Configurazione dell'autenticazione di accesso

La pagina Company Dashboard Authentication consente agli amministratori dell’Account aziendale di configurare e abilitare le funzionalità di Single Sign-On (SSO) per il proprio Account aziendale e include il supporto per il SCIM (System for Cross-domain Identity Management) provisioning di utenti e gruppi, che automatizza lo scambio dei dati di identità tra la tua azienda e il relativo Identity Provider (IdP).

Questo sistema di configurazione backend consente agli amministratori dell’Account aziendale di impostare, testare, abilitare e disabilitare la funzionalità SSO per gli utenti aziendali. L’opzione SSO è disponibile durante l’accesso a Altium Designer, al tuo Altium account e a un Altium Workspace. Quando viene configurato per gli utenti dell’Account aziendale, l’SSO offre la comodità di accedere al software e ai servizi Altium utilizzando lo stesso insieme di credenziali adottato per i sistemi aziendali.

SAML Single Sign-On

Quando configurato e abilitato nel Dashboard, il sistema SSO stabilisce identità autorizzate dal provider di identità (IdP) designato dalla tua azienda, ad esempio Okta, OneLogin, ecc., con comunicazioni di asserzione ID basate sullo standard Security Assertion Markup Language (SAML 2.0). L’interfaccia di accesso SSO per la tua azienda, se non già presente, si basa generalmente su un modello o un esempio fornito dall’IdP: questo avvia gli scambi di asserzione di autenticazione basati su SAML e fornisce l’accesso ai servizi aziendali.

Nello stato predefinito, la pagina Dashboard Authentication mostra gli URL preconfigurati per il servizio SSO AltiumLive (1. Altium metadata configuration) e l’opzione per caricare o inserire manualmente i dati di connessione per l’autorizzazione del tuo IdP (2. SAML Identity Provider Configuration).

Tieni presente che la voce Altium metadata configuration include le informazioni di identità fornite per il servizio SSO Altium della tua organizzazione:

  • Entity ID – utilizzato come URL di destinazione della risposta IdP. Può includere un suffisso GUID che identifica una specifica organizzazione (ad esempio una regione/un reparto) all’interno dell’Account Altium della tua azienda - vedi Multiple Organizations with one SSO Provider di seguito.

  • Single Sign On URL – utilizzato dall’IdP per identificare l’URL SSO Altium applicabile. Quando configuri SAML SSO per un servizio di accesso Altium GovCloud, scegli il relativo URL di asserzione SSO dal menu a discesa della voce. 

Questi URL vengono copiati () nell’interfaccia dell’Identity Provider per consentire la generazione dei metadati SAML per il servizio SSO della tua azienda. Questo codice di configurazione (solitamente disponibile come dati XML) viene quindi caricato o copiato nella voce SAML Identity Provider configuration. Vedi sotto per ulteriori informazioni.

Esempi di integrazione con Identity Provider

Espandi la sezione comprimibile qui sotto per visualizzare un esempio passo passo del processo di integrazione per un tipico Identity Provider (OneLogin):

Espandi le sezioni comprimibili qui sotto per esempi passo passo del processo di integrazione e provisioning per un tipico Identity Provider (Okta):

Espandi la sezione comprimibile qui sotto per un esempio passo passo del processo di integrazione e provisioning per Microsoft Entra ID come Identity Provider:

Espandi la sezione comprimibile qui sotto per un esempio passo passo del processo di integrazione per JumpCloud come Identity Provider:

Espandi la sezione comprimibile qui sotto per un esempio passo passo del processo di integrazione per Microsoft AD FS come Identity Provider:

Espandere la sezione comprimibile seguente per un esempio passo dopo passo del processo di integrazione per AWS IAM Identity Center come provider di identità:

Configurazione SSO del Dashboard

Per configurare il sistema SSO nel Dashboard (se non è già stato fatto), utilizzare il pulsante nella pagina Authentication per individuare e caricare il file XML di configurazione SAML IdP generato dall'IdP della propria azienda – vedere gli esempi di integrazione IdP sopra. In alternativa, utilizzare il collegamento enter manually per aggiungere i singoli elementi (certificato di sicurezza e URL) della configurazione.

Un file XML IdP caricato viene analizzato dal sistema per estrarre i principali campi di configurazione (X509 Certificate, URL Identity Provider Issuer e IdP Single Sign-On URL), che possono essere modificati manualmente se necessario ().

SSO non viene abilitato finché non viene eseguito un Integration Test, richiamato dal pulsante . Questo verifica il processo di identità SSO e l'accesso SSO della propria azienda, quindi fornisce un messaggio di conferma che include l'opzione per esaminare il codice di risultato dell'autorizzazione SAML ().

