfügbar, sodass der Testvorgang wiederholt werden kann.

Beachten Sie bei der Verwendung von Entra ID, dass zwei API-Versionen für die OAuth-Endpunkte bereitgestellt werden:

  • https://login.microsoftonline.com/{tenantId}/.well-known/openid-configuration

  • https://login.microsoftonline.com/{tenantId}/v2.0/.well-known/openid-configuration

Sie müssen den korrekten Satz von Endpunkten (token/authorize/userinfo) aus einer dieser Varianten beziehen. Wenn Sie diese mischen, führt dies zu einem Fehler beim Versuch, vom Enterprise Server aus eine Verbindung zu Entra ID herzustellen.

AI-LocalizedAI-localized
If you find an issue, select the text/image and pressCtrl + Enterto send us your feedback.
Inhalt