Company Dashboard Authentication ページでは、Company Account 管理者が自社の Company Account 向けに Single Sign-On(SSO)機能を設定して有効化できます。また、SCIM(System for Cross-domain Identity Management)によるユーザーおよびグループの provisioning もサポートしており、これにより貴社とその Identity Provider(IdP)間での ID データ交換が自動化されます。
このバックエンド構成システムにより、Company Account 管理者は、社内ユーザー向けの SSO 機能を確立、テスト、有効化、無効化できます。SSO オプションは、Altium Designer、お使いの Altium account、および Altium Workspace へのサインイン時に利用できます。Company Account ユーザー向けに設定すると、SSO により、社内システム全体で使用しているものと同じ認証情報セットを使って Altium のソフトウェアとサービスにサインインできる利便性が得られます。
SAML Single Sign-On
Dashboard で設定して有効化すると、SSO システムは、標準化された Security Assertion Markup Language(SAML 2.0)に基づく ID アサーション通信を使用して、貴社が指定した Identity Provider(IdP)(たとえば Okta、OneLogin など)から認可済み ID を確立します。貴社向けの SSO サインイン インターフェースは、まだ用意されていない場合、通常は IdP が提供するテンプレートまたは例に基づいて構成されます。これにより、SAML ベースの認証アサーション交換が開始され、社内サービスへのアクセスが提供されます。
デフォルト状態では、Dashboard Authentication ページに AltiumLive SSO サービス用の事前設定済み URL(1. Altium metadata configuration)と、IdP の認可接続データをアップロードまたは手動入力するオプション(2. SAML Identity Provider Configuration)が表示されます。
Altium metadata configuration エントリには、組織の Altium SSO サービス用に提供される ID 情報が含まれている点に注意してください。
-
Entity ID – IdP 応答ターゲット URL として使用されます。これには、会社の Altium Account 配下にある特定の Organization(地域/部門など)を識別する GUID サフィックスを含めることができます。詳細は以下の Multiple Organizations with one SSO Provider を参照してください。
-
Single Sign On URL – IdP が該当する Altium SSO URL を識別するために使用します。Altium GovCloud のサインイン サービス向けに SAML SSO を設定する場合は、エントリのドロップダウン メニューから関連する SSO アサーション URL を選択してください。
これらの URL は、貴社の SSO サービス向け SAML メタデータ生成を有効にするため、Identity Provider インターフェースにコピー(
)されます。この構成コード(通常は XML データとして提供されます)を、その後 SAML Identity Provider configuration エントリにアップロードまたはコピーします。詳細は以下を参照してください。
Identity Provider Integration Examples
以下の折りたたみセクションを展開すると、一般的な Identity Provider(OneLogin)との統合プロセス例を段階的に確認できます。
OneLogin Identity Provider integration example guide
Identity Provider として OneLogin を使用する統合
SAML アプリケーションの追加:
-
管理者として OneLogin にログインします。
-
Applications を選択し、次に Add Apps を選択します。
-
「SAML」を検索し、SAML Test Connector (Advanced) IdP アプリケーション オプションを選択します。
-
アプリケーション名(Display Name)を指定します。これは表示目的のみに使用されます。
-
Save ボタンをクリックします。
-
Company Dashboard の Authentication ページにある Altium Sign-On Settings セクションから、Entity ID と Single Sign On URL(Assertion Consumer Service)の各エントリをコピー(
)します。OneLogin アプリケーションの設定では、次のようにします。
-
Entity ID (サービス プロバイダー名)を Audience (EntityID) URL として貼り付けます。
-
Single Sign On URL(Assertion Consumer Service)を ACS (Consumer) URL Validator に貼り付けます。
-
さらに、Single Sign On URL(Assertion Consumer Service)を ACS (Consumer) URL としても貼り付けます。
-
RelayState、Recipient、Single Logout URL、Login URL の各フィールドは空白のままで構いません。
