Configurazione dell’autenticazione Single Sign-on

Gli amministratori di Enterprise Server possono configurare e abilitare le funzionalità di Single Sign-On (SSO) per il server. Il sistema di configurazione backend consente agli amministratori di impostare, testare, abilitare e disabilitare la funzionalità SSO per gli utenti del server. L'opzione SSO è disponibile durante l'accesso all'interfaccia browser di Enterprise Server. Quando configurato per gli utenti del server, l'SSO offre la comodità di accedere al server utilizzando lo stesso insieme di credenziali usato per i sistemi aziendali.

  • Se l'uso dell'SSO è imposto (l'opzione Enforce SSO (not applied to access from localhost) è abilitata nella pagina Admin – Settings – Authentication dell'interfaccia browser), agli utenti verrà presentata la pagina di accesso SSO subito dopo aver aperto l'indirizzo di Enterprise Server.

  • L'accesso SSO può essere utilizzato anche quando ci si connette al Workspace di Enterprise Server da Altium Designer. Per ulteriori informazioni, fare riferimento alla pagina Accessing Your Workspace.

     
     

    Quando EDMS.UnifiedLogin è nello stato Public, aggiorna il paragrafo seguente con il codice sorgente dello snippet 'Open Beta Feature Moves to Public'.

    Si noti che l'approccio di ‘unified login’ per connettersi al Workspace di Enterprise Server tramite un browser esterno deve essere utilizzato per poter sfruttare la funzionalità di accesso SSO in Altium Designer. Questa funzionalità è in Open Beta ed è disponibile quando l'opzione EDMS.UnifiedLogin è abilitata nella finestra di dialogo Advanced Settings dialog.

Per ulteriori informazioni sull'accesso all'interfaccia browser di Enterprise Server, fare riferimento alla pagina Exploring the Browser-based Interface.

Quando si utilizza un Identity Provider interno, Enterprise Server deve considerare attendibile il certificato HTTPS usato da tale Identity Provider. In caso contrario, si verificherà un errore quando si tenterà di stabilire una connessione ad esso da Enterprise Server. Gli Identity Provider dei principali fornitori (Okta, Entra ID, ecc.) dispongono per impostazione predefinita di certificati attendibili appropriati.

SAML Single Sign-On

Quando configurato e abilitato in Enterprise Server, il sistema SSO stabilisce identità autorizzate dal provider di identità (IdP) designato dalla tua azienda, ad esempio Okta, OneLogin, ecc., con comunicazioni di asserzione ID basate sullo standard Security Assertion Markup Language (SAML 2.0). L'interfaccia di accesso SSO per la tua azienda, se non già presente, è solitamente basata su un modello o esempio fornito dall'IdP: questo avvia gli scambi di asserzione di autenticazione basati su SAML e fornisce accesso ai servizi aziendali.

Quando l'opzione SAML è selezionata nel menu a discesa SSO nella pagina Admin – Settings – Authentication dell'interfaccia browser, la pagina mostra gli URL preconfigurati per il servizio SSO di Enterprise Server (Altium Metadata Configuration) e l'opzione per caricare o inserire manualmente i dati di connessione per l'autorizzazione del tuo IdP (SAML Identity Provider Configuration).

I metadati di configurazione dell'IdP dovrebbero essere disponibili presso il tuo Identity Provider una volta configurato per l'integrazione con i servizi della tua azienda; vedi gli esempi di integrazione IdP riportati di seguito. Per configurare il sistema SAML SSO in Enterprise Server (se non è già stato fatto), usa il pulsante per individuare e caricare il file XML di configurazione SAML IdP generato dall'IdP della tua azienda. Un file XML IdP caricato viene analizzato dal sistema per estrarre i principali campi di configurazione (X509 Certificate, URL Identity Provider Issuer e IdP Single Sign-On URL). In alternativa, aggiungi manualmente i singoli elementi (certificato di sicurezza e URL) della configurazione nei campi corrispondenti.

