サインイン認証の設定

Company Dashboard Authentication ページでは、Company Account Administrators が自社の Company Account 向けに Single Sign-On(SSO)機能を設定して有効化できます。また、SCIM(System for Cross-domain Identity Management)によるユーザーおよびグループの provisioning にも対応しており、これにより自社とその Identity Provider(IdP)との間でのIDデータ交換を自動化できます。

このバックエンド構成システムにより、Company Account administrators は会社ユーザー向けの SSO 機能を確立、テスト、有効化、無効化できます。SSO オプションは、Altium Designer、お使いの Altium account、および Altium Workspace へのサインイン時に利用できます。Company Account ユーザー向けに設定すると、SSO により、会社全体のシステムで使用しているものと同じ認証情報のセットで Altium のソフトウェアやサービスにサインインできるようになります。

SAML Single Sign-On

Dashboard で設定して有効化すると、SSO システムは、標準化された Security Assertion Markup Language(SAML 2.0)に基づく ID アサーション通信を通じて、たとえば OktaOneLogin など、自社が指定した Identity Provider(IdP)から承認済みの ID を確立します。会社向けの SSO サインインインターフェースがまだ用意されていない場合、通常は IdP が提供するテンプレートまたはサンプルに基づいて構築されます。これにより、SAML ベースの認証アサーション交換が開始され、会社の各種サービスにアクセスできるようになります。

デフォルト状態では、Dashboard Authentication ページに AltiumLive SSO サービス用の事前設定済み URL(1. Altium metadata configuration)と、IdP の認証接続データをアップロードまたは手動入力するためのオプション(2. SAML Identity Provider Configuration)が表示されます。

Altium metadata configuration エントリには、組織の Altium SSO サービス用に提供される ID 情報が含まれている点に注意してください。

  • Entity ID – IdP の応答先 URL として使用されます。これには、会社の Altium Account 配下にある特定の Organization(地域や部門など)を識別する GUID 接尾辞が含まれる場合があります。詳細は下記の Multiple Organizations with one SSO Provider を参照してください。

  • Single Sign On URL – IdP が該当する Altium SSO URL を識別するために使用します。Altium GovCloud サインインサービス向けに SAML SSO を設定する場合は、エントリのドロップダウンメニューから対応する SSO アサーション URL を選択してください。 

これらの URL はコピーされ()、Identity Provider インターフェースに入力されることで、会社の SSO サービス用 SAML メタデータを生成できるようになります。この設定コード(通常は XML データとして利用可能)は、その後 SAML Identity Provider configuration エントリにアップロードまたはコピーされます。詳細は以下を参照してください。

Identity Provider Integration Examples

以下の折りたたみ可能なセクションを展開すると、一般的な Identity Provider(OneLogin)の統合プロセス例を順を追って確認できます。

以下の折りたたみ可能なセクションを展開すると、一般的な Identity Provider(Okta)の統合およびプロビジョニングプロセス例を順を追って確認できます。

以下の折りたたみセクションを展開すると、Identity Provider として Microsoft Entra ID を使用する場合の統合およびプロビジョニング手順の例を順を追って確認できます。

以下の折りたたみセクションを展開すると、Identity Provider として JumpCloud を使用する場合の統合手順の例を順を追って確認できます。

以下の折りたたみセクションを展開すると、Identity Provider として Microsoft AD FS を使用する場合の統合手順の例を順を追って確認できます。

以下の折りたたみセクションを展開すると、Identity Provider として AWS IAM Identity Center を使用する統合プロセスのステップ別例を確認できます。

Dashboard SSO Configuration

Dashboard で SSO システムを設定するには(まだ完了していない場合)、Authentication ページの ボタンを使用して、会社の IdP により生成された SAML IdP 設定 XML ファイルを参照してアップロードします。上記の IdP 統合例も参照してください。あるいは、enter manually リンクを使用して設定の個別要素(セキュリティ証明書および URL)を追加することもできます。

アップロードされた IdP XML ファイルはシステムによって解析され、主要な設定フィールド(X509 CertificateIdentity Provider Issuer URL、および IdP Single Sign-On URL)が抽出されます。必要に応じて、これらは手動で編集できます()。