-
SAML nameID format オプションが Email に、SAML signature element が Both に設定されていることを確認し、設定を確定するために Save ボタンをクリックします。
-
More Actions ボタンをクリックし、次に SAML Metadata メニュー オプションを選択して、Identity Provider の SAML メタデータを XML ファイルとしてダウンロードします。
-
このメタデータ ファイルは、OneLogin SSO サービスを設定するために Company Dashboard の Authentication ページにアップロードされます。以下を参照してください。
-
OneLogin SSO サービスを Company Dashboard で手動設定する場合は、OneLogin アプリケーション インターフェースの SSO メニュー オプションを選択すると必要なパラメーターを確認できます。
-
続いて行う手順は、ユーザーを追加し、それらのユーザーにアプリケーションを割り当てることです。
以下の折りたたみセクションを展開すると、一般的な Identity Provider(Okta)との統合およびプロビジョニング プロセス例を段階的に確認できます。
Okta Identity Provider integration example guide
Identity Provider として Okta を使用する統合
SAML アプリケーションの追加:
-
管理者として Okta にサインインします。
-
Admin リンク/ボタンをクリックし、次に会社の Applications にある Add Application ボタンをクリックします。
-
Create New App ボタンをクリックします。
-
SAML 2.0 を Sign-on method として選択します。
-
App name を指定します。これは表示目的のみに使用されます。
-
Company Dashboard の Authentication ページにある Altium Sign-On Settings セクションから、Single Sign On URL (Assertion Consumer Service)エントリをコピー(
)し、Okta SAML Settings の Single sign on URL フィールドに貼り付けます。
-
Company Dashboard の Authentication ページにある Altium Sign-On Settings セクションから、Entity ID エントリをコピー(
)し、Okta SAML Settings の Audience URI フィールドに貼り付けます。
Default RelayState エントリは不要です。
-
残りのフィールドは次のように設定します。
-
Name ID format は EmailAddress です。
-
Application username は(Okta)Email です。
-
ATTRIBUTE STATEMENTS セクションで、Name フィールドを http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress に、Value を次のように設定します: user.email
-
Next ボタンをクリックし、..Okta customer adding an internal app オプションを選択します。
-
Finish ボタンをクリックします。
-
Identity Provider metadata リンクをクリックしてメタデータ XML をコンピューターに保存するか、手動設定オプションのために View Setup Instructions ボタンをクリックします。
-
Company Dashboard の Authentication ページにある SAML Identity Provider configuration セクションで、保存したメタデータ XML ファイルをアップロードするか、enter manually リンクを使用して個々のセクションを設定します。詳細は以下を参照してください。
Okta SCIM Provisioning example guide
IdP として Okta を使用する SCIM プロビジョニング統合
SCIM(System for Cross-domain Identity Management)統合の追加:
-
Okta Admin Console で General タブを選択し、プロビジョニング方法として SCIM を設定します。
-
Provisioning タブを選択し、Edit ボタンをクリックします。
-
設定編集モードで、すべてのプロビジョニング アクション(Import.. および Push.. オプション)を選択し、Authentication モードとして HTTP Header を設定します。
-
Company Dashboard の Authentication ページにある Provisioning セクションから、Base URL エントリをコピー(
)し、Okta の SCIM Connector base URL フィールドに貼り付けます。
Company Dashboard の Authentication ページにある Provisioning セクションから、API Token エントリをコピー(
)し、Okta の Authorization フィールド(HTTP HEADER の下)に貼り付けます。
-
Okta の Unique identifier field for users として userName を指定します。
-
