サインイン認証の設定

Company Dashboard Authenticationページでは、Company Account管理者がCompany Account向けのSingle Sign-On(SSO)機能を設定して有効化でき、さらにSCIM(System for Cross-domain Identity Management)によるユーザーおよびグループのprovisioning(プロビジョニング)にも対応しています。これにより、貴社とそのIdentity Provider(IdP)間でのIDデータ交換が自動化されます。

このバックエンド設定システムにより、Company Account管理者は、社内ユーザー向けのSSO機能を確立し、テストし、有効化および無効化できます。SSOオプションは、Altium Designer、お使いの Altium account、およびAltium Workspaceへのサインイン時に利用できます。Company Accountユーザー向けに設定すると、SSOにより、社内全体のシステムで使用しているのと同一の資格情報セットでAltiumのソフトウェアおよびサービスにサインインできる利便性が得られます。

SAML Single Sign-On

Dashboardで設定して有効化すると、SSOシステムは、貴社が指定したIdentity Provider(IdP)(例:OktaOneLoginなど)から承認済みIDを確立し、IDアサーションの通信は標準化されたSecurity Assertion Markup Language(SAML 2.0)に基づいて行われます。貴社向けのSSOサインインインターフェースがまだ用意されていない場合、通常はIdPが提供するテンプレートまたは例に基づいて構成されます。これにより、SAMLベースの認証アサーション交換が開始され、社内サービスへのアクセスが提供されます。

デフォルト状態では、Dashboard AuthenticationページにAltiumLive SSOサービスの事前設定URL(1. Altium metadata configuration)が表示され、IdPの認可接続データをアップロードするか手動で入力するオプション(2. SAML Identity Provider Configuration)が用意されています。

Altium metadata configuration エントリには、組織のAltium SSOサービス向けに提供されるID情報が含まれている点に注意してください。

  • Entity ID – IdPの応答ターゲットURLとして使用されます。これには、貴社のAltium Account配下の特定のOrganization(地域/部門など)を識別するGUIDサフィックスが含まれる場合があります。詳細は下記の Multiple Organizations with one SSO Providerを参照してください。

  • Single Sign On URL – IdPが該当するAltium SSO URLを識別するために使用します。Altium GovCloudのサインインサービス向けにSAML SSOを設定する場合は、エントリのドロップダウンメニューから関連するSSOアサーションURLを選択してください。 

これらのURLは()Identity Providerのインターフェースにコピーされ、貴社のSSOサービス向けSAMLメタデータの生成を有効にします。この設定コード(通常はXMLデータとして提供)は、その後SAML Identity Provider configurationエントリにアップロードまたはコピーされます。詳細は以下を参照してください。

Identity Provider Integration Examples

以下の折りたたみセクションを展開すると、一般的なIdentity Provider(OneLogin)における統合プロセスの手順例を確認できます。

以下の折りたたみセクションを展開すると、一般的なIdentity Provider(Okta)における統合およびプロビジョニングプロセスの手順例を確認できます。

新しい Okta ユーザーを作成します(Directory » People、次に Add Person を選択)。ユーザーのメールアドレスが一意であり、AltiumLive に存在しないことを確認してください。
  • 新しいユーザーを、SCIM アプリケーションに割り当てられている Okta グループに追加します(Directory » Groups、グループを選択してから Assign People を使用)。

  • ユーザーが Company Dashboard に表示されることを確認します。

  • SCIM アプリケーションを通じて新しいユーザーグループを作成するには、Groups ページ()で新しい Okta グループを作成し、その後 Push Groups タブで新しいグループ名を見つけ、(「Link Group」ではなく)Create Group オプションを選択します。

    設定済みの SCIM アプリケーションでは、次のことが可能になります:

    • ユーザーの名/姓、およびメールアドレスを変更する。

    • グループのメンバーシップを変更する。

    • グループ名を変更する。

    • グループを作成する。

    • グループを削除する – Push Groups の下で、delete from app オプションを使用してグループのリンクを解除します。

    • ユーザーを有効化または無効化する – 有効化されたユーザーにはアクティベーションメールが送信されます。

    Workspace は Okta のユーザーグループに似ていますが、メンバーシップ管理のみをサポートします。新しい workspace を作成したり、既存のものをリネームしたりすることはできません。

