Konfigurowanie uwierzytelniania logowania

Strona Company Dashboard Authentication umożliwia administratorom konta firmowego konfigurowanie i włączanie funkcji Single Sign-On (SSO) dla konta firmowego oraz obejmuje obsługę SCIM (System for Cross-domain Identity Management) do provisioningu użytkowników i grup, co automatyzuje wymianę danych tożsamości między Twoją firmą a jej Identity Provider (IdP).

Ten system konfiguracji backendu pozwala administratorom konta firmowego ustanawiać, testować, włączać i wyłączać funkcję SSO dla użytkowników firmowych. Opcja SSO jest dostępna podczas logowania do Altium Designer, Twojego Altium account oraz Altium Workspace. Po skonfigurowaniu dla użytkowników konta firmowego SSO oferuje wygodę logowania do oprogramowania i usług Altium przy użyciu tego samego zestawu poświadczeń, który obowiązuje w systemach firmowych.

SAML Single Sign-On

Po skonfigurowaniu i włączeniu w Dashboard, system SSO ustanawia autoryzowane tożsamości z wyznaczonego przez Twoją firmę dostawcy tożsamości (IdP), na przykład Okta, OneLogin itd., a komunikacja dotycząca potwierdzania tożsamości opiera się na ustandaryzowanym Security Assertion Markup Language (SAML 2.0). Interfejs logowania SSO dla Twojej firmy, jeśli nie został jeszcze wdrożony, zwykle opiera się na szablonie lub przykładzie dostarczonym przez IdP — inicjuje to wymianę potwierdzeń uwierzytelniania opartą na SAML i zapewnia dostęp do usług firmowych.

W stanie domyślnym strona Dashboard Authentication wyświetla wstępnie skonfigurowane adresy URL dla usługi AltiumLive SSO (1. Altium metadata configuration) oraz opcję przesłania lub ręcznego wprowadzenia danych połączenia autoryzacyjnego Twojego IdP (2. SAML Identity Provider Configuration).

Zwróć uwagę, że wpis Altium metadata configuration zawiera dostarczone informacje tożsamości dla usługi Altium SSO Twojej organizacji:

  • Entity ID – używany jako docelowy adres URL odpowiedzi IdP. Może on zawierać sufiks GUID identyfikujący konkretną organizację (na przykład region/dział) w ramach firmowego konta Altium — patrz Multiple Organizations with one SSO Provider poniżej.

  • Single Sign On URL – używany przez IdP do identyfikacji odpowiedniego adresu URL Altium SSO. Podczas konfigurowania SAML SSO dla usługi logowania Altium GovCloud wybierz skojarzony adres URL potwierdzenia SSO z menu rozwijanego tego wpisu. 

Te adresy URL są kopiowane () do interfejsu Identity Provider, aby umożliwić wygenerowanie metadanych SAML dla usługi SSO Twojej firmy. Ten kod konfiguracyjny (zwykle dostępny jako dane XML) jest następnie przesyłany lub kopiowany do wpisu SAML Identity Provider configuration. Poniżej znajdziesz więcej informacji.

Przykłady integracji z Identity Provider

Rozwiń poniższą sekcję zwijaną, aby zobaczyć przykładowy proces integracji dla typowego dostawcy tożsamości (OneLogin):

Rozwiń poniższe sekcje zwijane, aby zobaczyć przykładowe procesy integracji i provisioningu dla typowego dostawcy tożsamości (Okta):

Rozwiń poniższą sekcję zwijaną, aby zobaczyć przykładowy przebieg procesu integracji i aprowizacji dla Microsoft Entra ID jako dostawcy tożsamości:

Rozwiń poniższą sekcję zwijaną, aby zobaczyć przykładowy przebieg procesu integracji dla JumpCloud jako dostawcy tożsamości:

Rozwiń poniższą sekcję zwijaną, aby zobaczyć przykładowy przebieg procesu integracji dla Microsoft AD FS jako dostawcy tożsamości:

