Konfigurowanie uwierzytelniania logowania

Strona Company Dashboard Authentication umożliwia administratorom konta firmowego skonfigurowanie i włączenie funkcji Single Sign-On (SSO) dla konta firmowego oraz obejmuje obsługę SCIM (System for Cross-domain Identity Management) w zakresie provisioning użytkowników i grup, co automatyzuje wymianę danych tożsamości między Twoją firmą a jej Identity Provider (IdP).

Ten system konfiguracji po stronie backendu pozwala administratorom konta firmowego ustanawiać, testować, włączać i wyłączać funkcję SSO dla użytkowników firmy. Opcja SSO jest dostępna podczas logowania do Altium Designer, Twojego Altium account oraz Altium Workspace. Po skonfigurowaniu dla użytkowników konta firmowego SSO zapewnia wygodę logowania do oprogramowania i usług Altium przy użyciu tego samego zestawu poświadczeń, który obowiązuje w systemach firmowych.

SSO SAML

Po skonfigurowaniu i włączeniu w Dashboard, system SSO ustanawia autoryzowane tożsamości z wybranego przez Twoją firmę dostawcy tożsamości (IdP), na przykład Okta, OneLogin itd., a komunikacja asercji identyfikatora opiera się na ustandaryzowanym Security Assertion Markup Language (SAML 2.0). Interfejs logowania SSO dla Twojej firmy, jeśli nie jest jeszcze wdrożony, zwykle bazuje na szablonie lub przykładzie dostarczonym przez IdP – inicjuje to wymianę asercji uwierzytelniania opartą o SAML i zapewnia dostęp do usług firmowych.

W stanie domyślnym strona Dashboard Authentication wyświetla wstępnie skonfigurowane adresy URL dla usługi AltiumLive SSO (1. Altium metadata configuration) oraz opcję przesłania lub ręcznego wprowadzenia danych połączenia autoryzacyjnego IdP (2. SAML Identity Provider Configuration).

Zwróć uwagę, że wpis Altium metadata configuration zawiera dostarczone informacje identyfikacyjne dla usługi Altium SSO Twojej organizacji:

  • Entity ID – używany jako docelowy adres URL odpowiedzi IdP. Może zawierać sufiks GUID identyfikujący konkretną organizację (np. region/dział) w ramach konta Altium Twojej firmy — zobacz Multiple Organizations with one SSO Provider poniżej.

  • Single Sign On URL – używany przez IdP do identyfikacji właściwego adresu URL Altium SSO. Podczas konfigurowania SAML SSO dla usługi logowania Altium GovCloud wybierz powiązany adres URL asercji SSO z menu rozwijanego wpisu. 

Te adresy URL są kopiowane () do interfejsu dostawcy tożsamości, aby umożliwić wygenerowanie metadanych SAML dla firmowej usługi SSO. Ten kod konfiguracji (zwykle dostępny jako dane XML) jest następnie przesyłany lub kopiowany do wpisu SAML Identity Provider configuration. Więcej informacji znajduje się poniżej.

Przykłady integracji z dostawcą tożsamości

Rozwiń poniższą zwijaną sekcję, aby zobaczyć przykład krok po kroku procesu integracji dla typowego dostawcy tożsamości (OneLogin):

Rozwiń poniższe zwijane sekcje, aby zobaczyć przykłady krok po kroku procesu integracji i provisioningu dla typowego dostawcy tożsamości (Okta):

Rozwiń poniższą zwijaną sekcję, aby zobaczyć przykład krok po kroku integracji i procesu provisioningu dla Microsoft Entra ID jako dostawcy tożsamości:

Rozwiń poniższą zwijaną sekcję, aby zobaczyć przykład krok po kroku procesu integracji dla JumpCloud jako dostawcy tożsamości:

Rozwiń poniższą zwijaną sekcję, aby zobaczyć przykład krok po kroku procesu integracji dla Microsoft AD FS jako dostawcy tożsamości:

Rozwiń poniższą zwijaną sekcję, aby zobaczyć przykład krok po kroku procesu integracji dla AWS IAM Identity Center jako dostawcy tożsamości:

Dashboard SSO Configuration

Aby skonfigurować system SSO w Dashboard (jeśli nie zostało to jeszcze wykonane), użyj przycisku na stronie Authentication, aby zlokalizować i przesłać plik XML konfiguracji SAML IdP wygenerowany przez IdP Twojej firmy – zobacz przykłady integracji IdP powyżej. Alternatywnie użyj łącza enter manually, aby dodać poszczególne elementy konfiguracji (certyfikat bezpieczeństwa i adresy URL).

