Company Dashboard 인증 페이지는 회사 계정 관리자가 회사 계정에 대한 Single 로그인 (SSO) 기능을 구성하고 활성화할 수 있게 하며, SCIM (System for Cross-domain Identity Management) 사용자 및 그룹 프로비저닝 을 지원합니다. 이는 회사와 아이덴티티 제공자 (IdP) 간의 신원 데이터 교환을 자동화합니다.
이 백엔드 구성 시스템을 통해 회사 계정 관리자는 회사 사용자를 위한 SSO 기능을 설정, 테스트, 활성화 및 비활성화할 수 있습니다. SSO 옵션은 Altium Designer , AltiumLive , 및 Altium 365 Workspace 에 로그인할 때 사용할 수 있습니다. 회사 계정 사용자를 위해 설정되면, SSO는 회사 전체 시스템에 적용되는 동일한 자격 증명을 사용하여 Altium 소프트웨어 및 서비스에 로그인하는 편리함을 제공합니다.
SAML Single 로그인
대시보드 에서 구성 및 활성화되면, SSO 시스템은 회사에서 지정한 아이덴티티 제공자(IdP), 예를 들어 Okta , OneLogin 등의 승인된 신원을 설정하며, ID 주장 통신은 표준화된 보안 주장 마크업 언어 (SAML 2.0)를 기반으로 합니다. 회사의 SSO 로그인 인터페이스는 일반적으로 IdP가 제공하는 템플릿 또는 예제를 기반으로 하며, 이는 SAML 기반 인증 주장 교환을 시작하고 회사 서비스에 대한 접근을 제공합니다.
기본 상태에서 대시보드 인증 페이지는 AltiumLive SSO 서비스에 대한 사전 구성된 URL(1. Altium 메타데이터 구성 )을 보여주며, IdP의 인증 연결 데이터를 업로드하거나 수동으로 입력할 옵션(2. SAML 아이덴티티 제공자 구성 )을 제공합니다.
위와 같이 업로드할 IdP 구성 메타데이터는 회사 서비스와 통합을 위해 설정된 후 아이덴티티 제공자에서 사용할 수 있어야 합니다.
아이덴티티 제공자 통합 예시
아래의 접을 수 있는 섹션을 확장하여 일반적인 아이덴티티 제공자(OneLogin )의 통합 과정 예시를 단계별로 확인하세요:
OneLogin 아이덴티티 제공자 통합 예시 가이드
아이덴티티 제공자로서 OneLogin과의 통합
SAML 애플리케이션 추가:
관리자로서 OneLogin 에 로그인합니다.
애플리케이션 을 선택한 다음 앱 추가 를 클릭합니다.
'SAML'을 검색하고 SAML 테스트 커넥터(고급) IdP 애플리케이션 옵션을 선택합니다.
애플리케이션 이름(표시 이름 )을 지정합니다. 이는 표시 목적으로만 사용됩니다.
저장 버튼을 클릭합니다.
AltiumLive 대시보드 인증 페이지에서 엔터티 URI 및 Single 로그인 URL (Assertion Consumer Service) 항목을 복사( )하여 아래에 지정된 필드에 붙여넣습니다.
OneLogin 애플리케이션 설정에서:
위의 엔터티 URI (서비스 제공자 이름)를 청중 (EntityID) URL로 붙여넣습니다.
위의 Single 로그인 URL (Assertion Consumer Service)을 ACS (Consumer) URL 검증기 로 붙여넣습니다.
또한 Single 로그인 URL (Assertion Consumer Service)을 ACS (Consumer) URL 로 붙여넣습니다.
RelayState , 수신자 , Single 로그아웃 URL 및 로그인 URL 필드는 비워둘 수 있습니다.
SAML nameID 형식 옵션이 이메일 로 설정되어 있고, SAML 서명 요소 가 양쪽 으로 설정되어 있는지 확인한 후 저장 버튼을 클릭하여 설정을 확인합니다.
추가 작업 버튼을 클릭한 다음 SAML 메타데이터 메뉴 옵션을 선택하여 아이덴티티 제공자 SAML 메타데이터를 XML 파일로 다운로드합니다.
이 메타데이터 파일은 OneLogin SSO 서비스를 구성하기 위해 인증 페이지의 대시보드 에 업로드됩니다 – 아래 참조 .
OneLogin SSO 서비스를 대시보드 에서 수동으로 설정하려는 경우 필요한 매개변수는 OneLogin 애플리케이션 인터페이스에서 SSO 메뉴 옵션을 선택하여 찾을 수 있습니다.
