Company Dashboard Authentication ページでは、Company Account 管理者が自社の Company Account 向けに Single Sign-On(SSO)機能を設定して有効化できます。また、SCIM(System for Cross-domain Identity Management)によるユーザーおよびグループの provisioning もサポートしており、これにより自社とその Identity Provider(IdP)の間でのアイデンティティデータのやり取りが自動化されます。
このバックエンド設定システムにより、Company Account 管理者は、社内ユーザー向けの SSO 機能の確立、テスト、有効化、無効化を行うことができます。SSO オプションは、Altium Designer、お使いの Altium account、および Altium Workspace へのサインイン時に利用できます。Company Account ユーザー向けに設定すると、SSO により、会社全体のシステムで使用しているものと同じ認証情報セットで Altium ソフトウェアやサービスにサインインできるようになり、利便性が向上します。
SAML Single Sign-On
Dashboard で設定および有効化されると、SSO システムは、標準化された Security Assertion Markup Language(SAML 2.0)に基づく ID アサーション通信を用いて、たとえば Okta、OneLogin など、貴社が指定した Identity Provider(IdP)から認可済み ID を確立します。まだ用意されていない場合、貴社向けの SSO サインインインターフェースは通常、IdP が提供するテンプレートまたはサンプルに基づいて構成されます。これにより、SAML ベースの認証アサーション交換が開始され、社内サービスへのアクセスが提供されます。
デフォルト状態では、Dashboard Authentication ページには AltiumLive SSO サービス用の事前設定済み URL(1. Altium metadata configuration)と、IdP の認可接続データをアップロードまたは手動入力するためのオプション(2. SAML Identity Provider Configuration)が表示されます。
Altium metadata configuration エントリには、組織の Altium SSO サービス向けに提供された ID 情報が含まれている点に注意してください。
-
Entity ID – IdP の応答先 URL として使用されます。これには、会社の Altium Account 配下にある特定の Organization(地域/部門など)を識別する GUID サフィックスが含まれる場合があります。詳細は、以下の Multiple Organizations with one SSO Provider を参照してください。
-
Single Sign On URL – IdP が該当する Altium SSO URL を識別するために使用されます。Altium GovCloud サインインサービス向けに SAML SSO を設定する場合は、エントリのドロップダウンメニューから対応する SSO アサーション URL を選択してください。
これらの URL は(
)Identity Provider インターフェースにコピーされ、貴社の SSO サービス向けの SAML メタデータを生成できるようにします。この設定コード(通常は XML データとして提供されます)は、その後 SAML Identity Provider configuration エントリにアップロードまたはコピーされます。詳細は以下を参照してください。
Identity Provider 統合例
一般的な Identity Provider(OneLogin)の統合プロセス例を、以下の折りたたみセクションを展開して確認してください。
OneLogin Identity Provider integration example guide
Identity Provider として OneLogin を使用した統合
SAML アプリケーションの追加:
-
管理者として OneLogin にログインします。
-
Applications を選択し、次に Add Apps を選択します。
-
'SAML' を検索し、SAML Test Connector (Advanced) IdP アプリケーションオプションを選択します。
-
アプリケーション名(Display Name)を指定します。これは表示目的のみに使用されます。
-
Save ボタンをクリックします。
-
Company Dashboard の Authentication ページにある Altium Sign-On Settings セクションから、Entity ID および Single Sign On URL(Assertion Consumer Service)エントリをコピー(
)します。OneLogin アプリケーション設定では:
-
Entity ID (サービスプロバイダー名)を Audience (EntityID) URL として貼り付けます。
-
Single Sign On URL(Assertion Consumer Service)を ACS (Consumer) URL Validator に貼り付けます。
-
さらに、Single Sign On URL(Assertion Consumer Service)も ACS (Consumer) URL に貼り付けます。
-
