로그인 인증 구성

Company Dashboard Authentication 페이지에서는 Company Account 관리자가 회사 계정에 대한 Single Sign-On(SSO) 기능을 구성하고 활성화할 수 있으며, 회사와 해당 Identity Provider(IdP) 간의 ID 데이터 교환을 자동화하는 SCIM(System for Cross-domain Identity Management) 사용자 및 그룹 provisioning도 지원합니다.

이 백엔드 구성 시스템을 통해 Company Account 관리자는 회사 사용자를 위한 SSO 기능을 설정, 테스트, 활성화 및 비활성화할 수 있습니다. SSO 옵션은 Altium Designer, 사용자의 Altium account, 그리고 Altium Workspace에 로그인할 때 사용할 수 있습니다. Company Account 사용자용으로 설정되면, SSO를 통해 회사 전체 시스템에서 사용하는 것과 동일한 자격 증명으로 Altium 소프트웨어 및 서비스에 편리하게 로그인할 수 있습니다.

SAML Single Sign-On

Dashboard에서 구성 및 활성화하면, SSO 시스템은 표준화된 Security Assertion Markup Language(SAML 2.0)를 기반으로 한 ID 어설션 통신을 통해 Okta, OneLogin 등 회사에서 지정한 Identity Provider(IdP)로부터 인증된 ID를 설정합니다. 회사용 SSO 로그인 인터페이스가 아직 마련되지 않은 경우, 일반적으로 IdP에서 제공하는 템플릿이나 예제를 기반으로 합니다. 이는 SAML 기반 인증 어설션 교환을 시작하고 회사 서비스에 대한 액세스를 제공합니다.

기본 상태에서 Dashboard Authentication 페이지에는 AltiumLive SSO 서비스의 사전 구성된 URL(1. Altium metadata configuration)과 IdP의 인증 연결 데이터를 업로드하거나 수동으로 입력하는 옵션(2. SAML Identity Provider Configuration)이 표시됩니다.

Altium metadata configuration 항목에는 조직의 Altium SSO 서비스에 대해 제공된 ID 정보가 포함된다는 점에 유의하십시오.

  • Entity ID – IdP 응답 대상 URL로 사용됩니다. 여기에는 회사의 Altium Account 아래 특정 조직(예: 지역/부서)을 식별하는 GUID 접미사가 포함될 수 있습니다. 자세한 내용은 아래의 Multiple Organizations with one SSO Provider를 참조하십시오.

  • Single Sign On URL – IdP가 해당 Altium SSO URL을 식별하는 데 사용됩니다. Altium GovCloud 로그인 서비스를 위한 SAML SSO를 구성할 때는 항목의 드롭다운 메뉴에서 연결된 SSO assertion URL을 선택하십시오. 

이러한 URL은 회사의 SSO 서비스에 대한 SAML 메타데이터를 생성할 수 있도록 Identity Provider 인터페이스에 복사()됩니다. 그런 다음 이 구성 코드(일반적으로 XML 데이터로 제공됨)를 SAML Identity Provider configuration 항목에 업로드하거나 복사합니다. 자세한 내용은 아래를 참조하십시오.

Identity Provider Integration Examples

아래의 접을 수 있는 섹션을 펼쳐 일반적인 Identity Provider(OneLogin)에 대한 통합 과정을 단계별 예제로 확인해 보십시오.

아래의 접을 수 있는 섹션을 펼쳐 일반적인 Identity Provider(Okta)에 대한 통합 및 프로비저닝 과정을 단계별 예제로 확인해 보십시오.