Test Connector Configuration ボタン(上記参照)をクリックし、接続が動作していることを確認します。構成テストが成功したら、テスト ウィンドウを閉じて構成を保存(
)します。
-
左側のナビゲーション ツリーで To App を選択し、次に Edit オプションを選択します。
Create Users、Update User Attributes、Deactivate Users の各オプションを有効化し、続いて Save をクリックします。
ユーザー、グループのプロビジョニングおよびプロビジョニング解除:
-
Push Groups タブを選択し、次に Refresh App Groups ボタンをクリックします。
-
メイン メニューから Directory » Groups ページ オプションを選択します。
Groups では、アプリケーション Groups と Workspaces の両方がグループ エントリとして表示されるはずです。
-
アプリケーション グループ/ワークスペースと同じ名前の「ネイティブ」Okta グループを作成します。この例では、インポートされた Administrators グループと Workspace グループです。
-
作成した Okta グループを選択し、次に Manage Apps ボタンをクリックします。Assign Applications to <group name> ウィンドウで、そのグループに SCIM Application を割り当て、完了したら
をクリックします。
-
Groups ページに戻って Push Groups タブを選択します。Push Groups ボタン メニューから Find groups by name option を選択します。
-
グループ名(ここでは Group Administrators)を入力し、Link Group オプションを選択してアプリケーション グループにリンクします。そのリンク構成を保存(
)します。
ユーザーとグループの管理
これで、既存のアプリケーション グループにメンバーを追加したり、メンバーを削除したりできるようになります。
-
新しいOktaユーザーを作成します(Directory » People、続いてAdd Personを選択)。そのユーザーには、AltiumLiveに存在しない一意のメールアドレスを設定してください。
-
新しいユーザーを、SCIMアプリケーションに割り当てられているOktaグループに追加します(Directory » Groups、グループを選択し、続いてAssign Peopleを使用)。
-
そのユーザーがCompany Dashboardに表示されることを確認します。
SCIMアプリケーションを通じて新しいユーザーグループを作成するには、Groupsページで新しいOktaグループを作成し(
)、その後Push Groupsタブで新しいグループ名を見つけ、Create Groupオプションを選択します('Link Group'ではなく)。
設定済みのSCIMアプリケーションでは、次の操作が可能である必要があります。
-
ユーザーの名 / 姓、およびメールアドレスを変更する。
-
グループのメンバーシップを変更する。
-
グループ名を変更する。
-
グループを作成する。
-
グループを削除する – Push Groupsでdelete from appオプションを使用してグループのリンクを解除します。
-
ユーザーを有効化または無効化する – 有効化されたユーザーにはアクティベーションメールが送信されます。
WorkspaceはOktaのユーザーグループに似ていますが、メンバーシップ管理のみをサポートします。新しいWorkspaceを作成したり、既存のWorkspaceの名前を変更したりすることはできません。
Workspaceグループにユーザーを追加または削除した後、Altium 365 Workspaceインターフェースから結果を確認できます。
Identity ProviderとしてMicrosoft Entra IDを使用する場合の、統合およびプロビジョニングプロセスのステップごとの例については、以下の折りたたみセクションを展開してください。
SAML login with Microsoft Entra ID
Microsoft Entra IDとの統合
SAMLアプリケーション:
-
Microsoft Entra admin centerにサインインします。
-
Identityを選択し、続いてEnterprise applicationsオプションを選択します。
-
独自のアプリケーションを作成します。
-
Users and groupsを選択し、続いてAdd user/groupを選択します。
-
、 Single sign-on、続いてEditを選択します。
-
Company DashboardのAuthenticationページにあるAltium Sign-On Settingsセクションから、Entity IDおよびSingle Sign On URLの各項目をコピー(
)します。コピーした文字列を、Microsoft EntraアプリのSAML Configuration領域にあるEntity IDフィールドとAssertion Consumer Service URLフィールドに貼り付けます。これらのフィールドについてはDefaultボックスがチェックされていることを確認し、その後設定を保存します。
-
作成されたFederation Metadata XMLをダウンロードします。
-
Federation Metadata XMLをCompany DashboardのAuthenticationページ(Altium Sign-On Settingsセクションの2. SAML Identity Provider configuration領域)にアップロードし、その後SAML統合接続をテストします。
プロビジョニング:
-