RelayState、Recipient、Single Logout URL、および Login URL フィールドは空欄のままでも構いません。
-
SAML nameID format オプションが Email に設定され、SAML signature element が Both に設定されていることを確認してください。設定を確定するには Save ボタンをクリックします。
-
More Actions ボタンをクリックし、次に SAML Metadata メニューオプションをクリックして、Identity Provider SAML メタデータを XML ファイルとしてダウンロードします。
-
このメタデータファイルは、OneLogin SSO サービスを設定するために Company Dashboard の Authentication ページへアップロードされます – 以下を参照。
-
OneLogin SSO サービスを Company Dashboard で手動設定したい場合は、OneLogin アプリケーションインターフェースで SSO メニューオプションを選択することで、必要なパラメーターを確認できます。
-
続く手順として、ユーザーを追加し、それらのユーザーにアプリケーションを割り当てます。
一般的な Identity Provider(Okta)の統合およびプロビジョニングプロセスの例を、以下の折りたたみセクションを展開して確認してください。
Okta Identity Provider integration example guide
Identity Provider として Okta を使用した統合
SAML アプリケーションの追加:
-
管理者として Okta にサインインします。
-
Admin リンク/ボタンをクリックし、次に company Applications の下にある Add Application ボタンをクリックします。
-
Create New App ボタンをクリックします。
-
SAML 2.0 を Sign-on method として選択します。
-
App name を指定します。これは表示目的のみに使用されます。
-
Company Dashboard の Authentication ページにある Altium Sign-On Settings セクションから Single Sign On URL (Assertion Consumer Service)エントリをコピー(
)し、Okta SAML Settings の Single sign on URL フィールドに貼り付けます。
-
Company Dashboard の Authentication ページにある Altium Sign-On Settings セクションから Entity ID エントリをコピー(
)し、Okta SAML Settings の Audience URI フィールドに貼り付けます。
Default RelayState エントリは不要です。
-
残りのフィールドは次のように設定します:
-
Name ID format は EmailAddress です。
-
Application username は(Okta)Email です。
-
ATTRIBUTE STATEMENTS セクションでは、Name フィールドを http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress に、Value を user.email
-
Next ボタンをクリックし、..Okta customer adding an internal app オプションを選択します。
-
Finish ボタンをクリックします。
-
Identity Provider metadata リンクをクリックしてメタデータ XML をコンピューターに保存するか、手動設定オプションについて View Setup Instructions ボタンをクリックします。
-
Company Dashboard の Authentication ページにある SAML Identity Provider configuration セクションで、保存したメタデータ XML ファイルをアップロードするか、enter manually リンクを使用して各セクションを設定します – 詳細は以下を参照してください。
Okta SCIM Provisioning example guide
IdP として Okta を使用した SCIM Provisioning 統合
SCIM(System for Cross-domain Identity Management)統合の追加:
-
Okta Admin Console で General タブを選択し、プロビジョニング方法として SCIM を設定します。
-
Provisioning タブを選択し、Edit ボタンをクリックします。
-
設定編集モードで、すべてのプロビジョニングアクション(Import.. および Push.. オプション)を選択し、Authentication モードとして HTTP Header を指定します。
-
Company Dashboard の Authentication ページにある Provisioning セクションから Base URL エントリをコピー(
)し、Okta の SCIM Connector base URL フィールドに貼り付けます。
Company Dashboard の Authentication ページにある Provisioning セクションから API Token エントリをコピー(
)し、Okta の Authorization フィールド(HTTP HEADER の下)に貼り付けます。
-