Tornati alla pagina Authentication, il controllo di validità della configurazione viene segnalato come riuscito e la funzionalità Single Sign-On dell'Account aziendale può essere abilitata (). Se l'SSO viene successivamente disabilitato, manualmente o in risposta a una modifica della configurazione, il pulsante diventa disponibile in modo che il processo di test possa essere ripetuto.

Si noti che la sezione utente Provisioning è preconfigurata con le impostazioni SCIM di Altium per supportare il provisioning di utenti/gruppi tramite il provider di identità (IdP) della propria azienda, come Okta, OneLogin, ecc.

Important: Gli attributi del profilo utente richiesti per un provisioning corretto sono:

  • First name

  • Last name

  • Email – preferibilmente l'indirizzo email di lavoro dell'utente.

  • Username – sul lato Altium, questo è l'attributo Email dell'utente.

Più organizzazioni con un unico provider SSO

Se la propria azienda ha più di un'Organizzazione Altium sotto l'Account Altium aziendale – ad esempio, un'Organizzazione per ciascuna regione globale – allora un unico provider di identità SSO può essere utilizzato per gestire l'autenticazione SSO per l'intera azienda usando un formato Entity ID del Dashboard esteso.

Il formato Entity ID (per impostazione predefinita https://live.altium.com) viene esteso con un suffisso GUID generato per l'Organizzazione corrente. Questo formato URL avanzato può quindi essere utilizzato per una specifica applicazione provider SSO associata a quell'Organizzazione Altium. Altre Organizzazioni sotto l'Account Altium della propria azienda, con suffissi GUID Entity ID diversi, possono essere collegate a diverse applicazioni SSO sotto lo stesso provider di identità SSO. In pratica, questo significa che l'autenticazione di accesso SSO per l'intera azienda può essere gestita all'interno di un unico provider di identità SSO.

L'Entity ID esteso, associato all'Organizzazione corrente del Dashboard, può essere assegnato a una specifica applicazione provider SSO. L'Entity ID esteso, associato all'Organizzazione corrente del Dashboard, può essere assegnato a una specifica applicazione provider SSO.

Per abilitare Entity ID esteso per una configurazione SAML SSO attiva:

  1. Disabilitare Altium Sign-On Settings.

  2. Aggiornare la pagina per attivare una rigenerazione dell'URL Entity ID nel suo formato esteso: https://live.altium.com/XXXXXXXXXX. L'Organizzazione corrente ora può essere identificata in modo specifico tramite il suo Entity ID esteso.

  3. Nell'interfaccia di gestione delle applicazioni del provider di identità, modificare il riferimento Entity ID dell'applicazione – tipicamente chiamato con una variante di "Audience" o "Entity" – con la nuova versione estesa copiata dal Dashboard Altium. Salvare le impostazioni.

  4. Attivare Integration test del Dashboard e riabilitare Altium Sign-On Settings.

Questo processo può essere ripetuto per le altre Organizzazioni Altium della propria azienda, che dovrebbero essere collegate alla loro applicazione dedicata all'interno del provider di identità SSO. Come riferimento di esempio, nella guida alla configurazione di Microsoft Entra ID inclusa qui, viene creata un'Applicazione denominata al passaggio 3 e viene aggiunto Identifier (Entity ID) al passaggio 6.

Metodi di autenticazione

Oltre a fornire un'interfaccia di configurazione per impostare la connettività SSO di Altium, la pagina Authentication del Dashboard offre anche un controllo globale e individuale sull'intera gamma di opzioni di accesso utente, vale a dire: Email/Password tradizionale, accesso con Google®, Facebook® e Renesas, e Single Sign-On tramite il provider di identità della propria organizzazione. Le opzioni abilitate nella sezione Authentication methods della pagina determinano i metodi di accesso disponibili per tutti gli utenti dell'Account aziendale della propria organizzazione.

Abilitare i metodi di autenticazione adatti alle esigenze della propria organizzazione. Questi si applicheranno a tutti gli utenti, salvo override per membri specifici (vedere sotto).

Abilitare i metodi di autenticazione adatti alle esigenze della propria organizzazione. Questi si applicheranno a tutti gli utenti, salvo override per membri specifici (vedere sotto).

 

Le opzioni di accesso possono essere configurate per un utente individual modificando le impostazioni nella sua voce Dashboard dell'Account Altium. Selezionare il pulsante nella pagina Utenti del Dashboard dell'utente per accedere alle sue opzioni di override dell'accesso. Queste impostazioni, se modificate con l'opzione Override Authentication methods abilitata, avranno la precedenza sulle impostazioni globali di accesso nella pagina Authentication solo per questo utente. 

