Company Dashboard Authentication ページでは、Company Account Administrators が自社の Company Account 向けに Single Sign-On(SSO)機能を設定して有効化できます。また、SCIM(System for Cross-domain Identity Management)によるユーザーおよびグループの provisioning にも対応しており、これにより自社とその Identity Provider(IdP)との間でのIDデータ交換を自動化できます。
このバックエンド構成システムにより、Company Account administrators は会社ユーザー向けの SSO 機能を確立、テスト、有効化、無効化できます。SSO オプションは、Altium Designer、お使いの Altium account、および Altium Workspace へのサインイン時に利用できます。Company Account ユーザー向けに設定すると、SSO により、会社全体のシステムで使用しているものと同じ認証情報のセットで Altium のソフトウェアやサービスにサインインできるようになります。
SAML Single Sign-On
Dashboard で設定して有効化すると、SSO システムは、標準化された Security Assertion Markup Language(SAML 2.0)に基づく ID アサーション通信を通じて、たとえば Okta、OneLogin など、自社が指定した Identity Provider(IdP)から承認済みの ID を確立します。会社向けの SSO サインインインターフェースがまだ用意されていない場合、通常は IdP が提供するテンプレートまたはサンプルに基づいて構築されます。これにより、SAML ベースの認証アサーション交換が開始され、会社の各種サービスにアクセスできるようになります。
デフォルト状態では、Dashboard Authentication ページに AltiumLive SSO サービス用の事前設定済み URL(1. Altium metadata configuration)と、IdP の認証接続データをアップロードまたは手動入力するためのオプション(2. SAML Identity Provider Configuration)が表示されます。
Altium metadata configuration エントリには、組織の Altium SSO サービス用に提供される ID 情報が含まれている点に注意してください。
-
Entity ID – IdP の応答先 URL として使用されます。これには、会社の Altium Account 配下にある特定の Organization(地域や部門など)を識別する GUID 接尾辞が含まれる場合があります。詳細は下記の Multiple Organizations with one SSO Provider を参照してください。
-
Single Sign On URL – IdP が該当する Altium SSO URL を識別するために使用します。Altium GovCloud サインインサービス向けに SAML SSO を設定する場合は、エントリのドロップダウンメニューから対応する SSO アサーション URL を選択してください。
これらの URL はコピーされ(
)、Identity Provider インターフェースに入力されることで、会社の SSO サービス用 SAML メタデータを生成できるようになります。この設定コード(通常は XML データとして利用可能)は、その後 SAML Identity Provider configuration エントリにアップロードまたはコピーされます。詳細は以下を参照してください。
Identity Provider Integration Examples
以下の折りたたみ可能なセクションを展開すると、一般的な Identity Provider(OneLogin)の統合プロセス例を順を追って確認できます。
OneLogin Identity Provider integration example guide
Identity Provider として OneLogin を使用する統合例
SAML アプリケーションの追加:
-
管理者として OneLogin にログインします。
-
Applications を選択し、続いて Add Apps を選択します。
-
「SAML」を検索し、SAML Test Connector (Advanced) IdP アプリケーションオプションを選択します。
-
アプリケーション名(Display Name)を指定します。これは表示用のみです。
-
Save ボタンをクリックします。
-
Company Dashboard Authentication ページの Altium Sign-On Settings セクションから、Entity ID と Single Sign On URL(Assertion Consumer Service)エントリをコピー(
)します。 OneLogin のアプリケーション設定で次を行います。
-
Entity ID (サービスプロバイダー名)を Audience (EntityID) URL として貼り付けます。
-
Single Sign On URL(Assertion Consumer Service)を ACS (Consumer) URL Validator に貼り付けます。
-
さらに、Single Sign On URL(Assertion Consumer Service)も ACS (Consumer) URL に貼り付けます。
-
RelayState、Recipient、Single Logout URL、Login URL の各フィールドは空欄のままで構いません。