이어서 사용자를 추가하고 해당 사용자에게 애플리케이션을 할당하는 단계가 있습니다.
일반적인 아이덴티티 제공자(Okta )의 통합 및 프로비저닝 과정 예시를 단계별로 확인하기 위해 아래의 접을 수 있는 섹션을 확장하세요:
Okta 아이덴티티 제공자 통합 예시 가이드
아이덴티티 제공자로서 Okta와의 통합
SAML 애플리케이션 추가:
관리자로서 Okta 에 로그인합니다.
관리자 링크/버튼을 클릭한 다음 회사 애플리케이션 아래에 있는 애플리케이션 추가 버튼을 클릭합니다.
새 앱 만들기 버튼을 클릭합니다.
SAML 2.0 을 로그인 방법 으로 선택합니다.
앱 이름 을 지정합니다. 이는 표시 목적으로만 사용됩니다.
AltiumLive 대시보드 인증 페이지의 Single 로그인 URL (Assertion Consumer Service) 및 엔터티 ID 항목을 확인합니다.
복사()하여 대시보드 Single 로그인 URL 항목을 Okta SAML 설정의 Single 로그인 URL 필드에 붙여넣습니다.
복사()하여 대시보드 엔터티 ID 항목을 Okta SAML 설정의 청중 URI 필드에 붙여넣습니다.
기본 RelayState 항목은 필요하지 않습니다.
나머지 필드를 다음과 같이 설정합니다:
이름 ID 형식 은 이메일주소
입니다.
애플리케이션 사용자 이름 은 (Okta) 이메일
입니다.
ATTRIBUTE STATEMENTS 섹션에서, 이름 필드를: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
로 설정하고 값 을: user.email
로 설정합니다.다음 버튼을 클릭하고 Okta 고객이 내부 앱 추가 옵션을 선택하세요.
완료 버튼을 클릭하세요.
IdP 메타데이터 링크를 클릭하고 메타데이터 XML을 컴퓨터에 저장하거나, 설정 지침 보기 버튼을 클릭하여 수동 설정 옵션을 확인하세요.
SAML IdP 구성 섹션에서 대시보드 인증 페이지에 저장된 메타데이터 XML 파일을 업로드하거나 수동으로 입력 링크를 사용하여 개별 섹션을 설정하세요 – 아래 참조.
Okta SCIM 프로비저닝 예제 가이드
Okta를 IdP로 사용하는 SCIM 프로비저닝 통합
SCIM (Cross-domain Identity Management 시스템) 통합 추가:
Okta 관리 콘솔 에서 일반 탭을 선택하고 SCIM 을 프로비저닝 방법으로 설정하세요.
프로비저닝 탭을 선택하고 편집 버튼을 클릭하세요.
설정 편집 모드에서 모든 프로비저닝 작업(가져오기.. 및 푸시.. 옵션)을 선택하고 HTTP 헤더 를 인증 모드로 선택하세요.
대시보드 SCIM 기본 URL 을 Okta SCIM 커넥터 기본 URL 필드에 복사하여 붙여넣으세요.
대시보드 SCIM API 토큰 을 Okta 인증 필드(HTTP 헤더 아래)에 복사하여 붙여넣으세요.
userName
을 Okta 사용자 고유 식별자 필드 로 지정하세요.
커넥터 구성 테스트 버튼(위 참조)을 클릭하고 연결이 작동하는지 확인하세요.
구성 테스트가 성공적이면 테스트 창을 닫고 구성을 저장하세요( ).
왼쪽 탐색 트리에서 앱으로 를 선택한 다음 편집 옵션을 클릭하세요.
사용자 생성 , 사용자 속성 업데이트 , 및 사용자 비활성화 옵션을 활성화한 다음 저장 을 클릭하세요.
사용자, 그룹 프로비저닝 및 디프로비저닝:
그룹 푸시 탭을 선택한 다음 앱 그룹 새로 고침 버튼을 클릭하세요.
메인 메뉴에서 디렉토리 » 그룹 페이지 옵션을 선택하세요.
그룹에서는 애플리케이션 그룹 과 워크스페이스 를 그룹 항목으로 볼 수 있어야 합니다.
이 예제에서는 가져온 관리자 및 워크스페이스 그룹과 동일한 이름의 '네이티브' Okta 그룹을 생성하세요.
