Konfigurowanie uwierzytelniania logowania

Strona Company Dashboard Authentication umożliwia administratorom konta firmowego skonfigurowanie i włączenie funkcji Single Sign-On (SSO) dla konta firmowego oraz obsługuje SCIM (System for Cross-domain Identity Management) provisioning użytkowników i grup, który automatyzuje wymianę danych tożsamości między Twoją firmą a jej Identity Provider (IdP).

Ten system konfiguracji po stronie zaplecza umożliwia administratorom konta firmowego ustanawianie, testowanie, włączanie i wyłączanie funkcji SSO dla użytkowników firmy. Opcja SSO jest dostępna podczas logowania do Altium Designer, Twojego Altium account oraz Altium Workspace. Po skonfigurowaniu dla użytkowników konta firmowego SSO zapewnia wygodę logowania do oprogramowania i usług Altium przy użyciu tego samego zestawu poświadczeń, który obowiązuje w systemach firmowych.

SAML Single Sign-On

Po skonfigurowaniu i włączeniu w Dashboard system SSO ustanawia autoryzowane tożsamości z wyznaczonego przez Twoją firmę dostawcy tożsamości (IdP), na przykład Okta, OneLogin itd., przy czym komunikacja asercji ID opiera się na standardzie Security Assertion Markup Language (SAML 2.0). Interfejs logowania SSO dla Twojej firmy, jeśli nie został jeszcze wdrożony, zwykle bazuje na szablonie lub przykładzie dostarczonym przez IdP — inicjuje to wymianę asercji uwierzytelniania opartą na SAML i zapewnia dostęp do usług firmowych.

W stanie domyślnym strona Dashboard Authentication wyświetla wstępnie skonfigurowane adresy URL usługi AltiumLive SSO (1. Altium metadata configuration) oraz opcję przesłania lub ręcznego wprowadzenia danych połączenia autoryzacyjnego Twojego IdP (2. SAML Identity Provider Configuration).

Zwróć uwagę, że wpis Altium metadata configuration zawiera dostarczone informacje identyfikacyjne dotyczące usługi Altium SSO Twojej organizacji:

  • Entity ID – używany jako docelowy adres URL odpowiedzi IdP. Może zawierać sufiks GUID identyfikujący konkretną organizację (np. region/dział) w ramach konta Altium Twojej firmy — patrz niżej Multiple Organizations with one SSO Provider.

  • Single Sign On URL – używany przez IdP do identyfikacji odpowiedniego adresu URL Altium SSO. Podczas konfigurowania SAML SSO dla usługi logowania Altium GovCloud wybierz skojarzony z nią adres URL asercji SSO z menu rozwijanego tego wpisu. 

Te adresy URL są kopiowane () do interfejsu Identity Provider, aby umożliwić wygenerowanie metadanych SAML dla firmowej usługi SSO. Ten kod konfiguracyjny (zwykle dostępny jako dane XML) jest następnie przesyłany lub kopiowany do wpisu SAML Identity Provider configuration. Więcej informacji znajdziesz poniżej.

Przykłady integracji z Identity Provider

Rozwiń poniższą zwijaną sekcję, aby zobaczyć przykładowy proces integracji dla typowego Identity Provider (OneLogin):

Rozwiń poniższe zwijane sekcje, aby zobaczyć przykłady krok po kroku dotyczące procesu integracji i provisioningu dla typowego Identity Provider (Okta):

Rozwiń poniższą sekcję zwijaną, aby zobaczyć przykład krok po kroku integracji i procesu provisioning dla Microsoft Entra ID jako dostawcy tożsamości:

Rozwiń poniższą sekcję zwijaną, aby zobaczyć przykład krok po kroku procesu integracji dla JumpCloud jako dostawcy tożsamości:

Rozwiń poniższą sekcję zwijaną, aby zobaczyć przykład krok po kroku procesu integracji dla Microsoft AD FS jako dostawcy tożsamości:

Rozwiń poniższą sekcję zwijaną, aby zobaczyć przykładowy proces integracji krok po kroku dla AWS IAM Identity Center jako dostawcy tożsamości:

Dashboard SSO Configuration

Aby skonfigurować system SSO w Dashboard (jeśli nie zostało to jeszcze wykonane), użyj przycisku na stronie Authentication, aby zlokalizować i przesłać plik XML konfiguracji SAML IdP wygenerowany przez firmowego dostawcę tożsamości – zobacz powyższe przykłady integracji IdP. Alternatywnie użyj łącza enter manually, aby dodać poszczególne elementy konfiguracji (certyfikat bezpieczeństwa i adresy URL).