Le impostazioni di Override dell’autenticazione possono essere utilizzate quando l’SSO è il metodo di accesso obbligatorio per un’organizzazione (tutte le altre opzioni sono disabilitate globalmente), ma un singolo utente necessita di un tipo specifico di accesso, ad esempio solo email/password.

Il profilo di un membro dell’azienda, come accessibile tramite la pagina Dashboard Users and Groups, indica lo stato di override dei metodi di autenticazione dell’utente. In questo esempio, si applicano le impostazioni aziendali di Authentication methods - non sono presenti override.

Modificare le Authentication methods del membro per applicare a questo utente un set specifico di metodi di accesso disponibili, disabilitando le impostazioni indesiderate.

Qui, il metodo di autenticazione Google è disabilitato per questo membro. Confermare le nuove impostazioni con il pulsante .

L’elenco dei metodi di autenticazione del membro ora mostrerà il metodo di accesso Google come disabilitato, lasciando disponibile per questo utente solo il metodo Email/Password e Renesas.

 

I metodi di accesso dei singoli utenti specificati tramite le impostazioni Override Authentication methods (come sopra) possono essere ripristinati ai valori predefiniti con l’opzione Reset users overrides nella sezione Authentication methods della pagina Authentication. In questo modo verranno reimpostate le impostazioni di accesso individuali per tutti gli utenti sui metodi di autenticazione globali attualmente selezionati nella pagina Authentication.

Selezionare l’opzione Reset User Overrides nella pagina Dashboard Authentication per impostare per tutti i membri le opzioni di accesso sui metodi di autenticazione predefiniti.

Confermare il processo di reimpostazione dei metodi di autenticazione con il pulsante della finestra di conferma.

Nell’esempio mostrato qui (vedi sopra), il profilo del membro specificato ora mostra che i relativi metodi di autenticazione non sono più soggetti a override, cioè ora sono conformi alle impostazioni standard.

 

Configurazione della verifica in 2 passaggi

Gli amministratori di gruppo di un Company Account possono configurare la verifica in 2 passaggi per fornire un ulteriore livello di sicurezza, così che gli utenti possano confermare la propria identità quando tentano di accedere ai propri account Altium utilizzando le credenziali email/password. Il metodo di verifica aggiuntivo può essere impostato sull’invio di una password monouso (OTP) a un indirizzo email oppure sulla generazione di un OTP in un’applicazione di autenticazione, come Google Authenticator o Okta Verify. La verifica in 2 passaggi può essere resa obbligatoria per tutti gli utenti nel Company Account, oppure i singoli utenti possono configurarla per i propri account.

La configurazione della verifica in 2 passaggi a livello di Company Account viene eseguita da un Group Administrator dell’account nell’area 2-Step Verification della pagina Dashboard Authentication. Per farlo, abilitare l’opzione Enforce 2-Step Verification e selezionare il Method richiesto, scegliendo tra OTP via Email o OTP via Authenticator App. Se è selezionata l’opzione OTP via Authenticator App, scegliere il App richiesto dal menu a discesa (Other, Okta o Google). Facoltativamente, impostare un collegamento nel campo Instructions Link (Optional) (questo collegamento verrà mostrato nella pagina 2-Step Authentication quando un utente tenta di accedere).

 

Quando l’obbligo della verifica in 2 passaggi è abilitato ed è stato scelto il metodo OTP via Authenticator App , l’utente dovrà completare la configurazione finale al primo tentativo di accesso. Sarà necessario aggiungere un codice dell’autenticatore all’applicazione di autenticazione preferita, scansionando con l’applicazione il codice QR fornito oppure inserendo la chiave segreta. Successivamente, il codice generato dall’applicazione dovrà essere inserito nel campo Enter code. Dopo aver fatto clic su Continue, verranno forniti diversi codici di recupero che potranno essere utilizzati nel caso in cui si perda l’accesso al codice dell’autenticatore nell’applicazione. Questi codici devono essere conservati in un luogo sicuro. Fare clic su Done per completare l’accesso all’Altium Account.

Si noti che i Group Administrator del Company Account accederanno senza il passaggio di verifica aggiuntivo, cioè per un Group Administrator sono richieste solo le credenziali email/password per accedere. 

In alternativa, se l’obbligo della verifica in 2 passaggi non è abilitato a livello di Company Account (l’opzione Enforce 2-Step Verification è disabilitata nella pagina Dashboard Authentication), la verifica in 2 passaggi può essere configurata a livello di Altium Account. Una volta effettuato l’accesso al proprio Altium Account, accedere al proprio profilo (facendo clic sul proprio avatar/immagine utente in alto a destra nella finestra del browser e selezionando My Profile dal menu a discesa) e aprire la pagina Authentication. Nell’area 2-Step Verification della pagina, abilitare l’opzione Enable 2-Step Verification e selezionare il Method richiesto, scegliendo tra OTP via Email o OTP via Authenticator App.