아래의 접을 수 있는 섹션을 펼치면 Identity Provider로서 Microsoft Entra ID를 사용하는 통합 및 프로비저닝 프로세스의 단계별 예제를 확인할 수 있습니다:

아래의 접을 수 있는 섹션을 펼치면 Identity Provider로서 JumpCloud를 사용하는 통합 프로세스의 단계별 예제를 확인할 수 있습니다:

아래의 접을 수 있는 섹션을 펼치면 Identity Provider로서 Microsoft AD FS를 사용하는 통합 프로세스의 단계별 예제를 확인할 수 있습니다:

아래 접을 수 있는 섹션을 펼쳐 AWS IAM Identity Center를 ID 공급자로 사용하는 통합 프로세스의 단계별 예제를 확인하십시오:

Dashboard SSO Configuration

Dashboard에서 SSO 시스템을 구성하려면(아직 완료하지 않은 경우) Authentication 페이지의 버튼을 사용해 회사의 IdP에서 생성한 SAML IdP 구성 XML 파일을 찾아 업로드하십시오. 위의 IdP 통합 예제를 참조하십시오. 또는 enter manually 링크를 사용하여 구성의 개별 요소(보안 인증서 및 URL)를 추가할 수도 있습니다.

업로드된 IdP XML 파일은 시스템에서 구문 분석되어 주요 구성 필드(X509 Certificate, Identity Provider Issuer URL 및 IdP Single Sign-On URL)를 추출하며, 필요한 경우 수동으로 편집할 수 있습니다().

버튼으로 실행되는 Integration Test를 수행하기 전까지는 SSO가 활성화되지 않습니다. 이 과정에서는 SSO ID 프로세스와 회사의 SSO 로그인 절차를 검증하고, 이후 SAML 인증 결과 코드()를 검사할 수 있는 옵션이 포함된 확인 메시지를 제공합니다.

Authentication 페이지로 돌아가면 구성 유효성 검사가 성공한 것으로 보고되며 Company Account의 Single Sign-On 기능을 활성화할 수 있습니다(). 이후 SSO가 수동으로 또는 구성 변경에 따라 비활성화되면, 버튼을 사용하여 테스트 프로세스를 다시 실행할 수 있습니다.

사용자 Provisioning 섹션은 회사의 ID 공급자(IdP)(예: Okta, OneLogin 등)를 통한 사용자/그룹 프로비저닝을 지원하기 위해 Altium의 SCIM 설정으로 미리 구성되어 있습니다.

Important: 성공적인 프로비저닝에 필요한 사용자 프로필 속성은 다음과 같습니다:

  • First name

  • Last name

  • Email – 가능하면 사용자의 회사 이메일 주소.

  • Username – Altium 측에서는 사용자의 Email 속성입니다.

하나의 SSO 공급자와 여러 조직

회사의 Altium Account 아래에 둘 이상의 Altium Organization이 있는 경우(예: 글로벌 지역별로 Organization이 하나씩 있는 경우), 확장된 Dashboard Entity ID 형식을 사용하여 단일 SSO ID 공급자로 회사 전체의 SSO 인증을 관리할 수 있습니다.

Entity ID 형식(기본값은 https://live.altium.com)은 현재 Organization에 대해 생성된 GUID 접미사로 확장됩니다. 그런 다음 이 확장된 URL 형식을 해당 Altium Organization과 연결된 특정 SSO 공급자 애플리케이션에 사용할 수 있습니다. 회사의 Altium Account 아래 있는 다른 Organization은 서로 다른 GUID Entity ID 접미사를 가지며, 동일한 SSO ID 공급자 아래의 다른 SSO 애플리케이션에 연결할 수 있습니다. 실질적으로 이는 회사 전체의 SSO 로그인 인증을 하나의 SSO ID 공급자 내에서 관리할 수 있음을 의미합니다.

현재 Dashboard Organization과 연결된 확장된 Entity ID를 특정 SSO 공급자 애플리케이션에 할당할 수 있습니다. 현재 Dashboard Organization과 연결된 확장된 Entity ID를 특정 SSO 공급자 애플리케이션에 할당할 수 있습니다.

활성 SAML SSO 구성에서 확장된 Entity ID를 활성화하려면:

  1. Altium Sign-On Settings를 비활성화합니다.

  2. 페이지를 새로 고쳐 Entity ID URL이 확장 형식(https://live.altium.com/XXXXXXXXXX)으로 다시 생성되도록 합니다. 이제 현재 Organization은 확장된 Entity ID를 통해 구체적으로 식별할 수 있습니다.

  3. ID 공급자의 애플리케이션 관리 인터페이스에서 애플리케이션의 Entity ID 참조(일반적으로 'Audience' 또는 'Entity'와 유사한 이름으로 불림)를 Altium Dashboard에서 복사한 새 확장 버전으로 변경합니다. 설정을 저장합니다.