Okta の Unique identifier field for users として userName を指定します。
-
Test Connector Configuration ボタン(上記参照)をクリックし、接続が機能していることを確認します。設定テストが成功した場合は、Test ウィンドウを閉じてから設定を保存(
)します。
-
左側のナビゲーションツリーで To App を選択し、次に Edit オプションを選択します。
Create Users、Update User Attributes、および Deactivate Users オプションを有効にし、その後 Save をクリックします。
ユーザー、グループのプロビジョニングおよびプロビジョニング解除:
-
Push Groups タブを選択し、Refresh App Groups ボタンをクリックします。
-
メインメニューから Directory » Groups ページオプションを選択します。
Groups では、アプリケーションの Groups と Workspaces の両方がグループエントリとして表示されるはずです。
-
アプリケーショングループ/ワークスペースと同じ名前の「ネイティブ」Okta グループを作成します。この例では、インポートされた Administrators グループと Workspace グループです。
-
作成した Okta グループを選択し、Manage Apps ボタンをクリックします。Assign Applications to <group name> ウィンドウで、そのグループに SCIM Application を割り当て、完了したら
をクリックします。
-
Groups ページに戻り、Push Groups タブを選択します。Push Groups ボタンメニューから Find groups by name option を選択します。
-
グループ名(ここでは Group Administrators)を入力し、アプリケーショングループにリンクするために Link Group オプションを選択します。そのリンク設定を保存(
)します。
ユーザーとグループの管理
これで、既存のアプリケーショングループにメンバーを追加したり、メンバーを削除したりできるようになります。
-
新しい Okta ユーザーを作成します(Directory » People、次に Add Person を選択)。ユーザーのメールアドレスは、AltiumLive に存在しない一意のものにしてください。
-
新しいユーザーを、SCIM アプリケーションに割り当てられている Okta グループに追加します(Directory » Groups、グループを選択し、次に Assign People を使用)。
-
そのユーザーが Company Dashboard に表示されることを確認します。
SCIM アプリケーションを介して新しいユーザーグループを作成するには、Groups ページで新しい Okta グループを作成し(
)、その後 Push Groups タブで新しいグループ名を見つけて、Create Group オプション('Link Group' ではなく)を選択します。
設定された SCIM アプリケーションでは、次の操作が可能です。
-
ユーザーの名 / 姓、およびメールアドレスの変更。
-
グループのメンバーシップの変更。
-
グループ名の変更。
-
グループの作成。
-
グループの削除 – Push Groups で delete from app オプションを使用してグループのリンクを解除します。
-
ユーザーの有効化または無効化 – 有効化されたユーザーにはアクティベーションメールが送信されます。
Workspace は Okta のユーザーグループに似ていますが、メンバーシップ管理のみをサポートします。新しい workspace を作成したり、既存のものの名前を変更したりすることはできません。
ユーザーを Workspace グループに追加または削除した後、Altium 365 Workspace インターフェースで結果を確認できます。
以下の折りたたみ可能なセクションを展開すると、Identity Provider として Microsoft Entra ID を使用する場合の統合およびプロビジョニングプロセスの手順例を確認できます。
SAML login with Microsoft Entra ID
Microsoft Entra ID
SAML アプリケーションとの統合:Microsoft Entra admin center にサインインします。
Identity を選択し、次に Enterprise applications オプションを選択します。
独自のアプリケーションを作成します。
Users and groups を選択し、次に Add user/group を選択します。
Single sign-on、Step 1、続いて Edit を選択します。
Company Dashboard の Authentication ページの Altium Sign-On Settings セクションから、Entity ID および Single Sign On URL の各エントリをコピー(
)します。コピーした文字列を Microsoft Entra アプリの SAML Configuration 領域にある Entity ID フィールドおよび Assertion Consumer Service URL フィールドに貼り付けます。これらのフィールドで Default ボックスがチェックされていることを確認してから、設定を保存します。
作成した Federation Metadata XML をダウンロードします。