Przesłany plik XML IdP jest analizowany przez system w celu wyodrębnienia głównych pól konfiguracji (X509 Certificate, adres URL Identity Provider Issuer oraz IdP Single Sign-On URL), które w razie potrzeby można edytować ręcznie ().

SSO nie jest włączone, dopóki nie zostanie uruchomiony Integration Test, wywoływany przyciskiem . Weryfikuje to proces tożsamości SSO oraz logowanie SSO w Twojej firmie, a następnie wyświetla komunikat potwierdzający, który zawiera opcję sprawdzenia kodu wyniku autoryzacji SAML ().

Po powrocie na stronę Authentication sprawdzenie poprawności konfiguracji jest raportowane jako zakończone sukcesem i można włączyć funkcję Single Sign-On dla konta firmowego (). Jeśli SSO zostanie później wyłączone – ręcznie lub w odpowiedzi na zmianę konfiguracji – dostępny stanie się przycisk , aby można było powtórzyć proces testowy.

Zwróć uwagę, że sekcja użytkownika Provisioning jest wstępnie skonfigurowana ustawieniami SCIM firmy Altium, aby wspierać provisioning użytkowników/grup przez dostawcę tożsamości (IdP) Twojej firmy, takiego jak Okta, OneLogin itd.

Important: Wymagane atrybuty profilu użytkownika dla pomyślnego provisioningu to:

  • First name

  • Last name

  • Email – najlepiej służbowy adres e-mail użytkownika.

  • Username – po stronie Altium jest to atrybut Email użytkownika.

Wiele organizacji z jednym dostawcą SSO

Jeśli Twoja firma ma więcej niż jedną organizację Altium w ramach firmowego konta Altium Account – na przykład organizację dla każdego regionu świata – wówczas jeden dostawca tożsamości SSO może być użyty do zarządzania uwierzytelnianiem SSO dla całej firmy, z wykorzystaniem rozszerzonego formatu Entity ID w Dashboard.

Format Entity ID (domyślnie https://live.altium.com) jest rozszerzany o sufiks GUID wygenerowany dla bieżącej organizacji. Ten rozszerzony format URL może być następnie użyty dla konkretnej aplikacji dostawcy SSO powiązanej z tą organizacją Altium. Inne organizacje w ramach firmowego konta Altium Account, z innymi sufiksami GUID Entity ID, mogą być powiązane z innymi aplikacjami SSO w ramach tego samego dostawcy tożsamości SSO. W praktyce oznacza to, że uwierzytelnianie logowania SSO dla całej firmy może być zarządzane w ramach jednego dostawcy tożsamości SSO.

Rozszerzony Entity ID, powiązany z bieżącą organizacją w Dashboard, może zostać przypisany do konkretnej aplikacji dostawcy SSO. Rozszerzony Entity ID, powiązany z bieżącą organizacją w Dashboard, może zostać przypisany do konkretnej aplikacji dostawcy SSO.

Aby włączyć rozszerzony Entity ID dla aktywnej konfiguracji SAML SSO:

  1. Wyłącz Altium Sign-On Settings.

  2. Odśwież stronę, aby wywołać ponowne wygenerowanie adresu URL Entity ID do jego rozszerzonego formatu: https://live.altium.com/XXXXXXXXXX. Bieżąca organizacja może teraz zostać jednoznacznie zidentyfikowana poprzez swój rozszerzony Entity ID.

  3. W interfejsie zarządzania aplikacjami dostawcy tożsamości zmień odwołanie Entity ID aplikacji – zwykle nazywane wariantem „Audience” lub „Entity” – na nową, rozszerzoną wersję skopiowaną z Altium Dashboard. Zapisz ustawienia.

  4. Aktywuj Integration test w Dashboard i ponownie włącz Altium Sign-On Settings.

Ten proces można powtórzyć dla pozostałych organizacji Altium w Twojej firmie, które powinny być powiązane z własną, dedykowaną aplikacją w ramach dostawcy tożsamości SSO. Jako przykład odniesienia: w dołączonym tutaj przewodniku konfiguracji Microsoft Entra ID setup guide nazwana aplikacja jest tworzona w kroku 3, a Identifier (Entity ID) jest dodawane w kroku 6.