    Workspace グループにユーザーを追加または削除した後、Altium 365 Workspace インターフェースで結果を確認できます。

    • 新しい SCIM ユーザーは SSO を使用してログインできるはずです

    • 新しい SCIM ユーザーは自動的に Workspace に招待されるはずです。

    • ユーザーにメール招待は送信されません。

    以下の折りたたみセクションを展開すると、Identity Provider として Microsoft Entra ID を使用する統合およびプロビジョニング手順のステップ例を確認できます:

    以下の折りたたみセクションを展開すると、Identity Provider として JumpCloud を使用する統合手順のステップ例を確認できます:

    以下の折りたたみセクションを展開すると、Identity Provider として Microsoft AD FS を使用する統合手順のステップ例を確認できます:

    Claim rule name を指定し (1)、Active Directory Attribute store として選択し (2)、Altium Account のユーザー名を含む ID から LDAP Attribute (3) を選択します。この属性は、Outgoing Claim Type (3) 内の Name ID にマッピングする必要があります。Finish (4) をクリックします。

    Important Note:この例では、必要な値を含むように Surname または Last name をマッピングしています。設定は環境によって異なる場合があります。

  • OK をクリックして、クレーム発行ポリシーが保存されていることを確認してください。

  • これで AD FS のセットアップは完了です。

    Important Note:適切なサーバーから FederationMetadata.xml ファイルをダウンロードします。

    Altium 365 のセットアップ

    1. Company Dashboard の Authentication ページにアクセスし、先ほどダウンロードした FederationMetadata.xml ファイルをアップロードします(詳細は下記の Dashboard SSO Configuration セクションを参照)。構成がインポートされ、X509 CertificateIdentity Provider IssuerIdP Single Sign-On URL の値が表示されるはずです。Test Sign On ボタンをクリックしてセットアップをテストします。

    2. サインオン画面で、組織の要件に従ってユーザー資格情報を入力し、Sign in をクリックします。

    3. アサーションが Altium 365 に返送されます。画面に Test SAML connection was successful! メッセージが表示されれば、構成は正しく完了しています。See Response ボタンをクリックすると SAML 応答を確認できます。Back to Settings をクリックして Authentication ページに戻ります。

    4. Authentication ページで、Altium Sign-On Settings および SSO オプションを有効にします。

    これでセットアップは完了です。以降、組織内のユーザーは、SSO IdP として組織の AD FS を使用して Altium 365 にログインできるようになります。

    以下の折りたたみセクションを展開すると、Identity Provider として AWS IAM Identity Center を統合する手順例を確認できます:

    Dashboard SSO Configuration

    Dashboard で SSO システムを構成するには(未完了の場合)、Authentication ページの ボタンを使用して、会社の IdP により生成された SAML IdP 構成 XML ファイルを選択してアップロードします(上記の IdP 統合例を参照)。または、enter manually リンクを使用して、構成の各要素(セキュリティ証明書および URL)を個別に追加することもできます。

    アップロードされた IdP XML ファイルはシステムによって解析され、主要な構成フィールド(X509 CertificateIdentity Provider Issuer URL、IdP Single Sign-On URL)が抽出されます。必要に応じて手動で編集できます()。

    SSO は Integration Test を実行するまで有効になりません。これは ボタンによって呼び出されます。これにより SSO のアイデンティティ処理と会社の SSO サインインが検証され、SAML 認可結果コードを確認するオプション()を含む確認メッセージが表示されます。

    Authentication ページに戻ると、構成の有効性チェックが成功として報告され、Company Account のシングルサインオン機能を有効化できます()。その後、手動または構成変更により SSO が無効化された場合は、 ボタンが利用可能になり、テスト手順を再実行できます。

    ユーザー Provisioning セクションは、SCIM 設定が Altium の値で事前構成されており、OktaOneLogin などの会社の Identity Provider (IdP) を通じたユーザー/グループのプロビジョニングをサポートします。

    Important:プロビジョニングを成功させるために必要なユーザープロファイル属性は次のとおりです:

    • First name

    • Last name

    • Email – 可能であればユーザーの勤務先メールアドレス。

    • Username – Altium 側では、これはユーザーの Email 属性です。

    1 つの SSO プロバイダーで複数の Organization を運用

    会社の Altium Account の下に複数の Altium Organization(例: グローバル地域ごとに 1 つの Organization)がある場合、拡張された Dashboard Entity ID 形式を使用することで、単一の SSO Identity Provider で会社全体の SSO 認証を管理できます。