  4. Dashboard Integration test를 활성화하고 Altium Sign-On Settings를 다시 활성화합니다.

이 프로세스는 회사의 다른 Altium Organization에도 반복할 수 있으며, 각 Organization은 SSO ID 공급자 내의 전용 애플리케이션에 연결되어야 합니다. 참고 예시로, 여기에 포함된 Microsoft Entra ID setup guide에서는 이름이 지정된 애플리케이션이 3 단계에서 생성되고, Identifier (Entity ID)6 단계에서 추가됩니다.

인증 방법

Altium SSO 연결 구성을 위한 설정 인터페이스를 제공하는 것과 함께, Dashboard Authentication 페이지는 전체 사용자 로그인 옵션 범위에 대한 전역 및 개별 제어도 제공합니다. 즉, 기존의 Email/Password, Google®, Facebook®, Renesas 로그인, 그리고 조직의 ID 공급자를 통한 Single Sign On입니다. 페이지의 Authentication methods 섹션에서 활성화된 옵션은 조직의 모든 Company Account 사용자에게 제공되는 로그인 방법을 결정합니다.

조직의 필요에 맞는 인증 방법을 활성화하십시오. 아래와 같이 특정 구성원에 대해 재정의되지 않는 한, 이 설정은 모든 사용자에게 적용됩니다.

조직의 필요에 맞는 인증 방법을 활성화하십시오. 아래와 같이 특정 구성원에 대해 재정의되지 않는 한, 이 설정은 모든 사용자에게 적용됩니다.

 

로그인 옵션은 개별 individual 사용자에 대해 해당 사용자의 Dashboard Altium Account 항목에서 설정을 편집하여 구성할 수 있습니다. 사용자의 Dashboard Users page에서 버튼을 선택하여 로그인 재정의 옵션에 액세스합니다. 이 설정은 Override Authentication methods 옵션이 활성화된 상태에서 편집되면 해당 사용자에 한해서만 Authentication 페이지의 전역 로그인 설정보다 우선 적용됩니다. 

인증 재정의(Authentication Override) 설정은 조직에서 SSO가 강제 로그인 방식으로 설정되어 있어 다른 모든 옵션이 전역적으로 비활성화된 경우에도, 특정 사용자에게는 별도의 로그인 접근 방식이 필요한 상황에서 사용할 수 있습니다. 예를 들어 이메일/비밀번호만 허용해야 하는 경우가 그렇습니다.

Dashboard Users and Groups 페이지를 통해 접근한 회사 구성원 프로필에는 해당 사용자의 인증 방법 재정의 상태가 표시됩니다. 이 예에서는 회사 전체의 Authentication methods 이 적용되며, 재정의는 설정되어 있지 않습니다.

원치 않는 설정을 비활성화하여 이 사용자에게 사용할 수 있는 특정 로그인 방법 집합을 적용하려면 구성원의 Authentication methods 를 편집합니다.

여기서는 이 구성원에 대해 Google 인증 방법이 비활성화되어 있습니다. 버튼으로 새 설정을 확인합니다.

이제 구성원의 인증 방법 목록에는 Google 로그인 방식이 비활성화된 것으로 표시되며, 이 사용자에게는 Email/Password 및 Renesas 방법만 사용할 수 있게 됩니다.

 

Override Authentication methods 설정(위와 같음)으로 지정된 개별 사용자 로그인 방법은 Authentication 페이지의 Authentication methods 섹션에서 Reset users overrides 옵션을 사용해 기본값으로 복원할 수 있습니다. 이렇게 하면 모든 사용자의 개별 로그인 설정이 현재 Authentication 페이지에서 선택된 전역 인증 방법으로 재설정됩니다.

모든 구성원의 로그인 옵션을 기본 인증 방법으로 설정하려면 Dashboard Authentication 페이지에서 Reset User Overrides 옵션을 선택합니다.

확인 대화상자의 버튼으로 인증 방법 재설정 프로세스를 확인합니다.