Metody uwierzytelniania

Oprócz udostępnienia interfejsu konfiguracji łączności Altium SSO, strona Authentication w Dashboard zapewnia także globalną i indywidualną kontrolę nad pełnym zakresem opcji logowania użytkowników – tj. tradycyjne logowanie e-mail/hasło, logowanie przez Google® i Facebook® oraz Single Sign On przez dostawcę tożsamości Twojej organizacji. Opcje włączone w sekcji Authentication methods tej strony określają metody logowania dostępne dla wszystkich użytkowników konta firmowego w Twojej organizacji.

Włącz metody uwierzytelniania, które odpowiadają potrzebom Twojej organizacji. Będą one dotyczyć wszystkich użytkowników, chyba że zostaną nadpisane dla konkretnych członków (patrz poniżej).

Włącz metody uwierzytelniania, które odpowiadają potrzebom Twojej organizacji. Będą one dotyczyć wszystkich użytkowników, chyba że zostaną nadpisane dla konkretnych członków (patrz poniżej).

 

Opcje logowania można skonfigurować dla użytkownika individual, edytując ustawienia w jego wpisie Dashboard Altium Account. Wybierz przycisk na stronie Dashboard Users page danego użytkownika, aby uzyskać dostęp do opcji nadpisania logowania. Te ustawienia, po edycji przy włączonej opcji Override Authentication methods, będą miały pierwszeństwo przed globalnymi ustawieniami logowania na stronie Authentication – ale tylko dla tego użytkownika. 

Ustawienia Authentication Override mogą być używane w sytuacji, gdy SSO jest wymuszoną metodą logowania w organizacji (wszystkie pozostałe opcje są globalnie wyłączone), ale pojedynczy użytkownik wymaga określonego typu dostępu do logowania – na przykład wyłącznie e-mail/hasło.

Profil członka firmy, dostępny przez stronę Users and Groups w Dashboard, wskazuje stan nadpisania metod Authentication danego użytkownika. W tym przykładzie obowiązują ustawienia firmowe Authentication methods – nie zastosowano żadnych nadpisań.

Edytuj Authentication methods członka, aby zastosować dla tego użytkownika określony zestaw dostępnych metod logowania, wyłączając niepożądane ustawienia.

Tutaj metoda Google Authentication jest wyłączona dla tego członka. Potwierdź nowe ustawienia przyciskiem .

Lista metod Authentication członka będzie teraz pokazywać metodę logowania Google jako wyłączoną, pozostawiając dla tego użytkownika dostępną tylko metodę Email/Password.

 

Indywidualne metody logowania użytkownika, które zostały określone za pomocą ustawień Override Authentication methods (jak powyżej), można przywrócić do wartości domyślnych za pomocą opcji Reset users overrides w sekcji Authentication methods na stronie Authentication. Spowoduje to zresetowanie indywidualnych ustawień logowania dla wszystkich użytkowników do globalnych metod uwierzytelniania, które są aktualnie wybrane na stronie Authentication.

Wybierz opcję Reset User Overrides na stronie Authentication w Dashboard, aby ustawić opcje logowania dla wszystkich członków na domyślne metody Authentication.

Potwierdź proces resetowania metod Authentication przyciskiem w oknie dialogowym potwierdzenia.

W pokazanym tutaj przykładzie (patrz wyżej) profil wskazanego członka pokazuje teraz, że metoda Authentication Google została ponownie zastosowana, aby spełniać standardowe ustawienia.

 

Konfiguracja weryfikacji dwuetapowej

Administratorzy grupy konta firmowego mogą skonfigurować weryfikację dwuetapową, aby zapewnić dodatkową warstwę bezpieczeństwa, dzięki której użytkownicy mogą potwierdzić swoją tożsamość podczas próby zalogowania się do swoich kont Altium przy użyciu danych e-mail/hasło. Dodatkową metodę weryfikacji można ustawić jako wysyłanie jednorazowego hasła (OTP) na e-mail lub generowanie OTP w aplikacji uwierzytelniającej, takiej jak Google Authenticator lub Okta Verify. Weryfikacja dwuetapowa może być wymuszona dla wszystkich użytkowników w koncie firmowym albo poszczególni użytkownicy mogą skonfigurować weryfikację dwuetapową dla swoich kont.

Konfiguracja weryfikacji dwuetapowej na poziomie konta firmowego jest wykonywana przez administratora grupy konta w obszarze 2-Step Verification na stronie Dashboard Authentication. Aby to zrobić, włącz opcję Enforce 2-Step Verification i wybierz wymagany Method, czyli OTP via Email lub OTP via Authenticator App. Jeśli wybrano opcję OTP via Authenticator App, wybierz wymagany App z listy rozwijanej (Other, Okta lub Google). Opcjonalnie ustaw link w polu Instructions Link (Optional) (ten link będzie wyświetlany na stronie 2-Step Authentication, gdy użytkownik spróbuje się zalogować).