Federation Metadata XML を Company Dashboard の Authentication ページ(Altium Sign-On Settings セクションの 2. SAML Identity Provider configuration 領域)にアップロードし、その後 SAML 統合接続をテストします。
プロビジョニング:
-
Microsoft Entra アプリ管理画面で、左側パネルの Provisioning を選択し、次に Get started ボタンを選択します。
-
Provision MODE を Automatic に設定します。
-
Company Dashboard の Authentication ページの Provisioning セクションから Base URL および API Token の各エントリをコピー(
)し、それぞれ Tenant URL フィールドおよび Secret Token フィールドに貼り付けます。
-
Microsoft Entra Provisioning の Test Connection ボタンをクリックし、認証情報の認可に成功したら、設定を Save します。
-
Mappings セクションには、選択可能な属性マッピングが 2 組あります。1 つは Group オブジェクト用、もう 1 つは User オブジェクト用です。
-
各マッピングを選択して、Microsoft Entra ID からアプリへ同期される属性を確認します。Matching properties として選択された属性は、更新操作時にアプリ内のユーザーおよびグループを照合するために使用されます。変更を確定するには Save を選択します。
必要に応じて、Groups マッピングを無効にすることでグループオブジェクトの同期を無効化できます。
-
Settings の下にある Scope フィールドでは、どのユーザーおよびグループを同期するかを定義します。Users and groups ページで割り当てられたユーザーおよびグループのみを同期するには、Sync only assigned users and groups(推奨)を選択します。
-
設定が完了したら、Provisioning Status を On に設定します。
-
Microsoft Entra のプロビジョニングサービスを開始するには、Save を選択します。
以下の折りたたみ可能なセクションを展開すると、Identity Provider として JumpCloud を使用する場合の統合プロセスの手順例を確認できます。
SAML SSO Configuration with JumpCloud
Identity Provider としての JumpCloud との統合
-
JumpCloud インターフェースで、ナビゲーションツリーから SSO を選択し、SSO ページで Add New Application ボタンを選択します。
-
設定ウィンドウの Search に 'saml' と入力し、Custom SAML App を見つけてインストールします。
-
Custom SAML App のインスタンスに名前を付けます。この例では、ラベルは 'Altium' です。
-
JumpCloud 設定インターフェースの SSO タブに切り替えます。Company Dashboard の Authentication ページの Altium Sign-On Settings セクションから Entity ID および Single Sign On URL の各エントリをコピー(
)し、それぞれ SP Entity ID フィールドおよび Default URL フィールドに貼り付けます。
-
JumpCloud エンドポイント IDP URL を入力し、Declare Redirect Endpoint オプションを有効にします。
-
JumpCloud インターフェースの Identity Management タブに切り替えます。Company Dashboard の Authentication ページの Provisioning セクションから Base URL および API Token の各エントリをコピー(
)し、それぞれ Base URL フィールドおよび Token Key フィールドに貼り付けます。さらに、適切なテスト用メールアドレスも入力します。
-
Test Connection を実行します。確認メッセージがページ右上に表示されます(以下に示すとおり)。
-
Group Management オプションをオフにし(チェックを外し)、その後設定を Activate します。
注:ページ上部に 'There was a problem activating Identity Management'、またはページ下部に 'Test filter user: unable to get or create user from service' のような接続エラーが表示された場合は、別のテスト用メールアドレスを入力してから再度 Activate を選択してみてください。
-
JumpCloud インターフェースの SSO タブに戻り、Export Metadata オプションを使用して生成された SAML metadata XML ファイルをダウンロードします。
-
Company Dashboard の Authentication ページで、ダウンロードした metadata XML ファイルをインポートし、その後 Test Sign On ボタンで統合テストを実行します。統合テストが成功すると、その結果が表示されます。接続確認後、Authentication methods セクションで Altium Sign-On Settings オプションを有効にし、続いて SSO オプションも有効にできます。