-
SAML nameID format オプションが Email に設定され、SAML signature element が Both に設定されていることを確認します。設定を確定するには Save ボタンをクリックします。
-
More Actions ボタンをクリックし、続いて SAML Metadata メニューオプションをクリックして、Identity Provider の SAML メタデータを XML ファイルとしてダウンロードします。
-
このメタデータファイルは、OneLogin SSO サービスを設定するために Company Dashboard の Authentication ページでアップロードします。– see below。
-
OneLogin SSO サービスを Company Dashboard で手動設定したい場合は、OneLogin アプリケーションインターフェースで SSO メニューオプションを選択すると必要なパラメーターを確認できます。
-
続く手順としては、ユーザーを追加し、それらのユーザーにアプリケーションを割り当てます。
以下の折りたたみ可能なセクションを展開すると、一般的な Identity Provider(Okta)の統合およびプロビジョニングプロセス例を順を追って確認できます。
Okta Identity Provider integration example guide
Identity Provider として Okta を使用する統合例
SAML アプリケーションの追加:
-
管理者として Okta にサインインします。
-
Admin リンク/ボタンをクリックし、続いて会社の Applications の下にある Add Application ボタンをクリックします。
-
Create New App ボタンをクリックします。
-
SAML 2.0 を Sign-on method として選択します。
-
App name を指定します。これは表示用のみです。
-
Company Dashboard Authentication ページの Altium Sign-On Settings セクションから Single Sign On URL (Assertion Consumer Service)エントリをコピー(
)し、Okta SAML Settings の Single sign on URL フィールドに貼り付けます。
-
Company Dashboard Authentication ページの Altium Sign-On Settings セクションから Entity ID エントリをコピー(
)し、Okta SAML Settings の Audience URI フィールドに貼り付けます。
Default RelayState エントリは不要です。
-
残りのフィールドは次のように設定します。
-
Name ID format は EmailAddress です。
-
Application username は(Okta)Email です。
-
ATTRIBUTE STATEMENTS セクションで、Name フィールドを http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress に、Value を user.email
-
Next ボタンをクリックし、..Okta customer adding an internal app オプションを選択します。
-
Finish ボタンをクリックします。
-
Identity Provider metadata リンクをクリックしてメタデータ XML をコンピューターに保存するか、手動設定オプションを使用する場合は View Setup Instructions ボタンをクリックします。
-
Company Dashboard Authentication ページの SAML Identity Provider configuration セクションで、保存したメタデータ XML ファイルをアップロードするか、enter manually リンクを使用して各セクションを設定します。詳細は以下を参照してください。
Okta SCIM Provisioning example guide
IdP として Okta を使用する SCIM Provisioning 統合
SCIM(System for Cross-domain Identity Management)統合の追加:
-
Okta Admin Console で General タブを選択し、プロビジョニング方法として SCIM を設定します。
-
Provisioning タブを選択し、Edit ボタンをクリックします。
-
設定の編集モードで、すべてのプロビジョニングアクション(Import.. および Push.. オプション)を選択し、Authentication モードとして HTTP Header を設定します。
-
Company Dashboard Authentication ページの Provisioning セクションから Base URL エントリをコピー(
)し、Okta の SCIM Connector base URL フィールドに貼り付けます。
Company Dashboard Authentication ページの Provisioning セクションから API Token エントリをコピー(
)し、Okta の Authorization フィールド(HTTP HEADER の下)に貼り付けます。
-
Okta の Unique identifier field for users として userName を指定します。
-
Test Connector Configuration ボタン(上記参照)をクリックし、接続が機能していることを確認します。設定テストが成功したら、テストウィンドウを閉じて設定を保存します(