Przesłany plik XML IdP jest analizowany przez system w celu wyodrębnienia głównych pól konfiguracji (X509 Certificate, URL Identity Provider Issuer oraz IdP Single Sign-On URL), które w razie potrzeby można edytować ręcznie ().

SSO nie jest włączane, dopóki nie zostanie uruchomiony Integration Test, wywoływany przyciskiem . Weryfikuje on proces tożsamości SSO i firmowe logowanie SSO, a następnie wyświetla komunikat potwierdzający zawierający opcję sprawdzenia kodu wyniku autoryzacji SAML ().

Po powrocie na stronę Authentication sprawdzenie poprawności konfiguracji jest zgłaszane jako pomyślne i można włączyć funkcję Single Sign-On dla Company Account (). Jeśli SSO zostanie później wyłączone, ręcznie lub w odpowiedzi na zmianę konfiguracji, przycisk stanie się dostępny, dzięki czemu będzie można powtórzyć proces testowy.

Zwróć uwagę, że sekcja użytkownika Provisioning jest wstępnie skonfigurowana z ustawieniami SCIM Altium, aby obsługiwać provisionowanie użytkowników/grup przez dostawcę tożsamości (IdP) Twojej firmy, takiego jak Okta, OneLogin itd.

Important: Wymagane atrybuty profilu użytkownika do pomyślnego provisionowania to:

  • First name

  • Last name

  • Email – najlepiej służbowy adres e-mail użytkownika.

  • Username – po stronie Altium jest to atrybut Email użytkownika.

Wiele organizacji z jednym dostawcą SSO

Jeśli Twoja firma ma więcej niż jedną organizację Altium w ramach firmowego konta Altium Account – na przykład organizację dla każdego regionu świata – wówczas jeden dostawca tożsamości SSO może być używany do zarządzania uwierzytelnianiem SSO w całej firmie przy użyciu rozszerzonego formatu Entity ID Dashboard.

Format Entity ID (domyślnie https://live.altium.com) jest rozszerzany o sufiks GUID wygenerowany dla bieżącej organizacji. Ten rozszerzony format URL może następnie zostać użyty dla określonej aplikacji dostawcy SSO skojarzonej z tą organizacją Altium. Inne organizacje w ramach firmowego konta Altium, z innymi sufiksami GUID Entity ID, mogą zostać powiązane z innymi aplikacjami SSO w ramach tego samego dostawcy tożsamości SSO. W praktyce oznacza to, że uwierzytelnianie logowania SSO dla całej firmy może być zarządzane w ramach jednego dostawcy tożsamości SSO.

Rozszerzony Entity ID, powiązany z bieżącą organizacją Dashboard, można przypisać do określonej aplikacji dostawcy SSO. Rozszerzony Entity ID, powiązany z bieżącą organizacją Dashboard, można przypisać do określonej aplikacji dostawcy SSO.

Aby włączyć rozszerzony Entity ID dla aktywnej konfiguracji SAML SSO:

  1. Wyłącz Altium Sign-On Settings.

  2. Odśwież stronę, aby wywołać ponowne wygenerowanie adresu URL Entity ID do jego rozszerzonego formatu: https://live.altium.com/XXXXXXXXXX. Bieżąca organizacja może być teraz jednoznacznie identyfikowana dzięki rozszerzonemu Entity ID.

  3. W interfejsie zarządzania aplikacjami dostawcy tożsamości zmień odniesienie Entity ID aplikacji – zwykle nazywane wariantem „Audience” lub „Entity” – na nową rozszerzoną wersję skopiowaną z Altium Dashboard. Zapisz ustawienia.

