Konfigurowanie uwierzytelniania Single Sign-on w Altium On-Prem Enterprise Server

Administratorzy Enterprise Server mogą skonfigurować i włączyć na serwerze funkcje Single Sign-On (SSO). System konfiguracji backendu umożliwia administratorom skonfigurowanie, przetestowanie, włączenie i wyłączenie funkcji SSO dla użytkowników serwera. Opcja SSO jest dostępna podczas logowania do interfejsu przeglądarkowego Enterprise Server. Po skonfigurowaniu dla użytkowników serwera SSO zapewnia wygodę dostępu do serwera przy użyciu tego samego zestawu poświadczeń, który obowiązuje w systemach firmowych.

  • Jeśli użycie SSO jest wymuszone (opcja Enforce SSO (not applied to access from localhost) jest włączona na stronie Admin – Settings – Authentication w interfejsie przeglądarkowym), użytkownicy zobaczą stronę logowania SSO bezpośrednio po wejściu na adres Enterprise Server.

  • Dostęp SSO można również wykorzystać podczas łączenia się z Workspace w Enterprise Server z poziomu Altium Designer. Więcej informacji znajduje się na stronie Accessing Your Workspace.

Więcej informacji o dostępie do interfejsu przeglądarkowego Enterprise Server znajduje się na stronie Exploring the Browser-based Interface.

W przypadku korzystania z wewnętrznego dostawcy tożsamości (Identity Provider) Enterprise Server musi ufać certyfikatowi HTTPS używanemu przez tego dostawcę. W przeciwnym razie podczas próby nawiązania z nim połączenia z poziomu Enterprise Server pojawi się błąd. Dostawcy tożsamości od głównych producentów (Okta, Entra ID itp.) domyślnie mają poprawne, zaufane certyfikaty.

SAML Single Sign-On

Po skonfigurowaniu i włączeniu w Enterprise Server system SSO ustanawia autoryzowane tożsamości z wybranego w firmie dostawcy tożsamości (IdP), na przykład Okta, OneLogin itd., przy czym komunikacja asercji tożsamości opiera się na ustandaryzowanym Security Assertion Markup Language (SAML 2.0). Interfejs logowania SSO w Twojej firmie, jeśli nie jest jeszcze wdrożony, zwykle bazuje na szablonie lub przykładzie dostarczonym przez IdP – inicjuje to wymianę asercji uwierzytelniania opartą o SAML i zapewnia dostęp do usług firmowych.

Gdy w polu rozwijanym SSO na stronie Admin – Settings – Authentication interfejsu przeglądarkowego zostanie wybrana opcja SAML, strona pokazuje wstępnie skonfigurowane adresy URL usługi SSO dla Enterprise Server (Altium Metadata Configuration) oraz możliwość przesłania lub ręcznego wprowadzenia danych połączenia autoryzacyjnego IdP (SAML Identity Provider Configuration).

Metadane konfiguracji IdP powinny być dostępne u dostawcy tożsamości po skonfigurowaniu integracji z usługami firmowymi – patrz przykłady integracji IdP poniżej. Aby skonfigurować system SAML SSO w Enterprise Server (jeśli nie zostało to jeszcze wykonane), użyj przycisku , aby wskazać i przesłać plik XML konfiguracji SAML IdP wygenerowany przez firmowy IdP. Przesłany plik XML IdP jest analizowany przez system w celu wyodrębnienia głównych pól konfiguracji (X509 Certificate, adres URL Identity Provider Issuer oraz IdP Single Sign-On URL). Alternatywnie można ręcznie dodać poszczególne elementy (certyfikat bezpieczeństwa i adresy URL) konfiguracji do odpowiednich pól.

SSO nie jest włączone, dopóki nie zostanie uruchomiony test integracji, wywoływany przyciskiem . Weryfikuje to proces tożsamości SSO oraz firmowe logowanie SSO. Po pomyślnym przetestowaniu konfiguracji możesz zapisać ustawienia, klikając przycisk (), co skutecznie zastosuje je w Enterprise Server.

Jeśli SSO zostanie później wyłączone, ręcznie lub w odpowiedzi na zmianę konfiguracji, dostępny stanie się przycisk , aby można było powtórzyć proces testowania.