以下の折りたたみ可能なセクションを展開すると、Identity Provider として Microsoft AD FS を使用する場合の統合プロセスの手順例を確認できます。
SSO SAML Authentication with Microsoft AD FS
Microsoft Administrative Domain Federated Services (AD FS) を使用した SSO SAML 認証
以下の手順に従って、Altium 365 組織のログインで AD FS インスタンスを使用した SSO 認証を設定します。
前提条件
AD FS のセットアップ
-
AD FS Management アプリケーションを開きます(通常は Start → Windows Administrative Tools → AD FS Management)。
-
Relying Party Trusts に移動し、Add Relying Party Trust... オプション (1) をクリックします。
-
ポップアップウィンドウで、必ず Claims aware (2) を選択し、Start (3) をクリックします。
-
Select Data Source ステップで Enter data about the relying party manually (1) を選択し、Next (2) をクリックします。
-
この trust の表示名を指定します。この例では表示名として AltiumLive を使用します。
-
セキュリティ構成によっては、オプションのトークン暗号化証明書を指定できます。このガイドでは使用しません。
-
Configure URL ステップで、Enable support for the SAML 2.0 WebSSO protocol オプション (1) が選択されていることを確認し、Relying party SAML 2.0 SSO service URL: フィールド (2) に https://identity.live.altium.com/AssertionConsumerService を入力します。Next (3) をクリックします。
-
Configure Identifiers ステップで、この trust の識別子を入力フィールド (1) に入力します。識別子は Dashboard Authentication ページの SAML Single Sign-On 領域にある Entity ID エントリから取得する必要があります。必ず Add ボタン (2) をクリックしてください。
結果は次のようになります。Next をクリックします。
-
セキュリティ構成によっては、次のステップでオプションのアクセス制御ポリシーを選択できます。この例では追加ポリシーを選択せず、Permit everyone オプションで続行します。
-
設定内容を確認し、Next を選択します。
-
trust の設定中には利用できない設定もあります。SHA-1 をセキュアハッシュアルゴリズムとして使用できるようにするには、追加したばかりの Relying Party Trust の名前を右クリックし、Properties を選択します。
-
プロパティウィンドウで Advanced タブ (1) を選択し、セキュアハッシュアルゴリズムとして SHA-1 を設定します (2)。変更を保存するには OK をクリックします。
-
AD FS Management ウィンドウに戻り、追加した Relaying Party Trust を選択して、Edic Claim Issuance Policy... オプションを選択します。
-
Edit Claim Issuance Policy ウィンドウで Add Rule...
-
ウィザードの Choose Rule Type ステップで、Send LDAP Attributes as Claims が選択されていることを確認し、Next をクリックします。
-
Claim rule name を指定し (1)、Active Directory を Attribute store として選択し (2)、Altium Account のユーザー名を含む ID から LDAP Attribute を選択します (3)。この属性は、Outgoing Claim Type (3) 内の Name ID にマッピングする必要があります。Finish をクリックします (4)。
Important Note: この例では、必要な値を格納するものとして Surname または Last name をマッピングしています。設定内容は環境によって異なる場合があります。
-
OK をクリックして、要求発行ポリシーが保存されていることを確認してください。
これで AD FS の設定は完了です。
Important Note: 適切なサーバーから FederationMetadata.xml ファイルをダウンロードします。
Altium 365 の設定
-
Company Dashboard の Authentication ページにアクセスし、先ほどダウンロードした FederationMetadata.xml ファイルをアップロードします(詳細は以下の Dashboard SSO Configuration セクションを参照してください)。 設定がインポートされ、X509 Certificate、Identity Provider Issuer、IdP Single Sign-On URL の値が表示されるはずです。Test Sign On ボタンをクリックして設定をテストします。
-
サインオン画面で、組織の要件に従ってユーザー認証情報を入力し、Sign in をクリックします。
-