)。
-
左側のナビゲーションツリーで To App を選択し、続いて Edit オプションを選択します。
Create Users、Update User Attributes、Deactivate Users オプションを有効にしてから、Save をクリックします。
ユーザー、グループのプロビジョニングおよびプロビジョニング解除:
-
Push Groups タブを選択してから、Refresh App Groups ボタンをクリックします。
-
メインメニューから Directory » Groups ページオプションを選択します。
Groups では、アプリケーション Groups と Workspaces の両方がグループエントリとして表示されるはずです。
-
アプリケーショングループ/ワークスペースと同じ名前の「ネイティブ」Okta グループを作成します。この例では、インポートされた Administrators グループと Workspace グループです。
-
作成した Okta グループを選択し、Manage Apps ボタンをクリックします。Assign Applications to <group name> ウィンドウで、そのグループに SCIM Application を割り当て、完了したら
をクリックします。
-
Groups ページに戻って Push Groups タブを選択します。Push Groups ボタンメニューから Find groups by name option を選択します。
-
グループ名(ここでは Group Administrators)を入力し、Link Group オプションを選択してアプリケーショングループにリンクします。そのリンク設定を保存します(
)。
ユーザーとグループの管理
これで、既存のアプリケーショングループにメンバーを追加したり、メンバーを削除したりできるようになります。
-
新しい Okta ユーザーを作成します(Directory » People、次に Add Person を選択)。ユーザーには、AltiumLive に存在しない一意のメールアドレスを設定してください。
-
新しいユーザーを、SCIM アプリケーションに割り当てられている Okta グループに追加します(Directory » Groups、グループを選択し、次に Assign People を使用)。
-
そのユーザーが Company Dashboard に表示されることを確認します。
SCIM アプリケーションを通じて新しいユーザーグループを作成するには、Groups ページで新しい Okta グループを作成し(
)、次に Push Groups タブで新しいグループ名を見つけ、Create Group オプション('Link Group' ではなく)を選択します。
設定済みの SCIM アプリケーションでは、次の操作が可能なはずです。
-
ユーザーの名 / 姓、およびメールアドレスを変更する。
-
グループのメンバーシップを変更する。
-
グループ名を変更する。
-
グループを作成する。
-
グループを削除する – Push Groups でそのグループのリンクを解除し、delete from app オプションを使用します。
-
ユーザーを有効化または無効化する – 有効化されたユーザーにはアクティベーションメールが送信されます。
Workspace は Okta のユーザーグループに似ていますが、サポートされるのはメンバーシップ管理のみです。新しい Workspace を作成したり、既存の Workspace の名前を変更したりすることはできません。
ユーザーを Workspace グループに追加または削除した後、Altium 365 Workspace インターフェースから結果を確認できます。
以下の折りたたみセクションを展開すると、Identity Provider として Microsoft Entra ID を使用する場合の統合およびプロビジョニング手順の例を順を追って確認できます。
SAML login with Microsoft Entra ID
Microsoft Entra ID との統合
SAML アプリケーション:
-
Microsoft Entra admin center にサインインします。
-
Identity を選択し、次に Enterprise applications オプションを選択します。
-
独自のアプリケーションを作成します。
-
Users and groups を選択し、次に Add user/group を選択します。
-
選択 Single sign-on、Step 1、そして Edit。
-
Company Dashboard の Authentication ページにある Altium Sign-On Settings セクションから、Entity ID と Single Sign On URL の項目をコピー(
)します。コピーした文字列を Microsoft Entra アプリの SAML Configuration 領域にある Entity ID および Assertion Consumer Service URL フィールドに貼り付けます。これらのフィールドについては、Default ボックスがチェックされていることを確認してから、設定を保存します。
-
作成した Federation Metadata XML をダウンロードします。
-
Company Dashboard の Authentication ページ(Altium Sign-On Settings セクションの 2. SAML Identity Provider configuration 領域)に Federation Metadata XML をアップロードし、その後 SAML 統合接続をテストします。
プロビジョニング:
-
Microsoft Entra アプリの管理画面で、左側パネルの Provisioning を選択し、次に Get started ボタンをクリックします。