Microsoft Entraアプリの管理画面で、左パネルのProvisioning を選択し、続いてGet startedボタンを選択します。
-
Provision MODEをAutomaticに設定します。
-
Company DashboardのAuthentication ページにあるProvisioning セクションから、Base URL およびAPI Tokenの各項目をコピー(
)し、それぞれTenant URL フィールドとSecret Token フィールドに貼り付けます。
-
Microsoft Entra ProvisioningのTest Connectionボタンをクリックし、認証情報が正常に認可された場合は、設定をSaveします。
-
Mappingsセクションには、選択可能な属性マッピングのセットが2つあります。1つはGroupオブジェクト用、もう1つはUserオブジェクト用です。
-
各マッピングを選択して、Microsoft Entra IDからアプリへ同期される属性を確認します。Matching propertiesとして選択された属性は、更新操作時にアプリ内のユーザーおよびグループを照合するために使用されます。変更を確定するにはSaveを選択します。
必要に応じて、Groupsマッピングを無効にすることでグループオブジェクトの同期を無効化できます。
-
Settingsの下にあるScopeフィールドでは、どのユーザーおよびグループを同期するかを定義します。Users and groupsページで割り当てられたユーザーおよびグループのみを同期するには、Sync only assigned users and groups(推奨)を選択します。
-
設定が完了したら、Provisioning StatusをOnに設定します。
-
Microsoft Entraのプロビジョニングサービスを開始するには、Saveを選択します。
Identity ProviderとしてJumpCloudを使用する場合の統合プロセスのステップごとの例については、以下の折りたたみセクションを展開してください。
SAML SSO Configuration with JumpCloud
Identity ProviderとしてのJumpCloudとの統合
-
JumpCloudインターフェースで、ナビゲーションツリーからSSOを選択し、続いてSSOページでAdd New Applicationボタンを選択します。
-
設定ウィンドウのSearchに'saml'と入力し、Custom SAML Appを見つけてインストールします。
-
Custom SAML Appのインスタンスに名前を付けます。この例では、ラベルは'Altium'です。
-
JumpCloud設定インターフェースのSSOタブに切り替えます。Company DashboardのAuthentication ページにあるAltium Sign-On Settings セクションから、Entity ID およびSingle Sign On URL の各項目をコピー(
)し、それぞれSP Entity ID フィールドとDefault URL フィールドに貼り付けます。
-
JumpCloudエンドポイントIDP URLを入力し、Declare Redirect Endpointオプションを有効にします。
-
JumpCloudインターフェースのIdentity Managementタブに切り替えます。Company DashboardのAuthentication ページにあるProvisioning セクションから、Base URL およびAPI Tokenの各項目をコピー(
)し、それぞれBase URL フィールドとToken Key フィールドに貼り付けます。あわせて、適切なテスト用メールアドレスも入力します。
-
Test Connectionを実行すると、ページ右上に確認メッセージが表示されます(以下に示すとおり)。
-
Group Managementオプションをオフにし(チェックを外し)、その後設定をActivateします。
注:ページ上部に'There was a problem activating Identity Management'、またはページ下部に'Test filter user: unable to get or create user from service'のような接続エラーが表示される場合は、別のテスト用メールアドレスを入力してから、再度Activateを選択してください。
-
JumpCloudインターフェースのSSOタブに戻り、Export Metadataオプションを使用して生成されたSAMLメタデータXMLファイルをダウンロードします。
-
Company DashboardのAuthenticationページで、ダウンロードしたメタデータXMLファイルをインポートし、その後Test Sign OnボタンでIntegration testを実行します。統合テストが成功すると、その結果が表示されます。接続確認後、Authentication methodsセクションでAltium Sign-On Settingsオプション、続いてSSOオプションを有効にできます。
Identity ProviderとしてMicrosoft AD FSを使用する場合の統合プロセスのステップごとの例については、以下の折りたたみセクションを展開してください。
SSO SAML Authentication with Microsoft AD FS
Microsoft Administrative Domain Federated Services (AD FS)によるSSO SAML認証
以下に示す手順に従って、Altium 365組織のログインでAD FSインスタンスをSSO認証に使用するよう設定します。
前提条件
AD FSの設定
-