アサーションが Altium 365 に返送されます。画面に Test SAML connection was successful! メッセージが表示されれば、設定は正しく完了しています。See Response ボタンをクリックすると SAML レスポンスを確認できます。Back to Settings をクリックして Authentication ページに戻ります。
-
Authentication ページで、Altium Sign-On Settings と SSO オプションを有効にします。
これで設定は完了です。以後、組織内のユーザーは、組織の AD FS を SSO IdP として使用して Altium 365 にログインできるようになります。
以下の折りたたみ可能なセクションを展開すると、Identity Provider として AWS IAM Identity Center を使用する統合プロセスのステップ実行例を確認できます。
SSO SAML Configuration with AWS IAM Identity Center
Amazon Web Services (AWS) Identity Access Management (IAM) Identity Center を使用した SSO SAML 設定
-
IAM Identity Center に移動し、Custom SAML 2.0 Application (Add Application) を追加します。
-
Company Dashboard の Authentication ページの Altium Sign-On Settings セクションから、Entity ID および Single Sign On URL エントリーをコピー (
) し、AWS のメタデータ URL 設定に貼り付けます。Submit で設定を確定します。
-
IAM Identity Center metadata エリアからメタデータファイルをダウンロードします。
-
Edit attribute mappings に移動します。
-
${user:email} と Format を unspecified として追加します。
-
AWS で新しいユーザーを作成します。ユーザー名は user@domain.com の形式にする必要があります。
作成したユーザーまたはグループにアプリケーションを割り当てます。
-
Company Dashboard の Authentication ページでは、Provisioning オプションをオフにする必要があります。
現在、SCIM による自動アウトバウンドプロビジョニングは AWS ではサポートされていません。
-
Altium 側と IAM 側の両方に同じユーザーが存在することを確認してください。ユーザー名は user@domain.com の形式に従う必要があります。
-
Company Dashboard の Authentication ページで、先ほどダウンロードした XML ファイルをアップロードし(詳細は以下の Dashboard SSO Configuration セクションを参照)、Test Sign On ボタンをクリックして設定をテストします。
-
その後、AWS のログインページにリダイレクトされます。AWS のユーザー認証情報を入力してください。Dashboard にリダイレクトされ、Test SAML connection was successful! メッセージが表示されるはずです。
-
テストが正常に完了したら、Altium Sign-On Settings と SSO オプションを有効にします。
Dashboard SSO Configuration
Dashboard で SSO システムを設定するには(まだ完了していない場合)、Authentication ページの
ボタンを使用して、会社の IdP によって生成された SAML IdP 設定 XML ファイルを探してアップロードします。上記の IdP 統合例を参照してください。あるいは、enter manually リンクを使用して、設定の個別要素(セキュリティ証明書および URL)を追加することもできます。
アップロードされた IdP XML ファイルは、主要な設定フィールド(X509 Certificate、Identity Provider Issuer URL、および IdP Single Sign-On URL)を抽出するためにシステムによって解析され、必要に応じて手動で編集できます(
)。
ボタンによって呼び出される Integration Test が実行されるまでは、SSO は有効になりません。これにより、SSO の認証プロセスと会社の SSO サインインが検証され、その後、SAML 認可結果コードを確認するオプションを含む確認メッセージが表示されます(
)。
Authentication ページに戻ると、設定の有効性チェックが成功として報告され、Company Account のシングルサインオン機能を有効にできます(
)。その後、手動または設定変更への応答として SSO が無効になった場合は、
ボタンが使用可能になり、テストプロセスを再実行できます。
ユーザー Provisioning セクションは、会社の Identity Provider (IdP)(Okta、OneLogin など)を通じたユーザー/グループ プロビジョニングをサポートするために、Altium の SCIM 設定で事前設定されている点に注意してください。
Important: 正常にプロビジョニングするために必要な User Profile 属性は次のとおりです。
1 つの SSO Provider で複数の Organization を管理する