-
Provision MODE を Automatic に設定します。
-
Company Dashboard の Authentication ページにある Provisioning セクションから Base URL および API Token の項目をコピー(
)し、それぞれ Tenant URL および Secret Token フィールドに貼り付けます。
-
Microsoft Entra Provisioning の Test Connection ボタンをクリックし、資格情報の認証に成功したら、設定を Save します。
-
Mappings セクションには、選択可能な属性マッピングのセットが 2 つあります。1 つは Group オブジェクト用、もう 1 つは User オブジェクト用です。
-
各マッピングを選択して、Microsoft Entra ID からアプリへ同期される属性を確認します。Matching properties として選択された属性は、更新操作時にアプリ内のユーザーおよびグループを照合するために使用されます。変更を確定するには Save を選択します。
必要に応じて、Groups マッピングを無効にすることで、グループオブジェクトの同期を無効にできます。
-
Settings の下にある Scope フィールドでは、どのユーザーとグループを同期するかを定義します。Users and groups ページで割り当てられたユーザーとグループのみを同期するには、Sync only assigned users and groups(推奨)を選択します。
-
設定が完了したら、Provisioning Status を On に設定します。
-
Save を選択して Microsoft Entra のプロビジョニングサービスを開始します。
以下の折りたたみセクションを展開すると、Identity Provider として JumpCloud を使用する場合の統合手順の例を順を追って確認できます。
SAML SSO Configuration with JumpCloud
Identity Provider として JumpCloud を使用した統合
-
JumpCloud インターフェースで、ナビゲーションツリーから SSO を選択し、次に SSO ページの Add New Application ボタンをクリックします。
-
設定ウィンドウの Search に 'saml' と入力して、Custom SAML App を検索し、インストールします。
-
Custom SAML App のインスタンスに名前を付けます。この例では、ラベルは 'Altium' です。
-
JumpCloud 設定インターフェースの SSO タブに切り替えます。Company Dashboard の Authentication ページにある Altium Sign-On Settings セクションから Entity ID および Single Sign On URL の項目をコピー(
)し、それぞれ SP Entity ID および Default URL フィールドに貼り付けます。
-
JumpCloud エンドポイント IDP URL を入力し、Declare Redirect Endpoint オプションを有効にします。
-
JumpCloud インターフェースの Identity Management タブに切り替えます。Company Dashboard の Authentication ページにある Provisioning セクションから Base URL および API Token の項目をコピー(
)し、それぞれ Base URL および Token Key フィールドに貼り付けます。さらに、適切なテスト用メールアドレスも入力します。
-
Test Connection を実行すると、ページ右上に確認メッセージが表示されます(以下のように)。
-
Group Management オプションをオフ(チェックを外す)にし、その後設定を Activate します。
注: ページ上部に 'There was a problem activating Identity Management'、またはページ下部に 'Test filter user: unable to get or create user from service' のような接続エラーが表示された場合は、別のテスト用メールアドレスを入力してから、再度 Activate を選択してみてください。
-
JumpCloud インターフェースの SSO タブに戻り、Export Metadata オプションを使用して、生成された SAML メタデータ XML ファイルをダウンロードします。
-
Company Dashboard の Authentication ページで、ダウンロードしたメタデータ XML ファイルをインポートし、次に Test Sign On ボタンで統合テストを実行します。統合テストが成功すると、その結果が表示されます。接続確認後、Authentication methods セクションで Altium Sign-On Settings オプションを有効にし、続けて SSO オプションを有効にできます。
以下の折りたたみセクションを展開すると、Identity Provider として Microsoft AD FS を使用する場合の統合手順の例を順を追って確認できます。
SSO SAML Authentication with Microsoft AD FS
Microsoft Administrative Domain Federated Services (AD FS) を使用した SSO SAML 認証
以下の手順に従って、Altium 365 組織のログインが SSO 認証に AD FS インスタンスを使用するよう設定します。