AD FS Managementアプリケーション(通常はStart → Windows Administrative Tools → AD FS Management)を開きます。
-
Relying Party Trustsに移動し、Add Relying Party Trust...オプション (1) をクリックします。
-
ポップアップウィンドウで、必ずClaims aware (2) を選択し、Start (3) をクリックします。
-
Select Data Sourceステップで、Enter data about the relying party manually (1) を選択し、Next (2) をクリックします。
-
この信頼に対する表示名を指定します。この例では表示名としてAltiumLiveを使用します。
-
セキュリティ構成によっては、オプションのトークン暗号化証明書を指定できます。このガイドでは使用しません。
-
Configure URLステップで、必ずEnable support for the SAML 2.0 WebSSO protocolオプション (1) を選択し、Relying party SAML 2.0 SSO service URL:フィールド (2) にhttps://identity.live.altium.com/AssertionConsumerServiceを入力します。Next (3) をクリックします。
-
Configure Identifiersステップで、この信頼の識別子を入力フィールド (1) に入力します。この識別子は、Dashboard AuthenticationページのSAML Single Sign-On領域にあるEntity ID項目から取得する必要があります。必ずAddボタン (2) をクリックしてください。
結果は次のようになります。Nextをクリックします。
-
セキュリティ構成によっては、次のステップでオプションのアクセス制御ポリシーを選択できます。この例では追加のポリシーは選択せず、Permit everyoneオプションで続行します。
-
設定内容を確認し、Nextを選択します。
-
信頼の設定中には利用できない設定もあります。安全なハッシュアルゴリズムとしてSHA-1を使用できるようにするには、追加したばかりのRelying Party Trustの名前を右クリックし、Propertiesを選択します。
-
プロパティウィンドウでAdvancedタブ (1) を選択し、安全なハッシュアルゴリズムとしてSHA-1 (2) を設定します。変更を保存するにはOKをクリックします。
-
AD FS Managementウィンドウに戻り、追加したRelaying Party Trustを選択して、Edic Claim Issuance Policy... オプションを選択します。
-
Edit Claim Issuance PolicyウィンドウでAdd Rule...
-
Choose Rule Typeステップでは、Send LDAP Attributes as Claimsが選択されていることを確認し、Nextをクリックします。
-
Claim rule name を指定し (1)、Active Directory を Attribute storeとして選択し (2)、Altium Account のユーザー名を含む ID から LDAP Attribute (3) を選択します。この属性は Outgoing Claim Type (3) 内の Name ID にマッピングする必要があります。Finish (4) をクリックします。
Important Note: この例では、必要な値を格納するものとして Surname または Last name をマッピングしています。構成は環境によって異なる場合があります。
-
OK をクリックして、要求発行ポリシーが保存されていることを確認してください。
これで AD FS のセットアップは完了です。
Important Note: 適切なサーバーから FederationMetadata.xml ファイルをダウンロードします。
Altium 365 のセットアップ
-
Company Dashboard の Authentication ページにアクセスし、先ほどダウンロードした FederationMetadata.xml ファイルをアップロードします(詳細は以下の Dashboard SSO Configuration セクションを参照してください)。 設定がインポートされ、X509 Certificate、Identity Provider Issuer、IdP Single Sign-On URL の値が表示されるはずです。セットアップをテストするには Test Sign On ボタンをクリックします。
-
サインオン画面で、組織の要件に従ってユーザー認証情報を入力し、Sign in をクリックします。
-
アサーションが Altium 365 に送り返されます。画面に Test SAML connection was successful! メッセージが表示されれば、設定は正しく完了しています。See Response ボタンをクリックすると SAML レスポンスを確認できます。Back to Settings をクリックして Authentication ページに戻ります。
-
Authentication ページで、Altium Sign-On Settings と SSO オプションを有効にします。
これでセットアップは完了です。以後、組織内のユーザーは、SSO IdP として組織の AD FS を使用して Altium 365 にログインできるようになります。
以下の折りたたみ可能セクションを展開すると、Identity Provider として AWS IAM Identity Center を使用する統合プロセスの手順例を確認できます。