会社の Altium Account 配下に複数の Altium Organization がある場合、たとえばグローバル地域ごとに Organization がある場合には、拡張された Dashboard Entity ID 形式を使用して、1 つの SSO Identity Provider で会社全体の SSO 認証を管理できます。
Entity ID 形式(デフォルトでは https://live.altium.com)は、現在の Organization 用に生成された GUID 接尾辞によって拡張されます。この拡張 URL 形式は、その Altium Organization に関連付けられた特定の SSO Provider Application に使用できます。会社の Altium Account 配下にある他の Organization は、異なる GUID Entity ID 接尾辞を持ち、同じ SSO Identity Provider 配下の別の SSO Application にリンクできます。実際には、これは会社全体の SSO サインイン認証を 1 つの SSO Identity Provider 内で管理できることを意味します。
現在の Dashboard Organization に関連付けられた拡張 Entity ID は、特定の SSO Provider Application に割り当てることができます。
有効な SAML SSO 設定に対して拡張 Entity ID を有効にするには、次の手順を実行します。
-
Altium Sign-On Settings を無効にします。
-
ページを更新して、 Entity ID URL をその拡張形式 https://live.altium.com/XXXXXXXXXX に再生成します。これで、現在の Organization は拡張 Entity ID によって個別に識別できるようになります。
-
Identity Provider のアプリケーション管理インターフェースで、アプリケーションの Entity ID 参照(通常は 'Audience' または 'Entity' のいずれかの名称)を、Altium Dashboard からコピーした新しい拡張版に変更します。設定を保存します。
-
Dashboard の Integration test を有効化し、Altium Sign-On Settings を再度有効にします。
このプロセスは、会社の他の Altium Organization に対しても繰り返すことができ、それぞれ SSO Identity Provider 内の専用 Application にリンクされる必要があります。参考例として、ここに含まれている Microsoft Entra ID setup guide では、手順 3 で名前付き Application が作成され、手順 6 で Identifier (Entity ID) が追加されます。
Authentication Methods
Altium SSO 接続を設定するためのセットアップインターフェースを提供するだけでなく、Dashboard の Authentication ページでは、ユーザーのサインイン オプション全体、すなわち従来の Email/Password、Google®、Facebook®、Renesas サインイン、および組織の Identity Provider を介した Single Sign On に対して、グローバルおよび個別の制御も提供します。ページ内の Authentication methods セクションで有効になっているオプションによって、組織のすべての Company Account ユーザーが利用できるサインイン方法が決まります。
サインイン オプションは、各 individual ユーザーについて、その Dashboard Altium Account エントリーの設定を編集することで構成できます。ユーザーの Dashboard Users page にある
ボタンを選択すると、そのユーザーのサインイン上書きオプションにアクセスできます。これらの設定は、Override Authentication methods オプションを有効にして編集した場合、このユーザーに限り Authentication ページのグローバル サインイン設定より優先されます。
Authentication Override設定は、組織でSSOがサインイン方法として強制されている場合(他のすべてのオプションが全体で無効化されている場合)でも、特定のユーザーに対して個別のサインインアクセス方法が必要なときに使用できます。たとえば、メール/パスワードのみを許可する場合です。
Override Authentication methods設定(上記のような)で個別指定されたユーザーごとのサインイン方法は、AuthenticationページのAuthentication methodsセクションにあるReset users overridesオプションを使って既定値に戻すことができます。これにより、すべてのユーザーの個別サインイン設定が、現在Authenticationページで選択されているグローバルAuthentication methodsにリセットされます。
2段階認証の設定
Company AccountのGroup Administratorは、2段階認証を設定してセキュリティをさらに強化し、ユーザーがメール/パスワード認証情報を使用してAltiumアカウントにサインインしようとするときに本人確認を行えるようにできます。追加の認証方法としては、ワンタイムパスワード(OTP)をメールで送信する方法、またはGoogle AuthenticatorやOkta Verifyなどの認証アプリでOTPを生成する方法を設定できます。2段階認証は、Company Account内のすべてのユーザーに対して強制することも、個々のユーザーが自身のアカウントに対して設定することもできます。