  4. Aktywuj Integration test Dashboard i ponownie włącz Altium Sign-On Settings.

Ten proces można powtórzyć dla innych organizacji Altium w Twojej firmie, które powinny być powiązane z własną dedykowaną aplikacją w ramach dostawcy tożsamości SSO. Jako przykład odniesienia, w dołączonym tutaj przewodniku konfiguracji Microsoft Entra ID tworzona jest nazwana aplikacja w kroku 3, a Identifier (Entity ID) jest dodawany w kroku 6.

Metody uwierzytelniania

Oprócz udostępniania interfejsu konfiguracji połączenia Altium SSO, strona Authentication Dashboard zapewnia również globalną i indywidualną kontrolę nad pełnym zakresem opcji logowania użytkownika – a mianowicie: tradycyjny adres e-mail/hasło, logowanie przez Google®, Facebook® i Renesas oraz Single Sign On za pośrednictwem dostawcy tożsamości Twojej organizacji. Opcje włączone w sekcji Authentication methods strony określają metody logowania dostępne dla wszystkich użytkowników Company Account w Twojej organizacji.

Włącz metody uwierzytelniania odpowiadające potrzebom Twojej organizacji. Będą one stosowane do wszystkich użytkowników, chyba że zostaną zastąpione dla określonych członków (patrz poniżej).

Włącz metody uwierzytelniania odpowiadające potrzebom Twojej organizacji. Będą one stosowane do wszystkich użytkowników, chyba że zostaną zastąpione dla określonych członków (patrz poniżej).

 

Opcje logowania można skonfigurować dla użytkownika individual, edytując ustawienia w jego wpisie Dashboard Altium Account. Wybierz przycisk na stronie Dashboard Users page użytkownika, aby uzyskać dostęp do opcji zastępowania logowania. Po edycji tych ustawień przy włączonej opcji Override Authentication methods będą one miały pierwszeństwo przed globalnymi ustawieniami logowania na stronie Authentication, ale tylko dla tego użytkownika. 

Ustawienia Authentication Override mogą być używane wtedy, gdy SSO jest wymuszoną metodą logowania w organizacji (wszystkie pozostałe opcje są globalnie wyłączone), ale konkretny użytkownik wymaga określonego typu dostępu do logowania — na przykład wyłącznie e-mail/hasło.

Profil członka firmy, dostępny na stronie Dashboard Users and Groups, wskazuje stan nadpisania metod Authentication tego użytkownika. W tym przykładzie obowiązują ustawienia firmowe Authentication methods — nie zastosowano żadnych nadpisań.

Edytuj ustawienia członka Authentication methods, aby zastosować dla tego użytkownika określony zestaw dostępnych metod logowania przez wyłączenie niepożądanych ustawień.

Tutaj metoda Authentication Google jest wyłączona dla tego członka. Potwierdź nowe ustawienia przyciskiem .

Lista metod Authentication tego członka będzie teraz pokazywać metodę logowania Google jako wyłączoną, pozostawiając dla tego użytkownika dostępne tylko metody Email/Password i Renesas.

 

Indywidualne metody logowania użytkownika określone za pomocą ustawień Override Authentication methods (jak wyżej) można przywrócić do wartości domyślnych za pomocą opcji Reset users overrides w sekcji Authentication methods na stronie Authentication. Spowoduje to zresetowanie indywidualnych ustawień logowania dla wszystkich użytkowników do globalnych metod uwierzytelniania aktualnie wybranych na stronie Authentication.

Wybierz opcję Reset User Overrides na stronie Dashboard Authentication, aby ustawić opcje logowania wszystkich członków na domyślne metody Authentication.

Potwierdź proces resetowania metod Authentication przyciskiem w oknie potwierdzenia.

W pokazanym tutaj przykładzie (patrz wyżej) profil wskazanego członka pokazuje teraz, że jego metody uwierzytelniania nie są już nadpisywane, tzn. metody uwierzytelniania są teraz zgodne ze standardowymi ustawieniami.