SSO は、 ボタンによって実行される Integration Test が行われるまで有効になりません。これにより、SSO の ID プロセスと会社の SSO サインインが検証され、その後、SAML 認可結果コードを確認するオプション()を含む確認メッセージが表示されます。

Authentication ページに戻ると、設定の有効性チェックが成功として報告され、Company Account の Single Sign-On 機能を有効にできます()。その後 SSO が手動で、または設定変更に応じて無効化された場合は、 ボタンが利用可能になり、テストプロセスを再実行できます。

なお、ユーザー Provisioning セクションは、会社の Identity Provider(IdP)を介したユーザー/グループのプロビジョニングをサポートするために、Altium の SCIM 設定で事前構成されています。たとえば、OktaOneLogin などです。

Important: 正常にプロビジョニングを行うために必要な User Profile 属性は次のとおりです。

  • First name

  • Last name

  • Email – できればユーザーの勤務先メールアドレス。

  • Username – Altium 側では、これはユーザーの Email 属性です。

1 つの SSO Provider で複数の Organization を管理する

会社の Altium Account 配下に複数の Altium Organization がある場合(たとえば、各グローバル地域ごとに 1 つの Organization がある場合)、拡張 Dashboard Entity ID 形式を使用することで、単一の SSO Identity Provider を用いて会社全体の SSO 認証を管理できます。

Entity ID 形式(既定では https://live.altium.com)は、現在の Organization 用に生成された GUID サフィックスで拡張されます。この拡張 URL 形式は、その Altium Organization に関連付けられた特定の SSO Provider Application に使用できます。会社の Altium Account 配下にある他の Organization も、それぞれ異なる GUID Entity ID サフィックスを持つため、同じ SSO Identity Provider 配下の別々の SSO Application にリンクできます。実際には、これは会社全体の SSO サインイン認証を 1 つの SSO Identity Provider 内で管理できることを意味します。

現在の Dashboard Organization に関連付けられた拡張 Entity ID は、特定の SSO Provider Application に割り当てることができます。現在の Dashboard Organization に関連付けられた拡張 Entity ID は、特定の SSO Provider Application に割り当てることができます。

アクティブな SAML SSO 設定で拡張 Entity ID を有効にするには、次の手順を行います。

  1. Altium Sign-On Settings を無効にします。

  2. ページを更新して、 Entity ID URL を拡張形式 https://live.altium.com/XXXXXXXXXX に再生成させます。これにより、現在の Organization は拡張 Entity ID によって個別に識別できるようになります。

  3. Identity Provider のアプリケーション管理インターフェイスで、アプリケーションの Entity ID 参照(通常は 'Audience' または 'Entity' のいずれかの名称)を、Altium Dashboard からコピーした新しい拡張版に変更します。設定を保存します。

  4. Dashboard の Integration test を有効化し、Altium Sign-On Settings を再度有効にします。

このプロセスは、会社の他の Altium Organization に対しても繰り返すことができます。それらは SSO Identity Provider 内の専用アプリケーションにリンクされている必要があります。参考例として、ここに含まれている Microsoft Entra ID setup guide では、手順 3 で名前付き Application を作成し、手順 6Identifier (Entity ID) を追加しています。

認証方法

Altium SSO 接続を設定するためのセットアップ インターフェイスを提供するのに加え、Dashboard の Authentication ページでは、ユーザー サインイン オプション全体に対するグローバルおよび個別の制御も提供されます。具体的には、従来の Email/Password、Google®、Facebook®、Renesas サインイン、および組織の Identity Provider を介した Single Sign On です。ページの Authentication methods セクションで有効化されたオプションにより、組織のすべての Company Account ユーザーが利用できるサインイン方法が決まります。

組織の要件に適した認証方法を有効にしてください。特定メンバーに対して上書きされない限り、これらはすべてのユーザーに適用されます(下記参照)。

組織の要件に適した認証方法を有効にしてください。特定メンバーに対して上書きされない限り、これらはすべてのユーザーに適用されます(下記参照)。

 

individual ユーザーのサインイン オプションは、そのユーザーの Dashboard Altium Account エントリ内の設定を編集することで構成できます。ユーザーの Dashboard Users page ボタンを選択すると、そのユーザーのサインイン上書きオプションにアクセスできます。これらの設定は、Override Authentication methods オプションを有効にして編集すると、そのユーザーに限り Authentication ページのグローバル サインイン設定より優先されます。 