    Entity ID 形式(既定では https://live.altium.com)は、現在の Organization 用に生成された GUID サフィックスで拡張されます。この拡張 URL 形式は、その Altium Organization に関連付けられた特定の SSO プロバイダーアプリケーションで使用できます。会社の Altium Account 配下の他の Organization は、異なる GUID Entity ID サフィックスを持つため、同一の SSO Identity Provider 配下の別の SSO アプリケーションにリンクできます。実運用上は、会社全体の SSO サインイン認証を 1 つの SSO Identity Provider 内で管理できることを意味します。

    現在の Dashboard Organization に関連付けられた拡張 Entity ID は、特定の SSO プロバイダーアプリケーションに割り当てることができます。現在の Dashboard Organization に関連付けられた拡張 Entity ID は、特定の SSO プロバイダーアプリケーションに割り当てることができます。

    アクティブな SAML SSO 構成で拡張 Entity ID を有効にするには:

    1. Altium Sign-On Settings を無効にします。

    2. ページを更新して、 Entity ID URL を拡張形式へ再生成させます: https://live.altium.com/XXXXXXXXXX。これにより、現在の Organization は拡張 Entity ID によって個別に識別できるようになります。

    3. Identity Provider のアプリケーション管理インターフェースで、アプリケーションの Entity ID 参照(通常は「Audience」または「Entity」のような名称)を、Altium Dashboard からコピーした新しい拡張版に変更します。設定を保存します。 Dashboard Integration test を有効化し、Altium Sign-On Settings を再度有効にします。

    この手順は、会社の他の Altium Organization に対しても繰り返せます。それぞれを SSO Identity Provider 内の専用アプリケーションにリンクする必要があります。参考例として、ここに含まれる Microsoft Entra ID setup guide では、手順 3 で名前付きアプリケーションを作成し、手順 6Identifier (Entity ID) を追加しています。

    認証方法

    Altium SSO 接続を構成するためのセットアップインターフェースを提供するだけでなく、Dashboard の Authentication ページでは、ユーザーのサインイン方法の全範囲(従来のメール/パスワード、Google® および Facebook® サインイン、ならびに組織の Identity Provider を介したシングルサインオン)を、全体および個別に制御できます。ページの Authentication methods セクションで有効化されたオプションにより、組織の Company Account ユーザー全員が利用できるサインイン方法が決まります。

    組織の要件に合う認証方法を有効にしてください。これらは、特定メンバーに対して上書きされない限り、すべてのユーザーに適用されます(下記参照)。

    組織の要件に合う認証方法を有効にしてください。これらは、特定メンバーに対して上書きされない限り、すべてのユーザーに適用されます(下記参照)。

     

    サインインオプションは、individual ユーザーに対して、その Dashboard Altium Account エントリの設定を編集することで構成できます。ユーザーの Dashboard Users page ボタンを選択し、サインイン上書きオプションにアクセスします。これらの設定は、Override Authentication methods オプションを有効にして編集すると、このユーザーに限り Authentication ページのグローバルなサインイン設定よりも優先されます。 

    認証オーバーライド(Authentication Override)の設定は、組織でSSOが強制サインイン方式として適用され(他のオプションはグローバルに無効化されている)一方で、特定のユーザーだけが特定のサインインアクセス(例:メール/パスワードのみ)を必要とする場合に使用できます。

    Dashboard Users and Groups ページからアクセスした会社メンバーのプロファイルには、ユーザーの認証方法(Authentication methods)のオーバーライド状態が示されます。この例では、会社全体の Authentication methods が適用されており、オーバーライドは設定されていません。

    不要な設定を無効化して、このユーザーに利用可能なサインイン方法の特定セットを適用するには、メンバーの Authentication methods を編集します。

    ここでは、このメンバーの Google Authentication method が無効化されています。 ボタンで新しい設定を確定します。

    これでメンバーの認証方法リストには、Google サインイン方法が無効として表示され、このユーザーに利用可能なのは Email/Password 方法のみになります。

     

    (上記のように)Override Authentication methods 設定で指定された個別ユーザーのサインイン方法は、Authentication ページの Authentication methods セクションにある Reset users overrides オプションでデフォルトに戻せます。これにより、すべてのユーザーの個別サインイン設定が、Authentication ページで現在選択されているグローバル認証方法にリセットされます。

    Dashboard Authentication ページで Reset User Overrides オプションを選択し、全メンバーのサインインオプションをデフォルトの認証方法に設定します。

    確認ダイアログの ボタンで、認証方法のリセット処理を確定します。

    ここに示した例(上記参照)では、指定メンバーのプロファイルに、標準設定に準拠するため Google Authentication method が再適用されたことが表示されます。

     