 

Konfiguracja weryfikacji 2-etapowej

Administratorzy grupy konta firmowego mogą skonfigurować weryfikację 2-etapową, aby zapewnić dodatkową warstwę zabezpieczeń, dzięki której użytkownicy mogą potwierdzić swoją tożsamość podczas próby logowania do swoich kont Altium przy użyciu danych e-mail/hasło. Dodatkową metodę weryfikacji można ustawić jako wysyłanie hasła jednorazowego (OTP) na adres e-mail lub generowanie OTP w aplikacji uwierzytelniającej, takiej jak Google Authenticator lub Okta Verify. Weryfikacja 2-etapowa może być wymuszana dla wszystkich użytkowników konta firmowego albo poszczególni użytkownicy mogą skonfigurować weryfikację 2-etapową dla swoich kont.

Konfiguracja weryfikacji 2-etapowej na poziomie konta firmowego jest wykonywana przez administratora grupy tego konta w obszarze 2-Step Verification strony Dashboard Authentication. Aby to zrobić, włącz opcję Enforce 2-Step Verification i wybierz wymagany Method: OTP via Email lub OTP via Authenticator App. Jeśli wybrano opcję OTP via Authenticator App, wybierz wymagane App z listy rozwijanej (Other, Okta lub Google). Opcjonalnie ustaw link w polu Instructions Link (Optional) (ten link będzie wyświetlany na stronie 2-Step Authentication, gdy użytkownik będzie próbował się zalogować).

 

Gdy wymuszanie weryfikacji 2-etapowej jest włączone i wybrano metodę OTP via Authenticator App , użytkownik będzie musiał dokończyć końcową konfigurację podczas pierwszej próby logowania. Konieczne będzie dodanie kodu uwierzytelniającego do preferowanej aplikacji uwierzytelniającej przez zeskanowanie dostarczonego kodu QR za pomocą tej aplikacji lub przez wpisanie tajnego klucza. Następnie kod wygenerowany przez aplikację należy wprowadzić w polu Enter code. Po kliknięciu Continue zostanie udostępnionych kilka kodów odzyskiwania, których można użyć w przypadku utraty dostępu do kodu uwierzytelniającego w aplikacji. Kody te należy przechowywać w bezpiecznym miejscu. Kliknij Done, aby dokończyć logowanie do konta Altium.

Pamiętaj, że administratorzy grupy konta firmowego logują się bez dodatkowego kroku weryfikacji, tzn. administrator grupy potrzebuje do logowania tylko danych e-mail/hasło. 

Alternatywnie, jeśli wymuszanie weryfikacji 2-etapowej nie jest włączone na poziomie konta firmowego (opcja Enforce 2-Step Verification jest wyłączona na stronie Dashboard Authentication), weryfikację 2-etapową można skonfigurować na poziomie konta Altium. Po zalogowaniu do konta Altium przejdź do swojego profilu (klikając avatar/obraz użytkownika w prawym górnym rogu okna przeglądarki i wybierając My Profile z menu rozwijanego), a następnie otwórz stronę Authentication. W obszarze 2-Step Verification tej strony włącz opcję Enable 2-Step Verification i wybierz wymagany Method: OTP via Email lub OTP via Authenticator App.

  • Jeśli wybrano metodę OTP via Email , wiadomości e-mail z kodem weryfikacyjnym będą wysyłane na adres e-mail ustawiony w Twoim profilu.

  • Jeśli wybrano metodę OTP via Authenticator App , wybierz wymagane App z listy rozwijanej (Other, Okta lub Google). W wyświetlonym oknie dokończ konfigurację aplikacji, jak opisano powyżej.

Jeśli wymuszanie weryfikacji 2-etapowej jest włączone na poziomie konta firmowego, ustawienia profilu będą odzwierciedlać ustawienia konta firmowego w trybie tylko do odczytu.