前提条件
AD FS の設定
-
AD FS Management アプリケーションを開きます(通常は Start → Windows Administrative Tools → AD FS Management)。
-
Relying Party Trusts に移動し、Add Relying Party Trust... オプション (1) をクリックします。
-
ポップアップウィンドウで、必ず Claims aware (2) を選択し、Start (3) をクリックします。
-
Select Data Source ステップで Enter data about the relying party manually (1) を選択し、Next (2) をクリックします。
-
この信頼に表示名を設定します。この例では表示名として AltiumLive を使用します。
-
セキュリティ構成に応じて、任意のトークン暗号化証明書を指定できます。このガイドでは使用しません。
-
Configure URL ステップで、Enable support for the SAML 2.0 WebSSO protocol オプション (1) が選択されていることを確認し、Relying party SAML 2.0 SSO service URL: フィールド (2) に https://identity.live.altium.com/AssertionConsumerService を入力します。Next (3) をクリックします。
-
Configure Identifiers ステップで、この信頼の識別子を入力フィールド (1) に入力します。この識別子は、Dashboard Authentication ページの SAML Single Sign-On 領域にある Entity ID 項目から取得する必要があります。必ず Add ボタン (2) をクリックしてください。
結果は次のようになります。Next をクリックします。
-
セキュリティ構成に応じて、次のステップで任意のアクセス制御ポリシーを選択できます。この例では追加のポリシーは選択せず、Permit everyone オプションで続行します。
-
設定内容を確認し、Next を選択します。
-
すべての設定が信頼のセットアップ中に使用できるわけではありません。SHA-1 をセキュア ハッシュ アルゴリズムとして使用できるようにするには、追加したばかりの Relying Party Trust の名前を右クリックし、Properties を選択します。
-
プロパティウィンドウで Advanced タブ (1) を選択し、セキュア ハッシュ アルゴリズムとして SHA-1 を設定します (2)。変更を保存するには OK をクリックします。
-
AD FS Management ウィンドウに戻り、追加した Relaying Party Trust を選択して、Edic Claim Issuance Policy... オプションを選択します。
-
Edit Claim Issuance Policy ウィンドウで Add Rule...
-
ウィザードの Choose Rule Type ステップで、Send LDAP Attributes as Claims が選択されていることを確認し、Next をクリックします。
-
Claim rule name を指定し (1)、Active Directory を Attribute storeとして選択し (2)、Altium Account のユーザー名を含む ID から LDAP Attribute (3) を選択します。この属性は Outgoing Claim Type (3) 内の Name ID にマッピングする必要があります。Finish (4) をクリックします。
Important Note: この例では、必要な値を含める項目として Surname または Last name をマッピングしています。設定内容は環境によって異なる場合があります。
-
OK をクリックして、要求発行ポリシーが保存されていることを確認してください。
これで AD FS の設定は完了です。
Important Note: 適切なサーバーから FederationMetadata.xml ファイルをダウンロードします。
Altium 365 の設定
-
Company Dashboard の Authentication ページにアクセスし、先ほどダウンロードした FederationMetadata.xml ファイルをアップロードします(詳細は下記の Dashboard SSO Configuration セクションを参照してください)。 設定がインポートされ、X509 Certificate、Identity Provider Issuer、IdP Single Sign-On URL の値が表示されるはずです。設定をテストするには Test Sign On ボタンをクリックします。
-
サインオン画面で、組織の要件に従ってユーザー資格情報を入力し、Sign in をクリックします。
-
アサーションは Altium 365 に返送されます。画面に Test SAML connection was successful! メッセージが表示されれば、設定は正しく完了しています。See Response ボタンをクリックすると SAML レスポンスを確認できます。Back to Settings をクリックして Authentication ページに戻ります。
-
Authentication ページで、Altium Sign-On Settings と SSO オプションを有効にします。
これで設定は完了です。以降、組織内のユーザーは、組織の AD FS を SSO IdP として使用して Altium 365 にログインできるようになります。
