Configuration de l’authentification par authentification unique (SSO)

Les administrateurs d’Enterprise Server peuvent configurer et activer les fonctionnalités de Single Sign-On (SSO) pour votre serveur. Le système de configuration backend permet aux administrateurs d’établir, de tester, d’activer et de désactiver la fonctionnalité SSO pour les utilisateurs du serveur. L’option SSO est disponible lors de la connexion à l’interface navigateur d’Enterprise Server. Lorsqu’il est configuré pour les utilisateurs du serveur, le SSO offre la commodité d’accéder au serveur en utilisant le même ensemble d’identifiants que celui appliqué aux systèmes de votre entreprise.

  • Si l’utilisation du SSO est imposée (l’option Enforce SSO (not applied to access from localhost) est activée sur la page Admin – Settings – Authentication de l’interface navigateur), les utilisateurs verront la page de connexion SSO immédiatement après avoir accédé à l’adresse d’Enterprise Server.

  • L’accès SSO peut également être utilisé lors de la connexion à l’espace de travail Enterprise Server depuis Altium Designer. Pour plus d’informations, consultez la page Accessing Your Workspace.

     
     

    Lorsque EDMS.UnifiedLogin est à l’état Public - mettez à jour le paragraphe ci-dessous avec le code source de l’extrait 'Open Beta Feature Moves to Public'.

    Notez que l’approche de « connexion unifiée » pour se connecter à votre espace de travail Enterprise Server via un navigateur externe doit être utilisée afin de pouvoir exploiter la fonctionnalité d’accès SSO dans Altium Designer. Cette fonctionnalité est en Open Beta et disponible lorsque l’option EDMS.UnifiedLogin est activée dans la boîte de dialogue Advanced Settings dialog d’Altium Designer.

Pour plus d’informations sur l’accès à l’interface navigateur d’Enterprise Server, consultez la page Exploring the Browser-based Interface.

Lors de l’utilisation d’un fournisseur d’identité interne, Enterprise Server doit approuver le certificat HTTPS utilisé par ce fournisseur d’identité. Sinon, vous obtiendrez une erreur lors de la tentative d’établissement d’une connexion à celui-ci depuis Enterprise Server. Les fournisseurs d’identité des principaux éditeurs (Okta, Entra ID, etc.) disposent par défaut de certificats approuvés.

Authentification unique SAML

Lorsqu’il est configuré et activé dans Enterprise Server, le système SSO établit des identités autorisées à partir du fournisseur d’identité (IdP) désigné par votre entreprise, par exemple Okta, OneLogin, etc., avec des communications d’assertion d’identité basées sur le standard Security Assertion Markup Language (SAML 2.0). L’interface de connexion SSO de votre entreprise, si elle n’est pas déjà en place, est généralement basée sur un modèle ou un exemple fourni par l’IdP – cela déclenche les échanges d’assertion d’authentification basés sur SAML et fournit l’accès aux services de l’entreprise.

Lorsque l’option SAML est sélectionnée dans la liste déroulante SSO de la page Admin – Settings – Authentication de l’interface navigateur, la page affiche les URL préconfigurées pour le service SSO d’Enterprise Server (Altium Metadata Configuration), ainsi que l’option permettant de téléverser ou de saisir manuellement les données de connexion d’autorisation de votre IdP (SAML Identity Provider Configuration).

Les métadonnées de configuration de l’IdP doivent être disponibles auprès de votre fournisseur d’identité une fois celui-ci configuré pour l’intégration avec les services de votre entreprise – voir les exemples d’intégration IdP ci-dessous. Pour configurer le système SAML SSO dans Enterprise Server (si cela n’a pas déjà été fait), utilisez le bouton pour localiser et téléverser le fichier XML de configuration SAML IdP généré par l’IdP de votre entreprise. Un fichier XML IdP téléversé est analysé par le système afin d’extraire les principaux champs de configuration (X509 Certificate, URL Identity Provider Issuer et IdP Single Sign-On URL). Vous pouvez également ajouter manuellement les éléments individuels (certificat de sécurité et URL) de la configuration dans les champs correspondants.