생성된 Okta 그룹을 선택한 다음 앱 관리 버튼을 클릭하세요. <그룹 이름>에 애플리케이션 할당 창에서 SCIM 애플리케이션을 그룹에 할당하고 완료되면 을 클릭하세요.
그룹 페이지로 돌아가서 그룹 푸시 탭을 선택하세요. 그룹 이름으로 찾기 옵션 을 그룹 푸시 버튼 메뉴에서 선택하세요.
그룹 이름(여기서는 그룹 관리자
)을 입력한 다음 애플리케이션 그룹과 연결하기 위해 그룹 연결 옵션을 선택하고 그 링크 구성을 저장하세요( ).
사용자 및 그룹 관리
이제 기존 애플리케이션 그룹에 멤버를 추가하거나 제거할 수 있어야 합니다.
새로운 Okta 사용자를 생성하세요(디렉토리 » 사람들 , 사람 추가 선택). 사용자가 AltiumLive에 존재하지 않는 고유한 이메일 주소를 가지고 있는지 확인하세요.
새 사용자를 SCIM 애플리케이션에 할당된 Otka 그룹에 추가하세요(디렉토리 » 그룹 , 그룹을 선택한 다음 사람 할당 사용).
사용자가 AltiumLive 에 나타나는지 확인하세요. AltiumLive 사용자 캐시를 지워야 할 수도 있습니다 – 그렇다면 새로 고침 버튼을 대시보드 개요 페이지 에서 클릭하세요.
SCIM 애플리케이션을 통해 새 사용자 그룹을 생성하려면 그룹 페이지에서 새로운 Okta 그룹을 생성하고( ), 그 다음 그룹 푸시 탭에서 새 그룹 이름을 찾아 그룹 생성 옵션을 선택하세요('그룹 연결' 대신).
구성된 SCIM 애플리케이션을 통해 다음을 할 수 있어야 합니다:
사용자의 이름 / 성, 이메일 변경.
그룹의 멤버십 변경.
그룹의 이름 변경.
그룹 생성.
그룹 삭제 – 그룹 푸시 아래에서 앱에서 삭제 옵션으로 그룹의 링크를 해제하세요.
사용자 활성화 또는 비활성화 – 활성화된 사용자는 활성화 이메일을 받게 됩니다.
Okta에서 워크스페이스는 사용자 그룹과 비슷해 보이지만, 멤버십 관리만 지원합니다. 새로운 워크스페이스를 생성하거나 기존의 것의 이름을 변경할 수 없습니다.
워크스페이스 그룹에서 사용자를 추가하거나 제거한 후, Altium 365 워크스페이스 인터페이스를 통해 결과를 확인할 수 있습니다.
새 SCIM 사용자는 SSO를 사용하여 로그인할 수 있어야 합니다
새 SCIM 사용자는 자동으로 워크스페이스에 초대되어야 합니다.
사용자에게 이메일 초대장이 발송되지 않습니다.
아래 접을 수 있는 섹션을 확장하여 Microsoft Entra ID 를 IdP로 사용하는 통합 및 프로비저닝 프로세스의 단계별 예를 확인하세요:
Microsoft Entra ID를 사용한 SAML 로그인
Microsoft Entra ID와의 통합
SAML 애플리케이션:
1. Microsoft Entra 관리 센터 에 로그인하세요.
2. Identity 를 선택한 다음 엔터프라이즈 애플리케이션 옵션을 선택하세요.
3. 자체 애플리케이션을 생성하세요.
4. 사용자 및 그룹 을 선택한 다음 사용자/그룹 추가 를 선택하세요.
5. Single 로그온 , 단계 1 , 그리고 편집 을 선택하세요.
6. 대시보드 인증 페이지에서 엔터티 ID 와 싱글 사인 온 URL 을 복사합니다. 복사한 문자열을 Microsoft Entra 앱 SAML 구성 영역의 엔터티 ID 및 Assertion Consumer Service URL 필드에 붙여넣습니다. 이러한 필드에 대해 기본 상자가 선택되었는지 확인한 다음 구성을 저장합니다.
7. 생성된 Federation Metadata XML을 다운로드합니다.
8. Federation Metadata XML을 대시보드 인증 페이지에 업로드한 다음 SAML 통합 연결을 테스트합니다.
프로비저닝:
1. Microsoft Entra 앱 관리 화면에서 왼쪽 패널에서 프로비저닝 을 선택한 다음 시작하기 버튼을 클릭합니다.
2. 프로비저닝 모드 를 자동으로 설정합니다.