認証オーバーライド設定は、組織で SSO が強制サインイン方式として適用されており(他のすべてのオプションがグローバルに無効化されている)、それでも個々のユーザーに特定のサインインアクセス方式(たとえばメール/パスワードのみ)が必要な場合に使用できます。

Dashboard の Users and Groups ページからアクセスした会社メンバーのプロファイルには、そのユーザーの認証方法のオーバーライド状態が表示されます。この例では、会社全体の Authentication methods が適用されており、オーバーライドは設定されていません。

不要な設定を無効にすることで、このユーザーに対して利用可能なサインイン方式の特定の組み合わせを適用するには、メンバーの Authentication methods を編集します。

ここでは、このメンバーの Google 認証方式が無効になっています。新しい設定は ボタンで確定します。

メンバーの認証方法一覧には、Google サインイン方式が無効として表示され、このユーザーには Email/Password および Renesas 方式のみが利用可能な状態になります。

 

Override Authentication methods 設定で指定された個々のユーザーのサインイン方式(上記参照)は、Authentication ページの Authentication methods セクションにある Reset users overrides オプションで既定値に戻すことができます。これにより、すべてのユーザーの個別サインイン設定が、現在 Authentication ページで選択されているグローバル認証方式にリセットされます。

すべてのメンバーのサインインオプションを既定の認証方式に設定するには、Dashboard の Authentication ページで Reset User Overrides オプションを選択します。

確認ダイアログの ボタンで、認証方式のリセット処理を確定します。

ここに示した例(上記参照)では、指定されたメンバーのプロファイルに、その認証方式がもはやオーバーライドされておらず、つまり認証方式が標準設定に従っていることが表示されます。

 

2 段階認証の構成

Company Account のグループ管理者は、2 段階認証を構成して追加のセキュリティ層を提供できます。これにより、ユーザーがメール/パスワード認証情報を使用して自分の Altium アカウントにサインインしようとする際に、本人確認を行えます。追加の認証方式は、ワンタイムパスワード(OTP)をメールに送信する方法、または Google Authenticator や Okta Verify などの認証アプリで OTP を生成する方法に設定できます。2 段階認証は Company Account 内のすべてのユーザーに対して強制することも、個々のユーザーが自分のアカウントで構成することもできます。

Company Account レベルでの 2 段階認証の構成は、アカウントのグループ管理者が Dashboard Authentication ページの 2-Step Verification 領域で行います。これを行うには、Enforce 2-Step Verification オプションを有効にし、必要な Method として OTP via Email または OTP via Authenticator App のいずれかを選択します。OTP via Authenticator App オプションを選択した場合は、ドロップダウンから必要な AppOtherOkta、または Google)を選択します。必要に応じて、Instructions Link (Optional) フィールドにリンクを設定することもできます(このリンクは、ユーザーがサインインしようとしたときに 2-Step Authentication ページに表示されます)。

 

2 段階認証の強制が有効で、かつ OTP via Authenticator App 方式が選択されている場合、ユーザーは初回サインイン時に最終設定を行う必要があります。提供される QR コードをアプリでスキャンするか、シークレットキーを入力して、使用する認証アプリに認証コードを追加する必要があります。その後、アプリで生成されたコードを Enter code フィールドに入力する必要があります。Continue をクリックすると、アプリ内の認証コードにアクセスできなくなった場合に使用できる複数のリカバリーコードが提供されます。これらのコードは安全な場所に保管してください。Done をクリックして Altium アカウントへのサインインを完了します。

Company Account のグループ管理者は、追加の認証ステップなしでサインインする点に注意してください。つまり、グループ管理者のサインインにはメール/パスワード認証情報のみが必要です。 

一方、Company Account レベルで 2 段階認証の強制が有効になっていない場合(Dashboard Authentication ページで Enforce 2-Step Verification オプションが無効)、2 段階認証は Altium アカウント レベルで構成できます。Altium アカウントにサインインした状態で、プロファイルにアクセスし(ブラウザーウィンドウ右上のユーザーアバター/画像をクリックし、ドロップダウンメニューから My Profile を選択)、Authentication ページを開きます。ページの 2-Step Verification 領域で Enable 2-Step Verification オプションを有効にし、必要な Method として OTP via Email または OTP via Authenticator App のいずれかを選択します。