Rozwiń poniższą sekcję zwijaną, aby zobaczyć przykładowy proces integracji krok po kroku dla AWS IAM Identity Center jako dostawcy tożsamości:

Dashboard SSO Configuration

Aby skonfigurować system SSO w Dashboard (jeśli nie zostało to jeszcze zrobione), użyj przycisku na stronie Authentication, aby wyszukać i przesłać plik XML konfiguracji SAML IdP wygenerowany przez firmowego dostawcę tożsamości – zobacz przykłady integracji IdP powyżej. Alternatywnie użyj łącza enter manually, aby dodać poszczególne elementy konfiguracji (certyfikat bezpieczeństwa i adresy URL).

Przesłany plik XML IdP jest analizowany przez system w celu wyodrębnienia głównych pól konfiguracji (X509 Certificate, adresu URL Identity Provider Issuer oraz IdP Single Sign-On URL), które w razie potrzeby można edytować ręcznie ().

SSO nie jest włączone, dopóki nie zostanie uruchomiony Integration Test, wywoływany przyciskiem . Weryfikuje to proces tożsamości SSO oraz logowanie SSO w Twojej firmie, a następnie wyświetla komunikat potwierdzający zawierający opcję sprawdzenia kodu wyniku autoryzacji SAML ().

Po powrocie na stronę Authentication sprawdzenie poprawności konfiguracji jest zgłaszane jako pomyślne, a funkcję logowania jednokrotnego dla Company Account można włączyć (). Jeśli SSO zostanie później wyłączone, ręcznie lub w odpowiedzi na zmianę konfiguracji, przycisk stanie się dostępny, aby można było powtórzyć proces testowania.

Zwróć uwagę, że sekcja użytkownika Provisioning jest wstępnie skonfigurowana z ustawieniami SCIM firmy Altium w celu obsługi provisionowania użytkowników/grup za pośrednictwem firmowego dostawcy tożsamości (IdP), takiego jak Okta, OneLogin itp.

Important: Wymagane atrybuty profilu użytkownika do pomyślnego provisionowania to:

  • First name

  • Last name

  • Email – najlepiej służbowy adres e-mail użytkownika.

  • Username – po stronie Altium jest to atrybut E-mail użytkownika.

Wiele organizacji z jednym dostawcą SSO

Jeśli Twoja firma ma więcej niż jedną organizację Altium w ramach firmowego konta Altium – na przykład organizację dla każdego regionu świata – wówczas pojedynczy dostawca tożsamości SSO może być używany do zarządzania uwierzytelnianiem SSO dla całej firmy przy użyciu rozszerzonego formatu Entity ID w Dashboard.

Format Entity ID (domyślnie https://live.altium.com) jest rozszerzany o sufiks GUID wygenerowany dla bieżącej organizacji. Ten rozszerzony format URL może następnie zostać użyty dla konkretnej aplikacji dostawcy SSO powiązanej z tą organizacją Altium. Inne organizacje w ramach firmowego konta Altium, z innymi sufiksami GUID Entity ID, mogą być połączone z różnymi aplikacjami SSO u tego samego dostawcy tożsamości SSO. W praktyce oznacza to, że uwierzytelnianiem logowania SSO dla całej firmy można zarządzać w ramach jednego dostawcy tożsamości SSO.

Rozszerzony Entity ID, powiązany z bieżącą organizacją Dashboard, można przypisać do konkretnej aplikacji dostawcy SSO. Rozszerzony Entity ID, powiązany z bieżącą organizacją Dashboard, można przypisać do konkretnej aplikacji dostawcy SSO.

Aby włączyć rozszerzony Entity ID dla aktywnej konfiguracji SAML SSO:

  1. Wyłącz Altium Sign-On Settings.

  2. Odśwież stronę, aby wywołać ponowne wygenerowanie adresu URL Entity ID do jego rozszerzonego formatu: https://live.altium.com/XXXXXXXXXX. Bieżąca organizacja może być teraz jednoznacznie identyfikowana za pomocą rozszerzonego Entity ID.