4. 대시보드 인증 페이지에 표시된 기본 URL 로 테넌트 URL 을 설정합니다(아래 참조).
4. 대시보드 인증 페이지에 표시된 API 토큰 으로 시크릿 토큰 을 설정합니다(아래 참조).
5. Microsoft Entra 프로비저닝 연결 테스트 버튼을 클릭하고, 자격 증명이 성공적으로 승인되면 저장 구성을 저장합니다.
6. 매핑 섹션에서는 그룹 객체와 사용자 객체에 대해 선택할 수 있는 두 세트의 속성 매핑이 있습니다.
7. Microsoft Entra ID에서 앱으로 동기화되는 속성을 검토하려면 각 매핑을 선택합니다. 일치 속성으로 선택된 속성은 앱에서 사용자와 그룹을 업데이트 작업에 대해 일치시키는 데 사용됩니다. 변경 사항을 확정하려면 저장 을 선택합니다.
그룹 객체의 동기화를 선택적으로 비활성화할 수 있습니다.
8. 설정 아래에서 범위 필드는 동기화되는 사용자와 그룹을 정의합니다. 사용자 및 그룹 페이지에 할당된 사용자와 그룹만 동기화하도록 할당된 사용자 및 그룹만 동기화 (권장)를 선택합니다.
9. 구성을 완료한 후 프로비저닝 상태 를 켜로 설정합니다.
10. Microsoft Entra 프로비저닝 서비스를 시작하려면 저장 을 선택합니다.
아래 접을 수 있는 섹션을 확장하여 JumpCloud 를 ID 제공자로 사용하는 통합 프로세스의 단계별 예를 확인하세요:
JumpCloud와의 SAML SSO 구성
JumpCloud를 ID 제공자로 사용한 통합
1. JumpCloud 인터페이스에서 네비게이션 트리에서 SSO 를 선택한 다음 SSO 페이지에서 새 애플리케이션 추가 버튼을 클릭합니다.
2. 구성 창 검색에 'saml
'을 입력하여 사용자 지정 SAML 앱 을 찾아 설치합니다.
3. 이 예에서는 라벨이 'Altium
'인 사용자 지정 SAML 앱 의 인스턴스에 이름을 지정합니다.
4. JumpCloud 구성 인터페이스에서 SSO 탭으로 전환하고 대시보드의 인증 페이지에 표시된 대로 엔터티/URL 설정을 입력합니다.
5. JumpCloud 엔드포인트 IDP URL 을 입력하고 리디렉션 엔드포인트 선언 옵션을 활성화합니다.
6. JumpCloud 인터페이스에서 아이덴티티 관리 탭으로 전환한 다음 대시보드 인증 페이지에서 복사한 기본 URL 및 토큰 내용을 입력합니다. 적절한 테스트 이메일 주소도 입력합니다.
7. 연결 테스트 를 수행하면 페이지 상단 오른쪽에 확인 메시지가 표시됩니다(아래와 같이 표시됨).
8. 그룹 관리 옵션을 끄고(선택 해제) 활성화 구성을 활성화합니다.
참고: 페이지 상단에 '아이덴티티 관리 활성화에 문제가 있었습니다
' 또는 페이지 하단에 '테스트 필터 사용자: 서비스에서 사용자를 가져오거나 생성할 수 없습니다
'와 같은 연결 오류가 발생하면 다른 테스트 이메일 주소를 입력하고 활성화 를 다시 선택해 보세요.
9. JumpCloud 인터페이스 SSO 탭으로 돌아가 메타데이터 내보내기 옵션을 사용하여 결과 SAML 메타데이터 XML 파일을 다운로드합니다.
10. 대시보드 인증 페이지에서 다운로드한 메타데이터 XML 파일을 가져오고 테스트 사인온 버튼으로 통합 테스트를 실행합니다.
11. 성공적인 통합 테스트 결과가 표시됩니다.
12. 연결 확인 후 Altium 사인온 설정 옵션을 활성화한 다음 인증 방법 섹션에서 SSO 옵션을 활성화할 수 있습니다.
아래 접을 수 있는 섹션을 확장하여 Microsoft AD FS 를 ID 제공자로 사용하는 통합 프로세스의 단계별 예를 확인하세요:
Microsoft AD FS와의 SSO SAML 인증
Microsoft 관리 도메인 연합 서비스(AD FS)와의 SSO SAML 인증
SSO 인증을 위해 AD FS 인스턴스를 사용하여 Altium 365 조직 로그인을 설정하는 단계는 아래와 같습니다.