Le SSO n’est pas activé tant qu’un test d’intégration n’a pas été exécuté, ce qui est lancé par le bouton . Cela vérifie le processus d’identité SSO et la connexion SSO de votre entreprise. Une fois la configuration testée avec succès, vous pouvez enregistrer les paramètres en cliquant sur le bouton (), ce qui les applique effectivement à Enterprise Server.

Si le SSO est ensuite désactivé, soit manuellement soit en réponse à une modification de configuration, le bouton devient disponible afin que le processus de test puisse être répété.

Exemples d’intégration de fournisseur d’identité

Développez la section rétractable ci-dessous pour voir un exemple pas à pas du processus d’intégration de OneLogin en tant que fournisseur d’identité.

Développez la section rétractable ci-dessous pour voir un exemple pas à pas du processus d’intégration de Okta en tant que fournisseur d’identité.

Développez la section rétractable ci-dessous pour voir un exemple pas à pas du processus d’intégration de Microsoft Entra ID en tant que fournisseur d’identité.

Développez la section rétractable ci-dessous pour voir un exemple pas à pas du processus d’intégration de JumpCloud en tant que fournisseur d’identité.

Développez la section repliable ci-dessous pour voir un exemple pas à pas du processus d’intégration de Microsoft Administrative Domain Federated Services (AD FS) en tant que fournisseur d’identité.

Développez la section repliable ci-dessous pour voir un exemple pas à pas du processus d’intégration de AWS IAM Identity Center en tant que fournisseur d’identité :

Authentification unique OAuth / OIDC

La fonctionnalité SSO de votre Enterprise Server peut également être configurée à l’aide de la norme OAuth / OIDC. Lorsque l’option OAuth / OIDC est sélectionnée dans la liste déroulante SSO de la page Admin – Settings – Authentication de l’interface navigateur, la page permet de saisir les données fournies par le fournisseur d’identité choisi.

  • Application Credentials:

    • Client ID – l’ID d’application provenant du fournisseur d’identité.

    • Client Secret – le secret d’application provenant du fournisseur d’identité.

  • Configuration:

    • Scopes to Request – les scopes définissent le niveau d’accès que votre application demande à l’utilisateur.

    • Authentication Endpoint – ce point de terminaison gère l’authentification et le consentement de l’utilisateur. Votre application redirige les utilisateurs vers ce point de terminaison pour se connecter et accorder des autorisations.

    • Token Endpoint – ce point de terminaison est utilisé pour échanger un code d’autorisation ou un jeton d’actualisation contre un jeton d’accès. Il s’agit d’une communication sécurisée en arrière-plan entre l’application et le serveur d’autorisation.

    • User Profile Endpoint – ce point de terminaison récupère les informations de profil utilisateur (par ex. nom, e-mail) à l’aide d’un jeton d’accès. Les données renvoyées dépendent des scopes accordés lors de l’autorisation.

  • Mappings – dans le champ Mapped Attribute du tableau, saisissez l’attribut qui sera mappé au nom d’utilisateur côté Enterprise Server.

Le SSO n’est pas activé tant qu’un test d’intégration n’a pas été exécuté, ce qui est lancé par le bouton . Cela vérifie le processus d’identité SSO ainsi que la connexion SSO de votre entreprise. Une fois la configuration testée avec succès, vous pouvez enregistrer les paramètres en cliquant sur le bouton (), ce qui les applique effectivement à l’Enterprise Server.

Si le SSO est ensuite désactivé, soit manuellement, soit en réponse à une modification de configuration, le bouton devient disponible afin que le processus de test puisse être répété.

Lorsque vous utilisez Entra ID, notez qu’il fournit deux versions d’API pour les points de terminaison OAuth :

  • https://login.microsoftonline.com/{tenantId}/.well-known/openid-configuration

  • https://login.microsoftonline.com/{tenantId}/v2.0/.well-known/openid-configuration

Vous devrez obtenir l’ensemble correct de points de terminaison (token/authorize/userinfo) à partir de l’une de ces variantes. Les mélanger entraînera une erreur lors de la tentative d’établissement d’une connexion à Entra ID depuis l’Enterprise Server.

AI-LocalizedAI-localized
If you find an issue, select the text/image and pressCtrl + Enterto send us your feedback.
Contenu