以下の折りたたみセクションを展開すると、Identity Provider として AWS IAM Identity Center を使用する統合プロセスのステップ別例を確認できます。
SSO SAML Configuration with AWS IAM Identity Center
Amazon Web Services (AWS) Identity Access Management (IAM) Identity Center での SSO SAML 設定
-
IAM Identity Center に移動し、カスタム SAML 2.0 アプリケーション(Add Application)を追加します。
-
Company Dashboard の Authentication ページにある Altium Sign-On Settings セクションから、Entity ID および Single Sign On URL の各項目をコピー (
) し、AWS のメタデータ URL 設定に貼り付けます。Submit で設定を確定します。
-
IAM Identity Center metadata エリアからメタデータファイルをダウンロードします。
-
Edit attribute mappings に移動します。
-
${user:email} と Format を unspecified として追加します。
-
AWS で新しいユーザーを作成します。ユーザー名は user@domain.com の形式にしてください。
作成したユーザーまたはグループにアプリケーションを割り当てます。
-
Company Dashboard の Authentication ページにある Provisioning オプションはオフにしておく必要があります。
現在、SCIM による自動アウトバウンドプロビジョニングは AWS ではサポートされていません。
-
Altium 側と IAM 側の両方に同じユーザーが存在することを確認してください。ユーザー名は user@domain.com の形式に従う必要があります。
-
Company Dashboard の Authentication ページで、先ほどダウンロードした XML ファイルをアップロードします(詳細は下記の Dashboard SSO Configuration セクションを参照してください)。 設定をテストするには Test Sign On ボタンをクリックします。
-
その後、AWS のログインページにリダイレクトされます。AWS のユーザー資格情報を入力してください。Dashboard に戻り、Test SAML connection was successful! メッセージが表示されるはずです。
-
テストが成功したら、Altium Sign-On Settings と SSO オプションを有効にします。
Dashboard SSO Configuration
Dashboard で SSO システムを設定するには(まだ完了していない場合)、Authentication ページの
ボタンを使用して、会社の IdP により生成された SAML IdP 設定 XML ファイルを参照してアップロードします。上記の IdP 統合例も参照してください。あるいは、enter manually リンクを使用して設定の個別要素(セキュリティ証明書および URL)を追加することもできます。
アップロードされた IdP XML ファイルはシステムによって解析され、主要な設定フィールド(X509 Certificate、Identity Provider Issuer URL、および IdP Single Sign-On URL)が抽出されます。必要に応じて、これらは手動で編集できます(
)。
SSO は、
ボタンによって実行される Integration Test が行われるまで有効になりません。これにより、SSO の ID プロセスと会社の SSO サインインが検証され、その後、SAML 認可結果コードを確認するオプション(
)を含む確認メッセージが表示されます。
Authentication ページに戻ると、設定の有効性チェックが成功として報告され、Company Account の Single Sign-On 機能を有効にできます(
)。その後 SSO が手動で、または設定変更に応じて無効化された場合は、
ボタンが利用可能になり、テストプロセスを再実行できます。
なお、ユーザー Provisioning セクションは、会社の Identity Provider(IdP)を介したユーザー/グループのプロビジョニングをサポートするために、Altium の SCIM 設定で事前構成されています。たとえば、Okta、OneLogin などです。
Important: 正常にプロビジョニングを行うために必要な User Profile 属性は次のとおりです。
1 つの SSO Provider で複数の Organization を管理する
会社の Altium Account 配下に複数の Altium Organization がある場合(たとえば、各グローバル地域ごとに 1 つの Organization がある場合)、拡張 Dashboard Entity ID 形式を使用することで、単一の SSO Identity Provider を用いて会社全体の SSO 認証を管理できます。
Entity ID 形式(既定では https://live.altium.com)は、現在の Organization 用に生成された GUID サフィックスで拡張されます。この拡張 URL 形式は、その Altium Organization に関連付けられた特定の SSO Provider Application に使用できます。会社の Altium Account 配下にある他の Organization も、それぞれ異なる GUID Entity ID サフィックスを持つため、同じ SSO Identity Provider 配下の別々の SSO Application にリンクできます。実際には、これは会社全体の SSO サインイン認証を 1 つの SSO Identity Provider 内で管理できることを意味します。