전제 조건
AD FS 설정
AD FS 관리 애플리케이션을 엽니다(보통 시작 → Windows 관리 도구 → AD FS 관리 ).
신뢰하는 당사자 트러스트 로 이동하여 신뢰하는 당사자 트러스트 추가... 옵션(1)을 클릭합니다.
팝업 창에서 클레임 인식 을 선택(2)하고 시작 을 클릭합니다(3).
데이터 소스 선택 단계에서 신뢰하는 당사자에 대한 데이터를 수동으로 입력 을 선택(1)하고 다음 을 클릭합니다(2).
트러스트에 대한 표시 이름을 제공합니다. 이 예에서는 표시 이름으로 AltiumLive
를 사용합니다.
보안 구성에 따라 선택적 토큰 암호화 인증서를 지정할 수 있습니다. 이 가이드에서는 사용하지 않을 것입니다.
URL 구성 단계에서 SAML 2.0 WebSSO 프로토콜 지원 활성화 옵션(1)을 선택하고 https://identity.live.altium.com/AssertionConsumerService
를 신뢰 당사자 SAML 2.0 SSO 서비스 URL: 필드(2)에 입력하세요. 다음 (3)을 클릭하세요.
식별자 구성 단계에서 이 신뢰에 대한 식별자를 입력 필드(1)에 제공하세요. 식별자는 대시보드 의 SAML Single 로그인 영역에 위치한 엔터티 ID 항목에서 가져와야 합니다. 추가 버튼(2)을 클릭하는 것을 잊지 마세요.
결과는 다음과 같아야 합니다. 다음 을 클릭하세요.
보안 구성에 따라 다음 단계에서 선택적 접근 제어 정책을 선택할 수 있습니다. 이 예제에서는 추가 정책을 선택하지 않고 모두 허용
옵션을 계속합니다.
구성을 검토하고 다음 을 선택하세요.
신뢰 설정을 구성하는 동안 모든 설정이 사용 가능한 것은 아닙니다. SHA-1
을 안전한 해시 알고리즘으로 사용하도록 허용하려면, 방금 추가한 신뢰 당사자 신뢰 의 이름을 마우스 오른쪽 버튼으로 클릭하고 속성 을 선택하세요.
속성 창에서 고급 탭(1)을 선택하고 SHA-1
을 안전한 해시 알고리즘으로 설정(2)하세요. 변경 사항을 저장하려면 확인 을 클릭하세요.
AD FS 관리 창으로 돌아와 추가한 신뢰 당사자 신뢰를 선택하고 클레임 발급 정책 편집... 옵션을 선택하세요.
클레임 발급 정책 편집 창에서 규칙 추가...
를 선택하세요. 규칙 유형 선택 마법사 단계에서 LDAP 속성을 클레임으로 보내기 가 선택되어 있는지 확인한 다음 다음 을 클릭하세요.
클레임 규칙 이름 (1)을 제공하고, 속성 저장소 로 Active Directory
(2)를 선택하고, Altium 계정의 사용자 이름을 포함하는 ID에서 LDAP 속성 (3)을 선택한 다음, 이 속성을 나가는 클레임 유형 의 Name ID (3)에 매핑하세요. 완료 (4)를 클릭하세요.
중요 참고: 이 예제에서는 필요한 값을 포함하도록 성 또는 성 을 매핑했습니다. 구성은 다를 수 있습니다.
클레임 발급 정책이 저장되었는지 확인하려면 확인 을 클릭하세요.
AD FS 설정이 완료되었습니다.
중요 참고: 적절한 서버에서 FederationMetadata.xml
파일을 다운로드하세요.
Altium 365 설정
조직의 관리자로서 Altium 계정에 로그인하세요.
페이지 오른쪽 상단의 프로필 아이콘/사진 위로 마우스를 올리고 Company Dashboard 를 선택하세요.
탐색 창에서 인증 을 선택하세요.
인증 설정에서 2. SAML 신원 제공자 구성 -> 메타데이터 XML 섹션에서 찾아보기... 버튼을 클릭하고 이전에 다운로드한 FederationMetadata.xml
파일을 업로드하세요.
구성이 가져와지고 X509 인증서 , 신원 제공자 발급자 및 IdP Single 로그인 URL 의 값이 표시됩니다. 설정을 테스트하려면 로그인 테스트 버튼을 클릭하세요.