  3. W interfejsie zarządzania aplikacją dostawcy tożsamości zmień odwołanie Entity ID aplikacji – zwykle nazywane wariantem „Audience” lub „Entity” – na nową rozszerzoną wersję skopiowaną z Altium Dashboard. Zapisz ustawienia.

  4. Aktywuj Integration test w Dashboard i ponownie włącz Altium Sign-On Settings.

Ten proces można powtórzyć dla innych organizacji Altium w Twojej firmie, które powinny być połączone z własną dedykowaną aplikacją w ramach dostawcy tożsamości SSO. Jako przykładowe odniesienie, w dołączonym tutaj przewodniku konfiguracji Microsoft Entra ID nazwana aplikacja jest tworzona w kroku 3, a Identifier (Entity ID) jest dodawany w kroku 6.

Metody uwierzytelniania

Oprócz udostępniania interfejsu konfiguracji łączności Altium SSO, strona Authentication w Dashboard zapewnia również globalną i indywidualną kontrolę nad pełnym zakresem opcji logowania użytkownika – mianowicie: tradycyjny adres e-mail/hasło, Google®, Facebook®, logowanie Renesas oraz Single Sign On za pośrednictwem dostawcy tożsamości Twojej organizacji. Opcje włączone w sekcji Authentication methods strony określają metody logowania dostępne dla wszystkich użytkowników Company Account w Twojej organizacji.

Włącz metody uwierzytelniania odpowiadające potrzebom Twojej organizacji. Będą one stosowane do wszystkich użytkowników, chyba że zostaną zastąpione dla określonych członków (patrz poniżej).

Włącz metody uwierzytelniania odpowiadające potrzebom Twojej organizacji. Będą one stosowane do wszystkich użytkowników, chyba że zostaną zastąpione dla określonych członków (patrz poniżej).

 

Opcje logowania można skonfigurować dla individual użytkownika, edytując ustawienia w jego wpisie Dashboard Altium Account. Wybierz przycisk na stronie użytkownika Dashboard Users page, aby uzyskać dostęp do opcji nadpisania logowania dla tego użytkownika. Po edycji tych ustawień z włączoną opcją Override Authentication methods będą one miały pierwszeństwo przed globalnymi ustawieniami logowania na stronie Authentication, ale tylko dla tego użytkownika. 

Ustawienia Authentication Override mogą być używane w sytuacji, gdy dla organizacji wymuszono logowanie metodą SSO (wszystkie pozostałe opcje są globalnie wyłączone), ale konkretny użytkownik wymaga określonego typu dostępu do logowania — na przykład tylko e-mail/hasło.

Profil członka firmy, dostępny na stronie Dashboard Users and Groups, wskazuje stan nadpisania metod Authentication użytkownika. W tym przykładzie obowiązują ustawienia firmowe Authentication methods — nie skonfigurowano żadnych nadpisań.

Edytuj ustawienia członka Authentication methods, aby zastosować dla tego użytkownika określony zestaw dostępnych metod logowania, wyłączając niepożądane ustawienia.

Tutaj metoda Google Authentication jest wyłączona dla tego członka. Potwierdź nowe ustawienia przyciskiem .

Lista metod Authentication tego członka będzie teraz pokazywać metodę logowania Google jako wyłączoną, pozostawiając dla tego użytkownika dostępne tylko metody Email/Password i Renesas.

 

Indywidualne metody logowania użytkownika, które zostały określone za pomocą ustawień Override Authentication methods (jak wyżej), można przywrócić do wartości domyślnych za pomocą opcji Reset users overrides w sekcji Authentication methods na stronie Authentication. Spowoduje to zresetowanie indywidualnych ustawień logowania dla wszystkich użytkowników do globalnych metod uwierzytelniania aktualnie wybranych na stronie Authentication.