現在の Dashboard Organization に関連付けられた拡張 Entity ID は、特定の SSO Provider Application に割り当てることができます。
アクティブな SAML SSO 設定で拡張 Entity ID を有効にするには、次の手順を行います。
-
Altium Sign-On Settings を無効にします。
-
ページを更新して、 Entity ID URL を拡張形式 https://live.altium.com/XXXXXXXXXX に再生成させます。これにより、現在の Organization は拡張 Entity ID によって個別に識別できるようになります。
-
Identity Provider のアプリケーション管理インターフェイスで、アプリケーションの Entity ID 参照(通常は 'Audience' または 'Entity' のいずれかの名称)を、Altium Dashboard からコピーした新しい拡張版に変更します。設定を保存します。
-
Dashboard の Integration test を有効化し、Altium Sign-On Settings を再度有効にします。
このプロセスは、会社の他の Altium Organization に対しても繰り返すことができます。それらは SSO Identity Provider 内の専用アプリケーションにリンクされている必要があります。参考例として、ここに含まれている Microsoft Entra ID setup guide では、手順 3 で名前付き Application を作成し、手順 6 で Identifier (Entity ID) を追加しています。
認証方法
Altium SSO 接続を設定するためのセットアップ インターフェイスを提供するのに加え、Dashboard の Authentication ページでは、ユーザー サインイン オプション全体に対するグローバルおよび個別の制御も提供されます。具体的には、従来の Email/Password、Google®、Facebook®、Renesas サインイン、および組織の Identity Provider を介した Single Sign On です。ページの Authentication methods セクションで有効化されたオプションにより、組織のすべての Company Account ユーザーが利用できるサインイン方法が決まります。
individual ユーザーのサインイン オプションは、そのユーザーの Dashboard Altium Account エントリ内の設定を編集することで構成できます。ユーザーの Dashboard Users page で
ボタンを選択すると、そのユーザーのサインイン上書きオプションにアクセスできます。これらの設定は、Override Authentication methods オプションを有効にして編集すると、そのユーザーに限り Authentication ページのグローバル サインイン設定より優先されます。
認証オーバーライド設定は、組織で SSO が強制サインイン方式として適用されており(他のすべてのオプションがグローバルに無効化されている)、それでも個々のユーザーに特定のサインインアクセス方式(たとえばメール/パスワードのみ)が必要な場合に使用できます。
Override Authentication methods 設定で指定された個々のユーザーのサインイン方式(上記参照)は、Authentication ページの Authentication methods セクションにある Reset users overrides オプションで既定値に戻すことができます。これにより、すべてのユーザーの個別サインイン設定が、現在 Authentication ページで選択されているグローバル認証方式にリセットされます。
2 段階認証の構成
Company Account のグループ管理者は、2 段階認証を構成して追加のセキュリティ層を提供できます。これにより、ユーザーがメール/パスワード認証情報を使用して自分の Altium アカウントにサインインしようとする際に、本人確認を行えます。追加の認証方式は、ワンタイムパスワード(OTP)をメールに送信する方法、または Google Authenticator や Okta Verify などの認証アプリで OTP を生成する方法に設定できます。2 段階認証は Company Account 内のすべてのユーザーに対して強制することも、個々のユーザーが自分のアカウントで構成することもできます。
Company Account レベルでの 2 段階認証の構成は、アカウントのグループ管理者が Dashboard Authentication ページの 2-Step Verification 領域で行います。これを行うには、Enforce 2-Step Verification オプションを有効にし、必要な Method として OTP via Email または OTP via Authenticator App のいずれかを選択します。OTP via Authenticator App オプションを選択した場合は、ドロップダウンから必要な App(Other、Okta、または Google)を選択します。必要に応じて、Instructions Link (Optional) フィールドにリンクを設定することもできます(このリンクは、ユーザーがサインインしようとしたときに 2-Step Authentication ページに表示されます)。