여기에 표시된 예(위 참조)에서는, 지정된 구성원의 프로필에 더 이상 인증 방법 재정의가 적용되지 않는 것으로 표시됩니다. 즉, 인증 방법이 이제 표준 설정을 따릅니다.

 

2단계 인증 구성

회사 계정의 그룹 관리자는 2단계 인증을 구성하여 추가 보안 계층을 제공할 수 있으며, 이를 통해 사용자가 이메일/비밀번호 자격 증명으로 자신의 Altium 계정에 로그인하려 할 때 본인 확인을 수행할 수 있습니다. 추가 인증 방법은 이메일로 일회용 비밀번호(OTP)를 전송하거나, Google Authenticator 또는 Okta Verify와 같은 인증 앱에서 OTP를 생성하는 방식으로 설정할 수 있습니다. 2단계 인증은 회사 계정의 모든 사용자에게 강제 적용할 수 있으며, 개별 사용자도 자신의 계정에 대해 2단계 인증을 구성할 수 있습니다.

회사 계정 수준에서 2단계 인증을 구성하는 작업은 계정의 그룹 관리자가 Dashboard Authentication 페이지의 2-Step Verification 영역에서 수행합니다. 이를 위해 Enforce 2-Step Verification 옵션을 활성화하고 필요한 MethodOTP via Email 또는 OTP via Authenticator App 중에서 선택합니다. OTP via Authenticator App 옵션을 선택한 경우 드롭다운에서 필요한 App 를 선택합니다(Other, Okta 또는 Google). 선택적으로 Instructions Link (Optional) 필드에 링크를 설정할 수 있으며, 이 링크는 사용자가 로그인하려고 할 때 2-Step Authentication 페이지에 표시됩니다.

 

2단계 인증 강제가 활성화되어 있고 OTP via Authenticator App 방법이 선택된 경우, 사용자는 처음 로그인하려고 할 때 최종 구성을 완료해야 합니다. 제공된 QR 코드를 앱으로 스캔하거나 비밀 키를 입력하여 선호하는 인증 앱에 인증 코드를 추가해야 합니다. 그 후 앱에서 생성된 코드를 Enter code 필드에 입력해야 합니다. Continue를 클릭하면, 앱에서 인증 코드에 접근할 수 없게 되는 경우 사용할 수 있는 여러 개의 복구 코드가 제공됩니다. 이 코드는 안전한 장소에 보관해야 합니다. Done 를 클릭하여 Altium 계정 로그인을 완료합니다.

회사 계정의 그룹 관리자는 추가 인증 단계 없이 로그인합니다. 즉, 그룹 관리자는 이메일/비밀번호 자격 증명만으로 로그인할 수 있습니다. 

또는 회사 계정 수준에서 2단계 인증 강제가 활성화되어 있지 않은 경우(Dashboard Authentication 페이지에서 Enforce 2-Step Verification 옵션이 비활성화됨), Altium 계정 수준에서 2단계 인증을 구성할 수 있습니다. Altium 계정에 로그인한 상태에서 프로필에 접근한 다음(브라우저 창 오른쪽 상단의 사용자 아바타/이미지를 클릭하고 드롭다운 메뉴에서 My Profile 선택), Authentication 페이지를 엽니다. 페이지의 2-Step Verification 영역에서 Enable 2-Step Verification 옵션을 활성화하고 필요한 MethodOTP via Email 또는 OTP via Authenticator App 중에서 선택합니다.

  • OTP via Email 방법을 선택한 경우, 코드 확인 이메일이 프로필 이메일 주소로 전송됩니다.

  • OTP via Authenticator App 방법을 선택한 경우 드롭다운에서 필요한 App 를 선택합니다(Other, Okta 또는 Google). 표시되는 창에서 위에서 설명한 대로 애플리케이션 설정을 완료합니다.

회사 계정 수준에서 2단계 인증 강제가 활성화되어 있는 경우, 프로필 설정에는 회사 계정 설정이 읽기 전용 모드로 반영됩니다.