SSO SAML Configuration with AWS IAM Identity Center
Amazon Web Services (AWS) Identity Access Management (IAM) Identity Center を使用した SSO SAML 構成
-
IAM Identity Center に移動し、カスタム SAML 2.0 アプリケーション (Add Application) を追加します。
-
Company Dashboard Authentication ページの Altium Sign-On Settings セクションから Entity ID および Single Sign On URL エントリをコピー (
) し、AWS のメタデータ URL 設定に貼り付けます。Submit で設定を確定します。
-
IAM Identity Center metadata エリアからメタデータファイルをダウンロードします。
-
Edit attribute mappings に移動します。
-
${user:email} と Format を unspecified として追加します。
-
AWS で新しいユーザーを作成します。ユーザー名は user@domain.com の形式にする必要があります。
作成したユーザーまたはグループにアプリケーションを割り当てます。
-
Company Dashboard の Authentication ページにある Provisioning オプションはオフにしておく必要があります。
現在、AWS では SCIM による自動アウトバウンドプロビジョニングはサポートされていません。
-
Altium 側と IAM 側の両方に同じユーザーが存在することを確認してください。ユーザー名は user@domain.com の形式に従う必要があります。
-
Company Dashboard の Authentication ページで、先ほどダウンロードした XML ファイルをアップロードします(詳細は以下の Dashboard SSO Configuration セクションを参照してください)。 セットアップをテストするには Test Sign On ボタンをクリックします。
-
その後、AWS のログインページにリダイレクトされます。AWS のユーザー認証情報を入力してください。Dashboard に戻り、Test SAML connection was successful! メッセージが表示されるはずです。
-
テストが正常に完了したら、Altium Sign-On Settings と SSO オプションを有効にします。
Dashboard SSO Configuration
Dashboard で SSO システムを設定するには(まだ完了していない場合)、Authentication ページの
ボタンを使用して、会社の IdP によって生成された SAML IdP 構成 XML ファイルを探してアップロードします。上記の IdP 統合例を参照してください。あるいは、enter manually リンクを使用して、構成の個々の要素(セキュリティ証明書と URL)を追加することもできます。
アップロードされた IdP XML ファイルはシステムによって解析され、主要な構成フィールド(X509 Certificate、Identity Provider Issuer URL、IdP Single Sign-On URL)が抽出されます。必要に応じて、これらは手動で編集できます(
)。
ボタンによって実行される Integration Test が行われるまで、SSO は有効になりません。これにより、SSO の ID プロセスと会社の SSO サインインが検証され、その後、SAML 認可結果コードを確認するオプションを含む確認メッセージが表示されます(
)。
Authentication ページに戻ると、構成の有効性チェックが成功として報告され、Company Account の Single Sign-On 機能を有効にできます(
)。その後、SSO が手動または構成変更への応答として無効になった場合は、
ボタンが使用可能になり、テストプロセスを再実行できます。
ユーザー Provisioning セクションは、会社の Identity Provider (IdP)(Okta、OneLogin など)を通じたユーザー/グループのプロビジョニングをサポートするために、Altium の SCIM 設定で事前構成されている点に注意してください。
Important: 正常なプロビジョニングに必要な User Profile 属性は次のとおりです。
1 つの SSO Provider で複数の Organization を扱う
会社の Altium Account の下に複数の Altium Organization がある場合(たとえば、各グローバル地域ごとに Organization がある場合)、拡張 Dashboard Entity ID 形式を使用して、単一の SSO Identity Provider で会社全体の SSO 認証を管理できます。
Entity ID 形式(デフォルトでは https://live.altium.com)は、現在の Organization 用に生成された GUID サフィックスで拡張されます。この拡張 URL 形式は、その Altium Organization に関連付けられた特定の SSO Provider Application に使用できます。会社の Altium Account 配下の他の Organization についても、異なる GUID Entity ID サフィックスを持つものを、同じ SSO Identity Provider 配下の別の SSO Application に関連付けることができます。実際には、これは会社全体の SSO サインイン認証を 1 つの SSO Identity Provider 内で管理できることを意味します。