 

Gdy weryfikacja dwuetapowa jest włączona i wybrano metodę OTP via Authenticator App , użytkownik będzie musiał dokończyć konfigurację podczas pierwszej próby logowania. Konieczne będzie dodanie kodu uwierzytelniającego do preferowanej aplikacji uwierzytelniającej poprzez zeskanowanie udostępnionego kodu QR w aplikacji lub poprzez wprowadzenie klucza tajnego. Następnie kod wygenerowany przez aplikację należy wpisać w polu Enter code. Po kliknięciu Continue zostanie udostępniona liczba kodów odzyskiwania, które można wykorzystać w przypadku utraty dostępu do kodu uwierzytelniającego w aplikacji. Kody te należy przechowywać w bezpiecznym miejscu. Kliknij Done , aby dokończyć logowanie do konta Altium.

Zwróć uwagę, że administratorzy grupy konta firmowego logują się bez dodatkowego kroku weryfikacji, tzn. administrator grupy do zalogowania potrzebuje tylko danych e-mail/hasło. 

Alternatywnie, jeśli weryfikacja dwuetapowa nie jest włączona na poziomie konta firmowego (opcja Enforce 2-Step Verification jest wyłączona na stronie Dashboard Authentication), weryfikację dwuetapową można skonfigurować na poziomie konta Altium. Będąc zalogowanym do konta Altium, przejdź do swojego profilu (klikając awatar/obraz użytkownika w prawym górnym rogu okna przeglądarki i wybierając My Profile z menu rozwijanego) i otwórz stronę Authentication. W obszarze 2-Step Verification strony włącz opcję Enable 2-Step Verification i wybierz wymagany Method, czyli OTP via Email lub OTP via Authenticator App.

  • Jeśli wybrano metodę OTP via Email , e-maile weryfikacyjne z kodem będą wysyłane na adres e-mail przypisany do profilu.

  • Jeśli wybrano metodę OTP via Authenticator App , wybierz wymagany App z listy rozwijanej (Other, Okta lub Google). W wyświetlonym oknie dokończ konfigurację aplikacji, jak opisano powyżej.

Jeśli weryfikacja dwuetapowa jest włączona na poziomie konta firmowego, ustawienia profilu będą odzwierciedlać ustawienia konta firmowego w trybie tylko do odczytu.

Uwierzytelnianie oparte na urządzeniu

Użytkownicy mogą skonfigurować metodę uwierzytelniania opartą na urządzeniu, obsługiwaną przez ich urządzenie (taką jak Windows Hello lub Face ID), podczas logowania do konta Altium.

Aby skonfigurować uwierzytelnianie oparte na urządzeniu, kliknij przycisk odcisku palca na stronie Altium Sign In (https://auth.altium.com/).

W następnym kroku dokończ logowanie, używając hasła, i kliknij Continue.

W zależności od urządzenia zostaną wyświetlone kroki potrzebne do dokończenia konfiguracji odpowiedniej metody uwierzytelniania. Po zakończeniu wprowadź żądany Device Name i kliknij Done.

Następnym razem, gdy wybierzesz logowanie przy użyciu uwierzytelniania opartego na urządzeniu (klikając przycisk odcisku palca na stronie Altium Sign In), zostanie zaproponowane użycie skonfigurowanej metody do zalogowania.

Skonfigurowane metody uwierzytelniania opartego na urządzeniu można znaleźć w profilu. Przejdź do swojego profilu (klikając awatar/obraz użytkownika w prawym górnym rogu okna przeglądarki i wybierając My Profile z menu rozwijanego) i otwórz stronę Authentication. Skonfigurowane metody będą wymienione w obszarze Authentication methods strony. Aby usunąć skonfigurowaną metodę, użyj kontrolki Unlink account w jej wpisie.

 

AI-LocalizedTłumaczenie SI
Jeśli znajdziesz błąd, zaznacz tekst/obraz i naciśnij Ctrl + Enter aby wysłać nam wiadomość.
Feature Availability

The features available to you depend on which Altium solution you have – Altium Develop, an edition of Altium Agile (Agile Teams or Agile Enterprise), or Altium Designer (on active term).

If you don’t see a discussed feature in your software, contact Altium Sales to find out more.

Content