Jeśli konto Altium użytkownika jest częścią firmowego konta Altium i weryfikacja 2-etapowa nie została jeszcze skonfigurowana dla tego konta Altium, użytkownik otrzyma sugestię skonfigurowania weryfikacji 2-etapowej dla swojego konta Altium podczas logowania za pomocą adresu e-mail i hasła, nawet jeśli wymuszanie weryfikacji 2-etapowej nie jest włączone na poziomie konta firmowego. Wybierz preferowany Method i wykonaj kolejne kroki, aby skonfigurować weryfikację 2-etapową (konfiguracja przebiega podobnie jak opisano powyżej). Alternatywnie kliknij Remind me in a week, aby odłożyć konfigurację weryfikacji 2-etapowej.

Pamiętaj, że jeśli użytkownik, który nie ma skonfigurowanej weryfikacji 2-etapowej, jest administratorem grupy konta firmowego lub administratorem Workspace hostowanego na platformie Altium (tzn. użytkownik jest członkiem grupy Administrator w Workspace — dowiedz się więcej), musi skonfigurować weryfikację 2-etapową w ciągu miesiąca od pierwszej próby logowania (). Po upływie miesiąca kontrolka Remind me in a week stanie się niedostępna.

Uwierzytelnianie oparte na urządzeniu

Użytkownicy mogą skonfigurować metodę uwierzytelniania opartą na urządzeniu, obsługiwaną przez ich urządzenie (taką jak Windows Hello lub Face ID), podczas logowania do konta Altium.

Aby skonfigurować uwierzytelnianie oparte na urządzeniu, kliknij przycisk odcisku palca na stronie logowania Altium (https://auth.altium.com/).

W następnym kroku dokończ logowanie, używając hasła, i kliknij Continue.

W zależności od urządzenia zostaną wyświetlone instrukcje pozwalające dokończyć konfigurację odpowiedniej metody uwierzytelniania. Po zakończeniu wprowadź żądane Device Name i kliknij Done.

Następnym razem, gdy wybierzesz logowanie za pomocą uwierzytelniania opartego na urządzeniu (klikając przycisk odcisku palca na stronie logowania Altium), system zasugeruje użycie skonfigurowanej metody logowania.

Skonfigurowane metody uwierzytelniania opartego na urządzeniu można znaleźć w profilu. Przejdź do swojego profilu (klikając avatar/obraz użytkownika w prawym górnym rogu okna przeglądarki i wybierając My Profile z menu rozwijanego), a następnie otwórz stronę Authentication. Skonfigurowane metody będą widoczne w obszarze Authentication methods tej strony. Aby usunąć skonfigurowaną metodę, użyj kontrolki Unlink account przy jej pozycji.

Łączenie konta Renesas

Możesz również połączyć swoje konto Altium z kontem Renesas, aby używać tego drugiego podczas logowania do konta Altium. W tym celu przejdź do swojego profilu (klikając avatar/obraz użytkownika w prawym górnym rogu okna przeglądarki i wybierając My Profile z menu rozwijanego), a następnie otwórz stronę Authentication. W obszarze Authentication methods tej strony kliknij kontrolkę Link account na kafelku Renesas.

Użyj kolejnych stron, aby zalogować się do konta Renesas i połączyć je z kontem Altium. Po połączeniu konta Renesas jego kafelek pojawi się na stronie Authentication z kontrolką Unlink account, której można użyć do usunięcia połączenia między kontami.

 

Jeśli pozwalają na to globalne i indywidualne ustawienia metod uwierzytelniania (dowiedz się więcej), połączone konto Renesas może być używane podczas logowania do konta Altium.

AI-LocalizedTłumaczenie SI
Jeśli znajdziesz błąd, zaznacz tekst/obraz i naciśnij Ctrl + Enter aby wysłać nam wiadomość.
Dostępność funkcji

Dostępne dla Ciebie funkcje zależą od tego, z którego rozwiązania Altium korzystasz – Altium Develop, edycji Altium Agile (Agile Teams lub Agile Enterprise) lub Altium Designer (z aktywną subskrypcją).

Jeśli nie widzisz omawianej funkcji w swoim oprogramowaniu, skontaktuj się z działem sprzedaży Altium , aby dowiedzieć się więcej.

Content