  • Se è stato scelto il metodo OTP via Email , le email di verifica del codice verranno inviate all’indirizzo email del profilo.

  • Se è stato scelto il metodo OTP via Authenticator App , selezionare il App richiesto dal menu a discesa (Other, Okta o Google). Nella finestra visualizzata, completare la configurazione dell’applicazione come descritto sopra.

Se l’obbligo della verifica in 2 passaggi è abilitato a livello di Company Account, le impostazioni del profilo rifletteranno quelle del Company Account in modalità di sola lettura.

Se l’Altium Account di un utente fa parte dell’Altium Account di un’azienda e la verifica in 2 passaggi non è ancora configurata per l’Altium Account, all’utente verrà suggerito di configurarla per il proprio Altium Account quando accede usando email e password, anche se l’obbligo della verifica in 2 passaggi non è abilitato a livello di Company Account. Selezionare il Method preferito e seguire i passaggi successivi per configurare la verifica in 2 passaggi (la configurazione viene eseguita in modo simile a quanto descritto sopra). In alternativa, fare clic su Remind me in a week per posticipare la configurazione della verifica in 2 passaggi.

Si noti che se un utente che non ha configurato la verifica in 2 passaggi è un Group Administrator di un Company Account o un amministratore di un Workspace ospitato sulla Altium Platform (cioè l’utente è membro del gruppo Administrator in un Workspace – scopri di più), deve configurare la verifica in 2 passaggi entro un mese dal primo tentativo di accesso (). Dopo un mese, il controllo Remind me in a week non sarà più disponibile.

Autenticazione basata sul dispositivo

Gli utenti possono configurare un metodo di autenticazione basato sul dispositivo supportato dal proprio dispositivo (come Windows Hello o Face ID) quando accedono all’Altium Account.

Per configurare l’autenticazione basata sul dispositivo, fare clic sul pulsante con l’impronta digitale quando si utilizza la pagina di accesso Altium (https://auth.altium.com/).

Nel passaggio successivo, completare l’accesso utilizzando la password e fare clic su Continue.

A seconda del dispositivo, verranno fornite le istruzioni per completare la configurazione del metodo di autenticazione applicabile. Una volta completata, inserire il Device Name desiderato e fare clic su Done.

La volta successiva che si sceglie di accedere utilizzando l’autenticazione basata sul dispositivo (facendo clic sul pulsante con l’impronta digitale nella pagina di accesso Altium), verrà proposto di usare il metodo configurato per accedere.

I metodi di autenticazione basati sul dispositivo configurati possono essere trovati nel proprio profilo. Accedere al proprio profilo (facendo clic sul proprio avatar/immagine utente in alto a destra nella finestra del browser e selezionando My Profile dal menu a discesa) e aprire la pagina Authentication. I metodi configurati saranno elencati nell’area Authentication methods della pagina. Per rimuovere un metodo configurato, utilizzare il controllo Unlink account nella relativa voce.

Collegamento di un account Renesas

È anche possibile collegare il proprio account Altium al proprio account Renesas per utilizzare quest’ultimo quando si accede all’account Altium. Per farlo, accedere al proprio profilo (facendo clic sul proprio avatar/immagine utente in alto a destra nella finestra del browser e selezionando My Profile dal menu a discesa) e aprire la pagina Authentication. Nell’area Authentication methods della pagina, fare clic sul controllo Link account nel riquadro Renesas.

Utilizzare le pagine successive per accedere al proprio account Renesas e collegarlo al proprio account Altium. Una volta collegato l’account Renesas, il relativo riquadro apparirà nella pagina Authentication con il controllo Unlink account, che può essere utilizzato per rimuovere il collegamento tra gli account.

 

Se consentito dalle impostazioni globali e individuali per i metodi di autenticazione (scopri di più), l’account Renesas collegato può essere utilizzato quando si accede al proprio account Altium.

AI-LocalizedLocalizzato tramite A
Se trovi un problema, seleziona il testo/l’immagine e premi Ctrl + Invio per inviarci il tuo feedback.
Disponibilità delle funzionalità

Le funzionalità disponibili dipendono dalla soluzione Altium in uso – Altium Develop, un’edizione di Altium Agile (Agile Teams o Agile Enterprise), oppure Altium Designer (con licenza attiva).

Se non vedi nel tuo software una funzionalità descritta,  contatta il team vendite di Altium per saperne di più.

Contenuto