사용자의 Altium 계정이 회사의 Altium 계정에 속해 있고 해당 Altium 계정에 대해 아직 2단계 인증이 구성되지 않은 경우, 회사 계정 수준에서 2단계 인증 강제가 활성화되어 있지 않더라도 사용자가 이메일과 비밀번호로 로그인할 때 자신의 Altium 계정에 대해 2단계 인증을 구성하라는 제안을 받게 됩니다. 원하는 Method 를 선택하고 이어지는 단계에 따라 2단계 인증을 구성합니다(구성 방식은 위 설명과 유사함). 또는 Remind me in a week 를 클릭하여 2단계 인증 구성을 나중으로 미룰 수 있습니다.

2단계 인증이 구성되지 않은 사용자가 회사 계정의 그룹 관리자이거나 Altium Platform에서 호스팅되는 Workspace의 관리자(즉, Workspace의 Administrator 그룹 구성원 – 자세히 알아보기)인 경우, 최초 로그인 시도 후 한 달 이내에 2단계 인증을 반드시 구성해야 합니다(). 한 달이 지나면 Remind me in a week 컨트롤을 사용할 수 없게 됩니다.

디바이스 기반 인증

사용자는 Altium 계정에 로그인할 때 자신의 디바이스에서 지원하는 디바이스 기반 인증 방법(예: Windows Hello 또는 Face ID)을 구성할 수 있습니다.

디바이스 기반 인증을 구성하려면 Altium 로그인 페이지(https://auth.altium.com/)를 사용할 때 지문 버튼을 클릭합니다.

다음 단계에서 비밀번호를 사용해 로그인을 완료하고 Continue를 클릭합니다.

디바이스에 따라 해당 인증 방법 구성을 완료하기 위한 단계가 제공됩니다. 구성이 완료되면 원하는 Device Name 를 입력하고 Done를 클릭합니다.

다음에 디바이스 기반 인증을 사용해 로그인하려고 할 때(Altium 로그인 페이지에서 지문 버튼 클릭), 구성된 방법을 사용해 로그인하라는 안내가 표시됩니다.

구성된 디바이스 기반 인증 방법은 프로필에서 확인할 수 있습니다. 프로필에 접근한 다음(브라우저 창 오른쪽 상단의 사용자 아바타/이미지를 클릭하고 드롭다운 메뉴에서 My Profile 선택), Authentication 페이지를 엽니다. 구성된 방법은 페이지의 Authentication methods 영역에 나열됩니다. 구성된 방법을 제거하려면 해당 항목의 Unlink account 컨트롤을 사용합니다.

Renesas 계정 연결

Altium 계정에 로그인할 때 Renesas 계정을 사용할 수 있도록, Altium 계정을 Renesas 계정에 연결할 수도 있습니다. 이렇게 하려면 프로필에 접근한 다음(브라우저 창 오른쪽 상단의 사용자 아바타/이미지를 클릭하고 드롭다운 메뉴에서 My Profile 선택), Authentication 페이지를 엽니다. 페이지의 Authentication methods 영역에서 Renesas 타일의 Link account 컨트롤을 클릭합니다.

이후 표시되는 페이지에서 Renesas 계정에 로그인하고 이를 Altium 계정에 연결합니다. Renesas 계정이 연결되면 Authentication 페이지에 해당 타일이 표시되며, 계정 간 연결을 해제하는 데 사용할 수 있는 Unlink account 컨트롤도 함께 표시됩니다.

 

인증 방법에 대한 전역 및 개별 설정에서 허용된 경우(자세히 알아보기), 연결된 Renesas 계정을 사용하여 Altium 계정에 로그인할 수 있습니다.

AI-LocalizedAI로 번역됨
만약 문제가 있으시다면, 텍스트/이미지를 선택하신 상태에서 Ctrl + Enter를 누르셔서 저희에게 피드백을 보내주세요.
기능 제공 여부

사용 가능한 기능은 보유하고 계시는 Altium 솔루션에 따라 달라집니다. 해당 솔루션은 Altium Develop, Altium Agile의 에디션(Agile Teams 또는 Agile Enterprise), 또는 활성기간 내의 Altium Designer 중 하나입니다.

안내된 기능이 고객님의 소프트웨어에서 보이지 않는 경우, 보다 자세한 내용을 위해 Altium 영업팀 에 문의해 주세요.

콘텐츠