2 段階認証の強制が有効で、かつ OTP via Authenticator App 方式が選択されている場合、ユーザーは初回サインイン時に最終設定を行う必要があります。提供される QR コードをアプリでスキャンするか、シークレットキーを入力して、使用する認証アプリに認証コードを追加する必要があります。その後、アプリで生成されたコードを Enter code フィールドに入力する必要があります。Continue をクリックすると、アプリ内の認証コードにアクセスできなくなった場合に使用できる複数のリカバリーコードが提供されます。これらのコードは安全な場所に保管してください。Done をクリックして Altium アカウントへのサインインを完了します。
Company Account のグループ管理者は、追加の認証ステップなしでサインインする点に注意してください。つまり、グループ管理者のサインインにはメール/パスワード認証情報のみが必要です。
一方、Company Account レベルで 2 段階認証の強制が有効になっていない場合(Dashboard Authentication ページで Enforce 2-Step Verification オプションが無効)、2 段階認証は Altium アカウント レベルで構成できます。Altium アカウントにサインインした状態で、プロファイルにアクセスし(ブラウザーウィンドウ右上のユーザーアバター/画像をクリックし、ドロップダウンメニューから My Profile を選択)、Authentication ページを開きます。ページの 2-Step Verification 領域で Enable 2-Step Verification オプションを有効にし、必要な Method として OTP via Email または OTP via Authenticator App のいずれかを選択します。
Company Account レベルで 2 段階認証の強制が有効になっている場合、プロファイル設定には Company Account の設定が読み取り専用モードで反映されます。
ユーザーの Altium アカウントが会社の Altium アカウントの一部であり、かつその Altium アカウントにまだ 2 段階認証が構成されていない場合、Company Account レベルで 2 段階認証の強制が有効になっていなくても、メールアドレスとパスワードを使用してサインインする際に、自分の Altium アカウント用の 2 段階認証を構成するよう促されます。希望する Method を選択し、以降の手順に従って 2 段階認証を構成してください(構成は上記と同様に実行されます)。または、Remind me in a week をクリックして 2 段階認証の構成を後で行うこともできます。
2 段階認証が構成されていないユーザーが Company Account のグループ管理者、または Altium Platform でホストされている Workspace の管理者である場合(つまり、そのユーザーが Workspace の Administrator グループのメンバーである場合 - 詳細はこちら)、最初のサインイン試行後 1 か月以内に 2 段階認証を構成する必要がある点に注意してください(
)。1 か月経過後は、Remind me in a week コントロールは使用できなくなります。
デバイスベース認証
ユーザーは、Altium アカウントへのログイン時に、自分のデバイスでサポートされているデバイスベース認証方式(Windows Hello や Face ID など)を構成できます。
デバイスベース認証を構成するには、Altium Sign In ページ(https://auth.altium.com/)の使用時に指紋ボタンをクリックします。
次のステップで、パスワードを使用してサインインを完了し、Continue をクリックします。
お使いのデバイスに応じて、該当する認証方式の構成を完了するための手順が表示されます。完了したら、希望する Device Name を入力し、Done をクリックします。
次回、デバイスベース認証を使用してサインインする際(Altium Sign In ページで指紋ボタンをクリック)、構成済みの方式を使用してサインインするよう案内されます。
構成済みのデバイスベース認証方式は、プロファイルで確認できます。プロファイルにアクセスし(ブラウザーウィンドウ右上のユーザーアバター/画像をクリックし、ドロップダウンメニューから My Profile を選択)、Authentication ページを開きます。構成済みの方式はページの Authentication methods 領域に一覧表示されます。構成済みの方式を削除するには、そのエントリ内の Unlink account コントロールを使用します。
Renesas アカウントのリンク
Altium アカウントを Renesas アカウントにリンクして、後者を使用して Altium アカウントにログインすることもできます。そのためには、プロファイルにアクセスし(ブラウザーウィンドウ右上のユーザーアバター/画像をクリックし、ドロップダウンメニューから My Profile を選択)、Authentication ページを開きます。ページの Authentication methods 領域で、Renesas タイル内の Link account コントロールをクリックします。
続いて表示されるページで Renesas アカウントにサインインし、それを Altium アカウントにリンクします。Renesas アカウントがリンクされると、そのタイルが Authentication ページに表示され、アカウント間のリンクを解除するための Unlink account コントロールを使用できるようになります。
認証方式のグローバル設定および個別設定で許可されている場合(詳細はこちら)、リンクされた Renesas アカウントを使用して Altium アカウントにサインインできます。