現在の Dashboard Organization に関連付けられた拡張 Entity ID は、特定の SSO Provider Application に割り当てることができます。
有効な SAML SSO 構成で拡張 Entity ID を有効にするには、次の操作を行います。
-
Altium Sign-On Settings を無効にします。
-
ページを更新して、 Entity ID URL を拡張形式 https://live.altium.com/XXXXXXXXXX に再生成させます。これで、現在の Organization は拡張 Entity ID によって個別に識別できるようになります。
-
Identity Provider のアプリケーション管理インターフェイスで、アプリケーションの Entity ID 参照(通常は 'Audience' または 'Entity' のいずれかの名称)を、Altium Dashboard からコピーした新しい拡張版に変更します。設定を保存します。
-
Dashboard の Integration test を有効化し、Altium Sign-On Settings を再度有効にします。
このプロセスは、会社の他の Altium Organization についても繰り返すことができます。それぞれの Organization は、SSO Identity Provider 内の専用 Application に関連付ける必要があります。参考例として、ここに含まれている Microsoft Entra ID setup guide では、名前付き Application が手順 3 で作成され、Identifier (Entity ID) が手順 6 で追加されています。
認証方法
Altium SSO 接続を構成するためのセットアップインターフェイスを提供するのに加えて、Dashboard の Authentication ページでは、ユーザーのサインイン方法全般に対するグローバルおよび個別の制御も提供されます。具体的には、従来の Email/Password、Google®、Facebook®、Renesas サインイン、および組織の Identity Provider を介した Single Sign On です。ページの Authentication methods セクションで有効にされたオプションによって、組織のすべての Company Account ユーザーが利用できるサインイン方法が決まります。
サインインオプションは、各 individual ユーザーについて、その Dashboard Altium Account エントリの設定を編集することで構成できます。ユーザーの Dashboard Users page にある
ボタンを選択すると、そのユーザーのサインイン上書きオプションにアクセスできます。Override Authentication methods オプションを有効にした状態でこれらの設定を編集すると、このユーザーに限り、Authentication ページのグローバルなサインイン設定より優先されます。
認証オーバーライド設定は、組織でSSOがサインイン方法として強制されており(他のすべてのオプションがグローバルに無効化されている)、それでも特定のユーザーに対して個別のサインインアクセス方式(たとえばメール/パスワードのみ)が必要な場合に使用できます。
Override Authentication methods 設定(上記参照)で指定した個別ユーザーのサインイン方法は、Authentication ページの Authentication methods セクションにある Reset users overrides オプションで既定値に戻すことができます。これにより、すべてのユーザーの個別サインイン設定が、現在 Authentication ページで選択されているグローバル認証方法にリセットされます。
2 段階認証の構成
Company Account のグループ管理者は、2 段階認証を設定することで追加のセキュリティ層を提供できます。これにより、ユーザーがメール/パスワード認証情報を使って Altium アカウントにサインインしようとするときに本人確認を行えます。追加の検証方法としては、ワンタイムパスワード(OTP)をメールで送信する方法、または Google Authenticator や Okta Verify などの認証アプリで OTP を生成する方法を設定できます。2 段階認証は Company Account 内のすべてのユーザーに対して強制することも、個々のユーザーが自分のアカウント用に設定することもできます。
Company Account レベルでの 2 段階認証の設定は、アカウントのグループ管理者が Dashboard Authentication ページの 2-Step Verification 領域で行います。これを行うには、Enforce 2-Step Verification オプションを有効にし、必要な Method として OTP via Email または OTP via Authenticator App を選択します。OTP via Authenticator App オプションを選択した場合は、ドロップダウンから必要な App(Other、Okta、または Google)を選択します。必要に応じて、Instructions Link (Optional) フィールドにリンクを設定します(このリンクは、ユーザーがサインインしようとしたときに 2-Step Authentication ページに表示されます)。