    2段階認証の設定

    Company Account のグループ管理者は、メール/パスワード資格情報で Altium アカウントにサインインしようとする際にユーザーが本人確認できるよう、追加のセキュリティ層として2段階認証を設定できます。追加の検証方法は、メールにワンタイムパスワード(OTP)を送信する方式、または Google Authenticator や Okta Verify などの認証アプリでOTPを生成する方式に設定できます。2段階認証は Company Account の全ユーザーに強制することも、個々のユーザーが自分のアカウントに対して2段階認証を設定することも可能です。

    Company Account レベルでの2段階認証の設定は、アカウントのグループ管理者が Dashboard Authentication ページの 2-Step Verification 領域で行います。これを行うには、Enforce 2-Step Verification オプションを有効にし、必要な MethodOTP via Email または OTP via Authenticator App)を選択します。OTP via Authenticator App オプションを選択した場合は、ドロップダウンから必要な AppOtherOkta、または Google)を選択します。必要に応じて Instructions Link (Optional) フィールドにリンクを設定できます(このリンクは、ユーザーがサインインしようとしたときに 2-Step Authentication ページに表示されます)。

     

    2段階認証が有効で、OTP via Authenticator App 方式が選択されている場合、ユーザーは初回サインイン時に最終設定を行う必要があります。提示されたQRコードをアプリでスキャンするか、シークレットキーを入力して、希望する認証アプリに認証コードを追加する必要があります。その後、アプリで生成されたコードを Enter code フィールドに入力します。Continue をクリックすると、アプリ内の認証コードにアクセスできなくなった場合に使用できる復旧コードが複数提供されます。これらのコードは安全な場所に保管してください。Done をクリックして Altium Account へのサインインを完了します。

    Company Account のグループ管理者は追加の検証ステップなしでサインインする点に注意してください。つまり、グループ管理者がサインインするにはメール/パスワード資格情報のみが必要です。 

    また、Company Account レベルで2段階認証が有効になっていない場合(Dashboard Authentication ページで Enforce 2-Step Verification オプションが無効)、Altium Account レベルで2段階認証を設定できます。Altium Account にサインインしたら、プロファイルにアクセスし(ブラウザウィンドウ右上のユーザーアバター/画像をクリックし、ドロップダウンメニューで My Profile を選択)、Authentication ページを開きます。ページの 2-Step Verification 領域で Enable 2-Step Verification オプションを有効にし、必要な MethodOTP via Email または OTP via Authenticator App)を選択します。

    • OTP via Email 方式を選択した場合、コード検証メールがプロファイルのメールアドレスに送信されます。

    • OTP via Authenticator App 方式を選択した場合、ドロップダウンから必要な AppOtherOkta、または Google)を選択します。表示されるウィンドウで、described above のとおりアプリの設定を完了します。

    Company Account レベルで2段階認証が有効な場合、プロファイル設定には Company Account の設定が読み取り専用モードで反映されます。

    デバイスベース認証

    ユーザーは、Altium Account へのログイン時に、デバイスがサポートするデバイスベース認証方式(Windows Hello や Face ID など)を設定できます。

    デバイスベース認証を設定するには、Altium Sign In ページ(https://auth.altium.com/)で指紋ボタンをクリックします。

    次のステップで、パスワードを使用してサインインを完了し、Continue をクリックします。

    デバイスに応じて、該当する認証方式の設定を完了するための手順が表示されます。完了したら、希望する Device Name を入力し、Done をクリックします。

    次回、デバイスベース認証でサインインすることを選択した場合(Altium Sign In ページで指紋ボタンをクリック)、設定済みの方式を使用してサインインするよう促されます。

    設定済みのデバイスベース認証方式はプロファイルで確認できます。プロファイルにアクセスし(ブラウザウィンドウ右上のユーザーアバター/画像をクリックし、ドロップダウンメニューで My Profile を選択)、Authentication ページを開きます。設定済みの方式はページの Authentication methods 領域に一覧表示されます。設定済み方式を削除するには、そのエントリの Unlink account コントロールを使用します。

     

    AI-LocalizedAI で翻訳
    問題が見つかった場合、文字/画像を選択し、Ctrl + Enter キーを押してフィードバックをお送りください。
    機能の可用性

    利用できる機能は、所有する Altium ソリューション (Altium DevelopAltium Agile のエディション (Agile Teams、または Agile Enterprise)、または Altium Designer (有効な期間)) によって異なります。

    説明されている機能がお使いのソフトウェアに表示されない場合、Altium の営業担当者にお問い合わせください

    Content