로그인 화면에서 조직의 요구 사항에 따라 사용자 자격 증명을 제공하고 로그인 을 클릭하세요.
단언문이 Altium 365로 전송됩니다. 화면에 Test SAML connection was successful! 메시지가 표시되면 구성이 올바르게 완료된 것입니다. SAML 응답을 보려면 응답 보기 버튼을 클릭하세요. 설정으로 돌아가기 를 클릭하여 인증 설정 페이지로 돌아갑니다.
인증 설정 페이지에서 Altium 로그인 설정 (1)과 SSO (2)를 활성화하세요.
설정이 완료되었습니다. 이 시점부터 조직의 사용자는 조직의 AD FS를 SSO IdP로 사용하여 Altium 365에 로그인할 수 있어야 합니다.
아래 접을 수 있는 섹션을 확장하여 AWS IAM Identity Center 를 신원 제공자로 통합하는 과정의 예를 단계별로 확인하세요:
AWS IAM Identity Center와의 SSO SAML 구성
Amazon Web Services (AWS) Identity Access Management (IAM) Identity Center와의 SSO SAML 구성
로 이동하여 사용자 지정 SAML 2.0 애플리케이션(애플리케이션 추가 )을 추가하세요.
Altium SSO 페이지에서 AWS 메타데이터 URL 설정을 입력합니다. 제출 로 설정을 확인하세요.
영역에서 메타데이터 파일을 다운로드하세요.
속성 매핑 편집 으로 이동하세요.
${user:email}
과 형식 을 지정되지 않음
으로 추가하세요.
AWS에서 새 사용자를 생성하세요 – 사용자 이름은 user@domain.com
형식이어야 합니다.
생성된 사용자나 그룹에 애플리케이션을 할당하세요.
대시보드의 프로비저닝 옵션은 꺼져 있어야 합니다.
현재 AWS에서는 SCIM을 통한 자동 아웃바운드 프로비저닝이 지원되지 않습니다.
Altium과 IAM 양쪽에 동일한 사용자가 존재해야 합니다. 사용자 이름은 user@domain.com
형식을 따라야 합니다.
대시보드 SAML 신원 제공자 구성 섹션에서 찾아보기 버튼을 사용하여 3단계에서 이전에 다운로드한 XML 파일을 가져오세요.
설정을 테스트하려면 로그인 테스트 버튼을 클릭하세요.
AWS 로그인 페이지로 리디렉션됩니다. AWS 사용자 자격 증명을 입력하세요. 대시보드로 리디렉션되어 'Test SAML connection was successful! ' 메시지를 볼 수 있어야 합니다.
성공적인 테스트 후에는 SSO 옵션을 켜기 로 전환할 수 있습니다.
대시보드 SSO 구성
대시보드 에서 SSO 시스템을 구성하려면(아직 완료하지 않았다면), 버튼을 사용하여 인증 페이지에서 회사의 IdP에서 생성한 SAML IdP 구성 XML 파일을 찾아 업로드하세요 - 위의 IdP 통합 예제를 참조하세요. 또는, 수동으로 입력 링크를 사용하여 구성의 개별 요소(보안 인증서 및 URL)를 추가하세요.
업로드된 IdP XML 파일은 시스템에 의해 구문 분석되어 주요 구성 필드(X509 인증서 , IdP 발급자 URL, 및 IdP Single 로그인 UR L)를 추출하며, 필요한 경우 수동으로 편집할 수 있습니다( ).
SSO는 통합 테스트 가 실행될 때까지 활성화되지 않으며, 이는 버튼에 의해 호출됩니다. 이는 SSO 신원 확인 프로세스와 회사의 SSO 로그인을 검증하고, SAML 인증 결과를 검사할 수 있는 옵션을 포함한 확인 메시지를 제공합니다( ).
인증 페이지로 돌아가면, 구성 유효성 검사가 성공적으로 보고되고 회사 계정의 Single 로그인 기능을 활성화할 수 있습니다( ). SSO가 수동으로 또는 구성 변경에 응답하여 이후에 비활성화되면, 테스트 프로세스를 반복할 수 있도록 버튼이 사용 가능해집니다.
사용자
프로비저닝 섹션은 Altium의
SCIM 설정으로 사전 구성되어 있어,
Okta ,
OneLogin 등과 같은 회사의 IdP를 통한 사용자/그룹 프로비저닝을 지원합니다.