2 段階認証の強制が有効で、OTP via Authenticator App 方式が選択されている場合、ユーザーは初回サインイン時に最終設定を行う必要があります。アプリで提供された QR コードをスキャンするか、シークレットキーを入力して、使用する認証アプリに認証コードを追加する必要があります。その後、アプリで生成されたコードを Enter code フィールドに入力する必要があります。 Continue をクリックすると、アプリ内の認証コードにアクセスできなくなった場合に使用できる複数のリカバリーコードが提供されます。これらのコードは安全な場所に保管してください。Altium Account へのサインインを完了するには、Done をクリックします。
Company Account のグループ管理者は追加の認証ステップなしでサインインする点に注意してください。つまり、グループ管理者がサインインするにはメール/パスワード認証情報のみが必要です。
一方、Company Account レベルで 2 段階認証の強制が有効になっていない場合(Dashboard Authentication ページで Enforce 2-Step Verification オプションが無効)、2 段階認証は Altium Account レベルで設定できます。Altium Account にサインインした状態で、プロファイルにアクセスし(ブラウザウィンドウ右上のユーザーアバター/画像をクリックし、ドロップダウンメニューから My Profile を選択)、Authentication ページを開きます。ページの 2-Step Verification 領域で Enable 2-Step Verification オプションを有効にし、必要な Method として OTP via Email または OTP via Authenticator App を選択します。
Company Account レベルで 2 段階認証の強制が有効な場合、プロファイル設定には Company Account の設定が読み取り専用モードで反映されます。
ユーザーの Altium Account が会社の Altium Account の一部であり、その Altium Account に対してまだ 2 段階認証が設定されていない場合、Company Account レベルで 2 段階認証の強制が有効でなくても、メールアドレスとパスワードでサインインした際に、その Altium Account に対して 2 段階認証を設定するよう案内されます。希望する Method を選択し、その後の手順に従って 2 段階認証を設定してください(設定は上記と同様に行います)。後で設定する場合は、Remind me in a week をクリックして 2 段階認証の構成を延期できます。
2 段階認証が設定されていないユーザーが、Company Account のグループ管理者または Altium Platform でホストされる Workspace の管理者である場合(つまり、そのユーザーが Workspace の Administrator グループのメンバーである場合 - 詳細はこちら)、最初のサインイン試行後 1 か月以内に 2 段階認証を設定する必要がある点に注意してください(
)。1 か月経過後は、Remind me in a week コントロールは使用できなくなります。
デバイスベース認証
ユーザーは、Altium Account へのログイン時に、使用しているデバイスでサポートされているデバイスベース認証方式(Windows Hello や Face ID など)を設定できます。
デバイスベース認証を設定するには、Altium サインインページ(https://auth.altium.com/)で指紋ボタンをクリックします。
次のステップで、パスワードを使用してサインインを完了し、Continue をクリックします。
お使いのデバイスに応じて、該当する認証方法の設定を完了するための手順が表示されます。完了したら、希望する Device Name を入力し、Done をクリックします。
次回デバイスベース認証を使用してサインインする場合(Altium サインインページで指紋ボタンをクリック)、設定済みの方法を使ってサインインするよう案内されます。
設定済みのデバイスベース認証方式は、プロファイルで確認できます。プロファイルにアクセスし(ブラウザウィンドウ右上のユーザーアバター/画像をクリックし、ドロップダウンメニューから My Profile を選択)、Authentication ページを開きます。設定済みの方式は、ページの Authentication methods 領域に一覧表示されます。設定済みの方式を削除するには、そのエントリの Unlink account コントロールを使用します。
Renesas アカウントのリンク
Altium アカウントを Renesas アカウントにリンクし、Altium アカウントへのログイン時に後者を使用することもできます。そのためには、プロファイルにアクセスし(ブラウザウィンドウ右上のユーザーアバター/画像をクリックし、ドロップダウンメニューから My Profile を選択)、Authentication ページを開きます。ページの Authentication methods 領域で、Renesas タイル内の Link account コントロールをクリックします。
続いて表示されるページで Renesas アカウントにサインインし、Altium アカウントにリンクします。Renesas アカウントがリンクされると、そのタイルが Authentication ページに表示され、アカウント間のリンクを解除するための Unlink account コントロールを使用できるようになります。
認証方法のグローバル設定および個別設定で許可されている場合(詳細はこちら)、リンクされた Renesas アカウントを使用して Altium アカウントにサインインできます。