Wybierz opcję Reset User Overrides na stronie Dashboard Authentication, aby ustawić domyślne metody Authentication jako opcje logowania dla wszystkich członków.

Potwierdź proces resetowania metod Authentication przyciskiem w oknie dialogowym potwierdzenia.

W pokazanym tutaj przykładzie (patrz wyżej) profil wskazanego członka pokazuje teraz, że jego metody uwierzytelniania nie są już nadpisane, tzn. metody uwierzytelniania są teraz zgodne ze standardowymi ustawieniami.

 

Konfiguracja weryfikacji dwuetapowej

Administratorzy grupy konta firmowego mogą skonfigurować weryfikację dwuetapową, aby zapewnić dodatkową warstwę bezpieczeństwa, dzięki której użytkownicy mogą potwierdzić swoją tożsamość podczas próby zalogowania się do swoich kont Altium przy użyciu poświadczeń e-mail/hasło. Dodatkową metodę weryfikacji można ustawić jako wysyłanie jednorazowego hasła (OTP) na adres e-mail albo generowanie OTP w aplikacji uwierzytelniającej, takiej jak Google Authenticator lub Okta Verify. Weryfikacja dwuetapowa może być wymuszana dla wszystkich użytkowników konta firmowego albo poszczególni użytkownicy mogą skonfigurować weryfikację dwuetapową dla swoich kont.

Konfiguracja weryfikacji dwuetapowej na poziomie konta firmowego jest wykonywana przez administratora grupy tego konta w obszarze 2-Step Verification na stronie Dashboard Authentication. Aby to zrobić, włącz opcję Enforce 2-Step Verification i wybierz wymaganą Method: OTP via Email albo OTP via Authenticator App. Jeśli wybrano opcję OTP via Authenticator App, wybierz wymagane App z listy rozwijanej (Other, Okta lub Google). Opcjonalnie ustaw link w polu Instructions Link (Optional) (ten link będzie wyświetlany na stronie 2-Step Authentication, gdy użytkownik spróbuje się zalogować).

 

Gdy wymuszanie weryfikacji dwuetapowej jest włączone i wybrano metodę OTP via Authenticator App, użytkownik będzie musiał dokończyć końcową konfigurację przy pierwszej próbie logowania. Konieczne będzie dodanie kodu uwierzytelniającego do preferowanej aplikacji uwierzytelniającej przez zeskanowanie dostarczonego kodu QR za pomocą aplikacji albo przez wprowadzenie tajnego klucza. Następnie kod wygenerowany przez aplikację należy wprowadzić w polu Enter code. Po kliknięciu Continue zostanie udostępnionych kilka kodów odzyskiwania, których można użyć w przypadku utraty dostępu do kodu uwierzytelniającego w aplikacji. Kody te należy przechowywać w bezpiecznym miejscu. Kliknij Done, aby dokończyć logowanie do konta Altium.

Pamiętaj, że administratorzy grupy konta firmowego logują się bez dodatkowego etapu weryfikacji, tj. administrator grupy potrzebuje do zalogowania wyłącznie poświadczeń e-mail/hasło. 

Alternatywnie, jeśli wymuszanie weryfikacji dwuetapowej nie jest włączone na poziomie konta firmowego (opcja Enforce 2-Step Verification jest wyłączona na stronie Dashboard Authentication), weryfikację dwuetapową można skonfigurować na poziomie konta Altium. Po zalogowaniu się na swoje konto Altium przejdź do swojego profilu (klikając awatar/obraz użytkownika w prawym górnym rogu okna przeglądarki i wybierając My Profile z menu rozwijanego), a następnie otwórz stronę Authentication. W obszarze 2-Step Verification tej strony włącz opcję Enable 2-Step Verification i wybierz wymaganą Method: OTP via Email albo OTP via Authenticator App.