중요: 성공적인 프로비저닝을 위한 필수 사용자 프로필 속성은 다음과 같습니다:
하나의 SSO 제공자를 가진 다중 조직
회사가 회사의 Altium 계정 아래에 여러 Altium 조직을 가지고 있다면 – 예를 들어, 각 글로벌 지역별로 하나의 조직 – Single SSO 신원 제공자를 사용하여 전체 회사의 SSO 인증을 관리할 수 있습니다. 이는 확장된 대시보드 엔터티 ID 형식을 사용합니다.
엔터티 ID 형식(기본적으로 https://live.altium.com
)은 현재 조직에 대해 생성된 GUID 접미사로 확장됩니다. 이 향상된 URL 형식은 해당 Altium 조직과 관련된 특정 SSO 제공자 애플리케이션에 사용될 수 있습니다. 회사의 Altium 계정 아래의 다른 조직은 다른 SSO 애플리케이션에 다른 GUID 엔터티 ID 접미사로 연결될 수 있습니다. 실제로 이는 전체 회사의 SSO 로그인 인증을 하나의 SSO 신원 제공자 내에서 관리할 수 있음을 의미합니다.
현재 대시보드 조직과 관련된 확장된 엔터티 ID는 특정 SSO 제공자 애플리케이션에 할당될 수 있습니다.
활성 SAML SSO 구성에 대해 확장된 엔터티 ID 를 활성화하려면:
Altium 로그인 설정 을 비활성화합니다.
페이지를 새로 고침하여 엔터티 ID URL을 확장된 형식으로 재생성하도록 합니다: https://live.altium.com/XXXXXXXXXX
. 현재 조직은 이제 확장된 엔터티 ID 를 통해 구체적으로 식별될 수 있습니다.
IdP의 애플리케이션 관리 인터페이스에서, 애플리케이션의 엔터티 ID 참조를 Altium 대시보드에서 복사한 새로운 확장 버전으로 변경합니다. 설정을 저장합니다.
대시보드 통합 테스트 를 활성화하고 Altium 로그인 설정 을 다시 활성화합니다.
이 프로세스는 회사의 다른 Altium 조직에 대해 반복될 수 있으며, 각각은 SSO 신원 제공자 내의 자체 전용 애플리케이션에 연결되어야 합니다. 예를 들어, 여기에 포함된 Microsoft Entra ID 설정 가이드 에서는 단계 3
에서 명명된 애플리케이션이 생성되고 단계 6 에서 식별자 (엔터티 ID)
가 추가됩니다.
인증 방법
Altium SSO 연결을 구성하기 위한 설정 인터페이스를 제공하는 것과 함께, 대시보드 인증 페이지는 전체 사용자 로그인 옵션 범위에 대한 전역 및 개별 제어를 제공합니다 – 즉; 전통적인 이메일/비밀번호, Google® 및 Facebook® 로그인, 그리고 조직의 신원 제공자를 통한 Single 로그인. 페이지의 인증 방법 섹션에서 활성화된 옵션이 조직의 모든 회사 계정 사용자에게 사용 가능한 로그인 방법을 결정합니다.
사용자 로그인에 대한 시스템의 응답은 활성화된 인증 옵션에 따라 달라집니다:
사용자에 대해 SSO가 활성화되었지만 다른 방법이 비활성화된 경우(예: 이메일/비밀번호), 해당 방법을 사용한 로그인 시도는 SSO 절차로 기본 설정됩니다.
SSO가 비활성화된 경우, 다른 비활성화된 방법(예: 이메일/비밀번호)을 사용한 로그인 시도는 오류 메시지를 결과로 합니다.
SSO가 비활성화된 경우, SSO를 사용한 로그인 시도는 오류 메시지를 결과로 합니다.
로그인 옵션은 개별 사용자에 대해 그들의 대시보드 Altium 계정 항목에서 설정을 편집하여 구성될 수 있습니다. 사용자의 버튼을 선택하여 대시보드 사용자 페이지 에서 그들의 로그인 재정의 옵션에 접근하세요. 인증 방법 재정의 옵션이 활성화된 상태에서 편집된 이 설정은 이 사용자에게만 인증 페이지의 전역 로그인 설정보다 우선합니다. 설정 변경을 확인하려면 버튼을 클릭하세요.