L'SSO non viene abilitato finché non viene eseguito un test di integrazione, avviato tramite il pulsante . Questo verifica il processo di identità SSO e l'accesso SSO della tua azienda. Una volta che la configurazione è stata testata con successo, puoi salvare le impostazioni facendo clic sul pulsante (), applicandole di fatto a Enterprise Server.

Se l'SSO viene successivamente disabilitato, manualmente o in risposta a una modifica della configurazione, il pulsante diventa disponibile in modo che il processo di test possa essere ripetuto.

Esempi di integrazione con Identity Provider

Espandi la sezione comprimibile qui sotto per un esempio passo passo del processo di integrazione di OneLogin come Identity Provider.

Espandi la sezione comprimibile qui sotto per un esempio passo passo del processo di integrazione di Okta come Identity Provider.

Espandi la sezione comprimibile qui sotto per un esempio passo passo del processo di integrazione di Microsoft Entra ID come Identity Provider.

Espandi la sezione comprimibile qui sotto per un esempio passo passo del processo di integrazione di JumpCloud come Identity Provider.

Espandere la sezione comprimibile seguente per un esempio passo-passo del processo di integrazione per Microsoft Administrative Domain Federated Services (AD FS) come Identity Provider.

Espandere la sezione comprimibile seguente per un esempio passo-passo del processo di integrazione per AWS IAM Identity Center come Identity Provider:

Single Sign-On OAuth / OIDC

La funzionalità SSO per l'Enterprise Server può essere configurata anche utilizzando lo standard OAuth / OIDC. Quando l'opzione OAuth / OIDC è selezionata nel menu a discesa SSO nella pagina Admin – Settings – Authentication dell'interfaccia browser, la pagina consente di immettere i dati forniti dall'IdP scelto.

  • Application Credentials:

    • Client ID – l'ID applicazione dell'IdP.

    • Client Secret – il segreto dell'applicazione dell'IdP.

  • Configuration:

    • Scopes to Request – gli scope definiscono il livello di accesso che l'applicazione richiede all'utente.

    • Authentication Endpoint – questo endpoint gestisce l'autenticazione e il consenso dell'utente. L'applicazione reindirizza gli utenti a questo endpoint per accedere e concedere le autorizzazioni.

    • Token Endpoint – questo endpoint viene utilizzato per scambiare un codice di autorizzazione o un token di aggiornamento con un token di accesso. Si tratta di una comunicazione back-channel sicura tra l'applicazione e il server di autorizzazione.

    • User Profile Endpoint – questo endpoint recupera le informazioni del profilo utente (ad esempio nome, email) utilizzando un token di accesso. I dati restituiti dipendono dagli scope concessi durante l'autorizzazione.

  • Mappings – nel campo Mapped Attribute della tabella, immettere l'attributo che verrà mappato al nome utente dell'utente sul lato Enterprise Server.

SSO non è abilitato finché non viene eseguito un test di integrazione, avviato tramite il pulsante . Questo verifica il processo di identità SSO e l'accesso SSO della propria azienda. Una volta che la configurazione è stata testata con successo, è possibile salvare le impostazioni facendo clic sul pulsante  (), applicandole di fatto all'Enterprise Server.

Se SSO viene successivamente disabilitato, manualmente o in risposta a una modifica della configurazione, il pulsante  diventa disponibile in modo che il processo di test possa essere ripetuto.

Quando si utilizza Entra ID, tenere presente che fornisce due versioni API per gli endpoint OAuth:

  • https://login.microsoftonline.com/{tenantId}/.well-known/openid-configuration

  • https://login.microsoftonline.com/{tenantId}/v2.0/.well-known/openid-configuration

Sarà necessario ottenere il set corretto di endpoint (token/authorize/userinfo) da una di queste varianti. Mescolarli comporterà un errore quando si tenterà di stabilire una connessione a Entra ID dall'Enterprise Server.

AI-LocalizedLocalizzato tramite A
Se trovi un problema, seleziona il testo/l’immagine e premi Ctrl + Invio per inviarci il tuo feedback.
Contenuto