  • Jeśli wybrano metodę OTP via Email, wiadomości e-mail z kodami weryfikacyjnymi będą wysyłane na adres e-mail przypisany do profilu.

  • Jeśli wybrano metodę OTP via Authenticator App, wybierz wymagane App z listy rozwijanej (Other, Okta lub Google). W wyświetlonym oknie dokończ konfigurację aplikacji, jak opisano powyżej.

Jeśli wymuszanie weryfikacji dwuetapowej jest włączone na poziomie konta firmowego, ustawienia profilu będą odzwierciedlać ustawienia konta firmowego w trybie tylko do odczytu.

Jeśli konto Altium użytkownika jest częścią firmowego konta Altium i weryfikacja dwuetapowa nie została jeszcze skonfigurowana dla tego konta Altium, użytkownik otrzyma sugestię skonfigurowania weryfikacji dwuetapowej dla swojego konta Altium podczas logowania za pomocą adresu e-mail i hasła, nawet jeśli wymuszanie weryfikacji dwuetapowej nie jest włączone na poziomie konta firmowego. Wybierz preferowaną Method i wykonaj dalsze kroki, aby skonfigurować weryfikację dwuetapową (konfiguracja przebiega podobnie jak opisano powyżej). Alternatywnie kliknij Remind me in a week, aby odłożyć konfigurację weryfikacji dwuetapowej na później.

Pamiętaj, że jeśli użytkownik, który nie ma skonfigurowanej weryfikacji dwuetapowej, jest administratorem grupy konta firmowego lub administratorem Workspace hostowanego na Altium Platform (tj. użytkownik jest członkiem grupy Administrator w Workspace — dowiedz się więcej), musi skonfigurować weryfikację dwuetapową w ciągu miesiąca od pierwszej próby zalogowania (). Po upływie miesiąca kontrolka Remind me in a week stanie się niedostępna.

Uwierzytelnianie oparte na urządzeniu

Użytkownicy mogą skonfigurować metodę uwierzytelniania opartą na urządzeniu, obsługiwaną przez ich urządzenie (taką jak Windows Hello lub Face ID), podczas logowania do konta Altium.

Aby skonfigurować uwierzytelnianie oparte na urządzeniu, kliknij przycisk odcisku palca podczas korzystania ze strony logowania Altium (https://auth.altium.com/).

W następnym kroku dokończ logowanie za pomocą hasła i kliknij Continue.

W zależności od urządzenia zostaną wyświetlone instrukcje umożliwiające dokończenie konfiguracji odpowiedniej metody uwierzytelniania. Po zakończeniu wprowadź żądany Device Name i kliknij Done.

Następnym razem, gdy wybierzesz logowanie za pomocą uwierzytelniania opartego na urządzeniu (klikając przycisk odcisku palca na stronie logowania Altium), pojawi się sugestia użycia skonfigurowanej metody do zalogowania.

Skonfigurowane metody uwierzytelniania oparte na urządzeniu można znaleźć w profilu. Przejdź do swojego profilu (klikając awatar/obraz użytkownika w prawym górnym rogu okna przeglądarki i wybierając My Profile z menu rozwijanego), a następnie otwórz stronę Authentication. Skonfigurowane metody będą wymienione w obszarze Authentication methods tej strony. Aby usunąć skonfigurowaną metodę, użyj kontrolki Unlink account w odpowiednim wpisie.

 

AI-LocalizedTłumaczenie SI
Jeśli znajdziesz błąd, zaznacz tekst/obraz i naciśnij Ctrl + Enter aby wysłać nam wiadomość.
Feature Availability

The features available to you depend on which Altium solution you have – Altium Develop, an edition of Altium Agile (Agile Teams or Agile Enterprise), or Altium Designer (on active term).

If you don’t see a discussed feature in your software, contact Altium Sales to find out more.

Content