인증 재정의 설정은 조직에 대해 SSO가 강제 로그인 방법으로 설정되어 있고(전역적으로 모든 다른 옵션이 비활성화됨), 개별 사용자가 특정 유형의 로그인 액세스가 필요한 경우에 사용될 수 있습니다 – 예를 들어, 이메일/비밀번호만.
인증 방법 재정의 설정(위와 같이)으로 지정된 개별 사용자 로그인 방법은 사용자 재정의 재설정 옵션을 사용하여 인증 방법 섹션의 인증 페이지에서 기본값으로 복원될 수 있습니다. 이는 모든 사용자의 개별 로그인 설정을 현재 인증 페이지에서 선택된 전역 인증 방법으로 재설정합니다.
2단계 인증 구성
회사 계정의 그룹 관리자는 이메일/비밀번호 자격 증명을 사용하여 Altium 계정에 로그인하려고 할 때 사용자가 자신의 신원을 확인할 수 있도록 추가 보안 계층을 제공하기 위해 2단계 인증을 구성할 수 있습니다. 추가 인증 방법은 이메일로 일회용 비밀번호(OTP)를 보내거나 Google Authenticator 또는 Okta Verify와 같은 인증 애플리케이션에서 OTP를 생성하도록 설정할 수 있습니다. 2단계 인증은 회사 계정의 모든 사용자에게 강제 적용되거나 개별 사용자가 자신의 계정에 대해 2단계 인증을 구성할 수 있습니다.
회사 계정 수준에서 2단계 인증을 구성하는 것은 계정의 그룹 관리자가 2단계 인증 영역의 대시보드 인증 페이지에서 수행합니다. 이를 위해 2단계 인증 강제 적용 옵션을 활성화하고 필요한 방법 , 이메일을 통한 OTP 또는 인증 앱을 통한 OTP 를 선택합니다. 인증 앱을 통한 OTP 옵션이 선택된 경우 드롭다운에서 필요한 앱 (기타 , Okta , 또는 Google )을 선택합니다. 선택적으로, 지침 링크(선택 사항) 필드에 링크를 설정합니다(이 링크는 사용자가 로그인을 시도할 때 2단계 인증 페이지에 표시됩니다).
❯ ❮
1
Javascript ID: 대시보드_인증_2단계인증
2단계 인증이 활성화되고 인증 앱을 통한 OTP 방법이 선택되었을 때, 사용자는 처음 로그인을 시도할 때 최종 구성을 해야 합니다. 애플리케이션을 사용하여 제공된 QR 코드를 스캔하거나 비밀 키를 입력하여 선호하는 인증 애플리케이션에 인증 코드를 추가해야 합니다. 그 후, 애플리케이션에서 생성된 코드를 코드 입력 필드에 입력해야 합니다. 계속 을 클릭한 후, 애플리케이션에서 인증 코드에 대한 접근이 불가능할 경우 사용할 수 있는 복구 코드가 제공됩니다. 이 코드들은 안전한 장소에 보관해야 합니다. 완료 를 클릭하면 Altium 계정으로의 로그인이 완료됩니다.
회사 계정의 그룹 관리자는 추가 인증 단계 없이 로그인하게 되며, 즉, 그룹 관리자가 로그인하기 위해 이메일/비밀번호 자격 증명만 필요합니다.
대안적으로, 회사 계정 수준에서 2단계 인증이 활성화되지 않은 경우(2단계 인증 강제 적용 옵션이 대시보드 인증 페이지에서 비활성화됨), Altium 계정 수준에서 2단계 인증을 구성할 수 있습니다. Altium 계정에 로그인한 상태에서 프로필에 접근(브라우저 창의 오른쪽 상단에서 사용자 아바타/이미지를 클릭하고 드롭다운 메뉴에서 내 프로필 을 선택)하고 인증 페이지를 엽니다. 페이지의 2단계 인증 영역에서 2단계 인증 활성화 옵션을 활성화하고 필요한 방법 , 이메일을 통한 OTP 또는 인증 앱을 통한 OTP 를 선택합니다.
이메일을 통한 OTP 방법이 선택된 경우, 코드 검증 이메일이 프로필 이메일로 전송됩니다.
인증 앱을 통한 OTP 방법이 선택된 경우, 드롭다운에서 필요한 앱 (기타 , Okta , 또는 Google )을 선택합니다. 나타나는 창에서 위에서 설명한 대로 애플리케이션 설정을 완료합니다.
회사 계정 수준에서 2단계 인증이 활성화된 경우, 프로필 설정은 읽기 전용 모드에서 회사 계정 설정을 반영합니다.