Company Accountレベルでの2段階認証の設定は、アカウントのGroup AdministratorがDashboard Authenticationページの2-Step Verification領域で行います。これを行うには、Enforce 2-Step Verificationオプションを有効にし、必要なMethodとしてOTP via EmailまたはOTP via Authenticator Appを選択します。OTP via Authenticator Appオプションを選択した場合は、ドロップダウンから必要なApp(Other、Okta、またはGoogle)を選択します。必要に応じて、Instructions Link (Optional)フィールドにリンクを設定することもできます(このリンクは、ユーザーがサインインしようとした際に2-Step Authenticationページに表示されます)。
2段階認証の強制が有効で、かつOTP via Authenticator App 方式が選択されている場合、ユーザーは初回サインイン時に最終設定を行う必要があります。提示されたQRコードをアプリでスキャンするか、シークレットキーを入力して、認証コードを任意の認証アプリに追加する必要があります。その後、アプリで生成されたコードをEnter codeフィールドに入力します。 Continueをクリックすると、アプリ内の認証コードにアクセスできなくなった場合に使用できる複数のリカバリーコードが提供されます。これらのコードは安全な場所に保管してください。Altium Accountへのサインインを完了するには、Done をクリックします。
Company AccountのGroup Administratorは追加の認証ステップなしでサインインする点に注意してください。つまり、Group Administratorのサインインにはメール/パスワード認証情報のみが必要です。
一方、Company Accountレベルで2段階認証の強制が有効になっていない場合(Dashboard AuthenticationページでEnforce 2-Step Verificationオプションが無効)、2段階認証はAltium Accountレベルで設定できます。Altium Accountにサインインしたら、プロフィールにアクセスし(ブラウザウィンドウ右上のユーザーアバター/画像をクリックし、ドロップダウンメニューからMy Profileを選択)、Authenticationページを開きます。ページの2-Step Verification領域でEnable 2-Step Verificationオプションを有効にし、必要なMethodとしてOTP via EmailまたはOTP via Authenticator Appを選択します。
Company Accountレベルで2段階認証の強制が有効になっている場合、プロフィール設定にはCompany Accountの設定が読み取り専用モードで反映されます。
ユーザーのAltium Accountが会社のAltium Accountの一部であり、かつそのAltium Accountでまだ2段階認証が設定されていない場合、Company Accountレベルで2段階認証の強制が有効でなくても、メールとパスワードでサインインする際に、そのユーザーには自分のAltium Accountに2段階認証を設定するよう促されます。希望するMethodを選択し、その後の手順に従って2段階認証を設定してください(設定方法は上記の説明と同様です)。または、Remind me in a weekをクリックして2段階認証の設定を後で行うこともできます。
2段階認証を設定していないユーザーが、Company AccountのGroup Administrator、またはAltium PlatformでホストされるWorkspaceの管理者(つまり、WorkspaceのAdministratorグループのメンバー - 詳細はこちら)である場合、初回サインインの試行後1か月以内に2段階認証を設定する必要がある点に注意してください(
)。1か月経過すると、Remind me in a week コントロールは利用できなくなります。
デバイスベース認証
ユーザーは、Altium Accountへのログイン時に、使用中のデバイスでサポートされているデバイスベース認証方式(Windows HelloやFace IDなど)を設定できます。
デバイスベース認証を設定するには、Altium Sign Inページ(https://auth.altium.com/)で指紋ボタンをクリックします。
次のステップで、パスワードを使ってサインインを完了し、Continueをクリックします。
使用しているデバイスに応じて、該当する認証方式の設定を完了するための手順が表示されます。完了したら、希望するDevice Nameを入力し、Doneをクリックします。
次回、デバイスベース認証を使ってサインインする際(Altium Sign Inページで指紋ボタンをクリック)、設定済みの方式を使ってサインインするよう案内されます。
設定されたデバイスベース認証方式はプロフィールで確認できます。プロフィールにアクセスし(ブラウザウィンドウ右上のユーザーアバター/画像をクリックし、ドロップダウンメニューからMy Profileを選択)、Authenticationページを開きます。設定済みの方式はページのAuthentication methods領域に一覧表示されます。設定済みの方式を削除するには、その項目のUnlink accountコントロールを使用します。