Przykłady integracji z dostawcą tożsamości

Rozwiń poniższą zwijaną sekcję, aby zobaczyć przykład krok po kroku procesu integracji dla OneLogin jako dostawcy tożsamości.

Rozwiń poniższą zwijaną sekcję, aby zobaczyć przykład krok po kroku procesu integracji dla Okta jako dostawcy tożsamości.

Rozwiń poniższą zwijaną sekcję, aby zobaczyć przykład krok po kroku procesu integracji dla Microsoft Entra ID jako dostawcy tożsamości.

Rozwiń poniższą zwijaną sekcję, aby zobaczyć przykład krok po kroku procesu integracji dla JumpCloud jako dostawcy tożsamości.

Rozwiń poniższą sekcję zwijaną, aby zobaczyć przykład krok po kroku procesu integracji dla Microsoft Administrative Domain Federated Services (AD FS) jako dostawcy tożsamości.

Rozwiń poniższą sekcję zwijaną, aby zobaczyć przykład krok po kroku procesu integracji dla AWS IAM Identity Center jako dostawcy tożsamości:

Logowanie jednokrotne OAuth / OIDC

Funkcję SSO dla Twojego Enterprise Server można również skonfigurować przy użyciu standardu OAuth / OIDC. Gdy w menu rozwijanym SSO na stronie Admin – Settings – Authentication interfejsu przeglądarkowego zostanie wybrana opcja OAuth / OIDC, strona umożliwia wprowadzenie danych dostarczonych przez wybranego dostawcę tożsamości (IdP).

  • Application Credentials:

    • Client ID – identyfikator aplikacji z IdP.

    • Client Secret – sekret aplikacji z IdP.

  • Configuration:

    • Scopes to Request – zakresy (scopes) określają poziom dostępu, o jaki Twoja aplikacja prosi użytkownika.

    • Authentication Endpoint – ten punkt końcowy obsługuje uwierzytelnianie użytkownika i zgodę. Twoja aplikacja przekierowuje użytkowników do tego punktu końcowego, aby się zalogowali i nadali uprawnienia.

    • Token Endpoint – ten punkt końcowy służy do wymiany kodu autoryzacyjnego lub tokenu odświeżania na token dostępu. Jest to bezpieczna komunikacja back-channel pomiędzy aplikacją a serwerem autoryzacji.

    • User Profile Endpoint – ten punkt końcowy pobiera informacje o profilu użytkownika (np. imię i nazwisko, e-mail) przy użyciu tokenu dostępu. Zwracane dane zależą od zakresów przyznanych podczas autoryzacji.

  • Mappings – w polu Mapped Attribute tabeli wprowadź atrybut, który zostanie zmapowany na nazwę użytkownika po stronie Enterprise Server.

SSO nie jest włączone, dopóki nie zostanie uruchomiony test integracji, wywoływany przyciskiem . Weryfikuje to proces tożsamości SSO oraz logowanie SSO w Twojej firmie. Po pomyślnym przetestowaniu konfiguracji możesz zapisać ustawienia, klikając przycisk  (), co skutecznie zastosuje je w Enterprise Server.

Jeśli SSO zostanie później wyłączone, ręcznie lub w odpowiedzi na zmianę konfiguracji, dostępny stanie się przycisk , aby można było powtórzyć proces testowania.

Podczas korzystania z Entra ID pamiętaj, że udostępnia ono dwie wersje API dla punktów końcowych OAuth:

  • https://login.microsoftonline.com/{tenantId}/.well-known/openid-configuration

  • https://login.microsoftonline.com/{tenantId}/v2.0/.well-known/openid-configuration

Musisz pobrać właściwy zestaw punktów końcowych (token/authorize/userinfo) z jednego z tych wariantów. Mieszanie ich spowoduje błąd podczas próby nawiązania połączenia z Entra ID z poziomu Enterprise Server.

AI-LocalizedTłumaczenie SI
Jeśli znajdziesz błąd, zaznacz tekst/obraz i naciśnij Ctrl + Enter aby wysłać nam wiadomość.
Content