シングルサインオン(SSO)認証の設定

Enterprise Server の管理者は、サーバー向けの シングルサインオン(SSO)機能を設定して有効化できます。バックエンドの設定システムにより、管理者はサーバーユーザー向けに SSO 機能の確立、テスト、有効化、無効化を行えます。SSO オプションは、Enterprise Server のブラウザーインターフェースへのサインイン時に利用できます。サーバーユーザー向けに設定すると、SSO により、社内全体のシステムで使用しているのと同じ資格情報セットでサーバーにアクセスできる利便性が得られます。

  • SSO の使用が強制されている場合(ブラウザーインターフェースの Admin – Settings – Authentication ページで Enforce SSO (not applied to access from localhost) オプションが有効になっている場合)、ユーザーは Enterprise Server のアドレスにアクセスした直後に SSO サインインページが表示されます。

  • SSO アクセスは、Altium Designer から Enterprise Server Workspace に接続する際にも使用できます。詳細は Accessing Your Workspace ページを参照してください。

Enterprise Server のブラウザーインターフェースへのアクセス方法の詳細は、Exploring the Browser-based Interface ページを参照してください。

内部の Identity Provider を使用する場合、Enterprise Server はその Identity Provider が使用する HTTPS 証明書を信頼している必要があります。そうでない場合、Enterprise Server からその Identity Provider への接続を確立しようとするとエラーになります。主要ベンダー(Okta、Entra ID など)の Identity Provider は、既定で適切な信頼済み証明書を備えています。

SAML シングルサインオン

Enterprise Server で設定して有効化すると、SSO システムは、たとえば OktaOneLogin など、会社が指定した Identity Provider(IdP)から承認済みの ID を確立します。ID アサーションの通信は、標準化された Security Assertion Markup Language(SAML 2.0)に基づきます。会社向けの SSO サインインインターフェースは、まだ用意されていない場合、通常は IdP が提供するテンプレートまたは例に基づいて構築されます。これにより、SAML ベースの認証アサーション交換が開始され、社内サービスへのアクセスが提供されます。

ブラウザーインターフェースの Admin – Settings – Authentication ページにある SSO ドロップダウンで SAML オプションを選択すると、このページには Enterprise Server の SSO サービス用に事前設定された URL(Altium Metadata Configuration)と、IdP の認可接続データ(SAML Identity Provider Configuration)をアップロードまたは手動入力するためのオプションが表示されます。

IdP の設定メタデータは、会社のサービスと連携するよう Identity Provider 側の設定が完了すると入手できるはずです。以下の IdP 連携例を参照してください。Enterprise Server で SAML SSO システムを設定するには(未完了の場合)、 ボタンを使用して、会社の IdP が生成した SAML IdP 設定 XML ファイルを選択してアップロードします。アップロードされた IdP XML ファイルはシステムによって解析され、主要な設定フィールド(X509 CertificateIdentity Provider Issuer URL、IdP Single Sign-On URL)が抽出されます。代替として、設定の各要素(セキュリティ証明書と URL)を対応するフィールドに手動で追加することもできます。

SSO は、 ボタンで呼び出される統合テストを実行するまで有効になりません。これにより、SSO の ID プロセスと会社の SSO サインインが検証されます。設定のテストが成功したら、 ボタン()をクリックして設定を保存し、Enterprise Server に適用します。

その後、手動操作または設定変更により SSO が無効化された場合は、 ボタンが利用可能になり、テストプロセスを再実行できます。

Identity Provider 連携例

以下の折りたたみセクションを展開すると、Identity Provider として OneLogin を連携する手順例を確認できます。

以下の折りたたみセクションを展開すると、Identity Provider として Okta を連携する手順例を確認できます。

以下の折りたたみセクションを展開すると、Identity Provider として Microsoft Entra ID を連携する手順例を確認できます。

以下の折りたたみセクションを展開すると、Identity Provider として JumpCloud を連携する手順例を確認できます。

以下の折りたたみセクションを展開すると、ID プロバイダーとして Microsoft Administrative Domain Federated Services (AD FS) を使用する統合プロセスの手順例を確認できます。

以下の折りたたみセクションを展開すると、ID プロバイダーとして AWS IAM Identity Center を使用する統合プロセスの手順例を確認できます:

OAuth / OIDC シングルサインオン

Enterprise Server の SSO 機能は、OAuth / OIDC 標準を使用して構成することもできます。ブラウザインターフェースの Admin – Settings – Authentication ページにある SSO ドロップダウンで OAuth / OIDC オプションを選択すると、選択した IdP から提供されるデータを入力できるようになります。

  • Application Credentials:

    • Client ID – IdP のアプリケーション ID。

    • Client Secret – IdP のアプリケーション シークレット。

  • Configuration:

    • Scopes to Request – スコープは、アプリケーションがユーザーに要求するアクセスレベルを定義します。

    • Authentication Endpoint – このエンドポイントはユーザー認証と同意を処理します。アプリケーションはユーザーをこのエンドポイントにリダイレクトし、ログインと権限付与を行います。

    • Token Endpoint – このエンドポイントは、認可コードまたはリフレッシュトークンをアクセストークンに交換するために使用されます。アプリケーションと認可サーバー間の安全なバックチャネル通信です。

    • User Profile Endpoint – このエンドポイントは、アクセストークンを使用してユーザープロファイル情報(例: 名前、メール)を取得します。返されるデータは、認可時に付与されたスコープに依存します。

  • Mappings – 表の Mapped Attribute フィールドに、Enterprise Server 側のユーザー名にマッピングされる属性を入力します。

SSO は、 ボタンで実行する統合テストを行うまで有効になりません。このテストにより、SSO のアイデンティティ処理と、貴社の SSO サインインが検証されます。構成のテストが成功したら、 ボタン()をクリックして設定を保存し、Enterprise Server に適用します。

その後、手動または構成変更に伴って SSO が無効化された場合は、 ボタンが利用可能になり、テストプロセスを再実行できます。

Entra ID を使用する場合、OAuth エンドポイントには 2 つの API バージョンがある点に注意してください:

  • https://login.microsoftonline.com/{tenantId}/.well-known/openid-configuration

  • https://login.microsoftonline.com/{tenantId}/v2.0/.well-known/openid-configuration

これらのいずれかのバリアントから、正しいエンドポイント一式(token/authorize/userinfo)を取得する必要があります。混在させると、Enterprise Server から Entra ID への接続確立を試みた際にエラーになります。

AI-LocalizedAI で翻訳
問題が見つかった場合、文字/画像を選択し、Ctrl + Enter キーを押してフィードバックをお送りください。
Content