  • OTP via Email 方式が選択された場合、コード確認メールがプロファイルのメールアドレスに送信されます。

  • OTP via Authenticator App 方式が選択された場合、ドロップダウンから必要な AppOtherOkta、または Google)を選択します。表示されるウィンドウで、上記の説明どおり にアプリの設定を完了します。

Company Account レベルで 2 段階認証の強制が有効になっている場合、プロファイル設定には Company Account の設定が読み取り専用モードで反映されます。

ユーザーの Altium アカウントが会社の Altium アカウントの一部であり、かつその Altium アカウントにまだ 2 段階認証が構成されていない場合、Company Account レベルで 2 段階認証の強制が有効になっていなくても、メールアドレスとパスワードを使用してサインインする際に、自分の Altium アカウント用の 2 段階認証を構成するよう促されます。希望する Method を選択し、以降の手順に従って 2 段階認証を構成してください(構成は上記と同様に実行されます)。または、Remind me in a week をクリックして 2 段階認証の構成を後で行うこともできます。

2 段階認証が構成されていないユーザーが Company Account のグループ管理者、または Altium Platform でホストされている Workspace の管理者である場合(つまり、そのユーザーが Workspace の Administrator グループのメンバーである場合 - 詳細はこちら)、最初のサインイン試行後 1 か月以内に 2 段階認証を構成する必要がある点に注意してください()。1 か月経過後は、Remind me in a week コントロールは使用できなくなります。

デバイスベース認証

ユーザーは、Altium アカウントへのログイン時に、自分のデバイスでサポートされているデバイスベース認証方式(Windows Hello や Face ID など)を構成できます。

デバイスベース認証を構成するには、Altium Sign In ページ(https://auth.altium.com/)の使用時に指紋ボタンをクリックします。

次のステップで、パスワードを使用してサインインを完了し、Continue をクリックします。

お使いのデバイスに応じて、該当する認証方式の構成を完了するための手順が表示されます。完了したら、希望する Device Name を入力し、Done をクリックします。

次回、デバイスベース認証を使用してサインインする際(Altium Sign In ページで指紋ボタンをクリック)、構成済みの方式を使用してサインインするよう案内されます。

構成済みのデバイスベース認証方式は、プロファイルで確認できます。プロファイルにアクセスし(ブラウザーウィンドウ右上のユーザーアバター/画像をクリックし、ドロップダウンメニューから My Profile を選択)、Authentication ページを開きます。構成済みの方式はページの Authentication methods 領域に一覧表示されます。構成済みの方式を削除するには、そのエントリ内の Unlink account コントロールを使用します。

Renesas アカウントのリンク

Altium アカウントを Renesas アカウントにリンクして、後者を使用して Altium アカウントにログインすることもできます。そのためには、プロファイルにアクセスし(ブラウザーウィンドウ右上のユーザーアバター/画像をクリックし、ドロップダウンメニューから My Profile を選択)、Authentication ページを開きます。ページの Authentication methods 領域で、Renesas タイル内の Link account コントロールをクリックします。

続いて表示されるページで Renesas アカウントにサインインし、それを Altium アカウントにリンクします。Renesas アカウントがリンクされると、そのタイルが Authentication ページに表示され、アカウント間のリンクを解除するための Unlink account コントロールを使用できるようになります。

 

認証方式のグローバル設定および個別設定で許可されている場合(詳細はこちら)、リンクされた Renesas アカウントを使用して Altium アカウントにサインインできます。

AI-LocalizedAI で翻訳
問題が見つかった場合、文字/画像を選択し、Ctrl + Enter キーを押してフィードバックをお送りください。
機能の可用性

利用できる機能は、所有する Altium ソリューション (Altium DevelopAltium Agile のエディション (Agile Teams、または Agile Enterprise)、または Altium Designer (有効な期間)) によって異なります。

説明されている機能がお使いのソフトウェアに表示されない場合、Altium の営業担当者にお問い合わせください

Content