Configurar a autenticação de início de sessão

A página Company Dashboard Authentication permite aos Administradores da Conta da Empresa configurar e ativar capacidades de Single Sign-On (SSO) para a sua Conta da Empresa, e inclui suporte para SCIM (System for Cross-domain Identity Management) provisioning de utilizadores e grupos, o que automatiza a troca de dados de identidade entre a sua empresa e o respetivo Identity Provider (IdP).

Este sistema de configuração de back-end permite aos administradores da Conta da Empresa estabelecer, testar, ativar e desativar a capacidade de SSO para os utilizadores da empresa. A opção SSO está disponível ao iniciar sessão no Altium Designer, na sua conta Altium e num Altium Workspace. Quando configurado para os utilizadores da Conta da Empresa, o SSO oferece a conveniência de iniciar sessão no software e nos serviços Altium utilizando o mesmo conjunto de credenciais aplicável aos sistemas da sua empresa.

SAML Single Sign-On

Quando configurado e ativado em Dashboard, o sistema SSO estabelece identidades autorizadas a partir do Identity Provider (IdP) designado pela sua empresa, por exemplo Okta, OneLogin, etc., com as comunicações de asserção de identidade baseadas na norma Security Assertion Markup Language (SAML 2.0). A interface de início de sessão SSO da sua empresa, caso ainda não exista, baseia-se normalmente num modelo ou exemplo fornecido pelo IdP — isto inicia as trocas de asserção de autenticação baseadas em SAML e fornece acesso aos serviços da empresa.

No seu estado predefinido, a página Dashboard Authentication mostra os URLs pré-configurados para o serviço SSO AltiumLive (1. Altium metadata configuration) e a opção para carregar ou introduzir manualmente os dados de ligação de autorização do seu IdP (2. SAML Identity Provider Configuration).

Tenha em atenção que a entrada Altium metadata configuration inclui as informações de identidade fornecidas para o serviço SSO Altium da sua organização:

  • Entity ID – utilizada como URL de destino da resposta do IdP. Pode incluir um sufixo GUID que identifica uma Organização específica (como uma região/departamento) na Conta Altium da sua empresa - consulte Multiple Organizations with one SSO Provider abaixo.

  • Single Sign On URL – utilizada pelo IdP para identificar o URL SSO Altium aplicável. Ao configurar SAML SSO para um serviço de início de sessão Altium GovCloud, escolha o respetivo URL de asserção SSO no menu pendente da entrada. 

Estes URLs são copiados () para a interface do Identity Provider para permitir a geração de metadados SAML para o serviço SSO da sua empresa. Este código de configuração (normalmente disponível como dados XML) é depois carregado ou copiado para a entrada SAML Identity Provider configuration. Consulte abaixo para mais informações.

Exemplos de integração com Identity Provider

Expanda a secção recolhível abaixo para um exemplo passo a passo do processo de integração para um Identity Provider típico (OneLogin):

Expanda as secções recolhíveis abaixo para exemplos passo a passo do processo de integração e provisioning para um Identity Provider típico (Okta):

Expanda a secção recolhível abaixo para ver um exemplo passo a passo do processo de integração e aprovisionamento para o Microsoft Entra ID como Fornecedor de Identidade:

Expanda a secção recolhível abaixo para ver um exemplo passo a passo do processo de integração para o JumpCloud como Fornecedor de Identidade:

Expanda a secção recolhível abaixo para ver um exemplo passo a passo do processo de integração para o Microsoft AD FS como Fornecedor de Identidade:

Expanda a secção recolhível abaixo para ver um exemplo passo a passo do processo de integração do AWS IAM Identity Center como Fornecedor de Identidade:

Dashboard SSO Configuration

Para configurar o sistema SSO no Dashboard (caso ainda não tenha sido concluído), utilize o botão na página Authentication para localizar e carregar o ficheiro XML de configuração SAML do IdP gerado pelo IdP da sua empresa – consulte os exemplos de integração de IdP acima. Em alternativa, utilize a ligação enter manually para adicionar os elementos individuais (certificado de segurança e URLs) da configuração.

Um ficheiro XML de IdP carregado é analisado pelo sistema para extrair os principais campos de configuração (X509 Certificate, URL Identity Provider Issuer e IdP Single Sign-On URL), que podem ser editados manualmente, se necessário ().

O SSO não é ativado até que seja executado um Integration Test, que é invocado pelo botão . Isto verifica o processo de identidade SSO e o início de sessão SSO da sua empresa e, em seguida, apresenta uma mensagem de confirmação que inclui a opção de inspecionar o código de resultado da autorização SAML ().

De volta à página Authentication, a verificação da validade da configuração é indicada como bem-sucedida e a capacidade de Single Sign-On da Company Account pode ser ativada (). Se o SSO for posteriormente desativado, manualmente ou em resposta a uma alteração de configuração, o botão fica disponível para que o processo de teste possa ser repetido.

Tenha em atenção que a secção Provisioning do utilizador está pré-configurada com as definições SCIM da Altium para suportar o aprovisionamento de Utilizador/Grupo através do Fornecedor de Identidade (IdP) da sua empresa, como Okta, OneLogin, etc.

Important: Os atributos de Perfil de Utilizador necessários para um aprovisionamento bem-sucedido são:

  • First name

  • Last name

  • Email – de preferência o endereço de email profissional de um utilizador.

  • Username – no lado do Altium, este é o atributo Email do utilizador.

Múltiplas Organizações com um único Fornecedor SSO

Se a sua empresa tiver mais do que uma Organização Altium na Altium Account da empresa – por exemplo, uma Organização para cada região global – então pode ser utilizado um único Fornecedor de Identidade SSO para gerir a Autenticação SSO de toda a empresa utilizando um formato Entity ID Dashboard alargado.

O formato Entity ID (por predefinição https://live.altium.com) é alargado com um sufixo GUID gerado para a Organização atual. Este formato de URL melhorado pode então ser utilizado para uma Aplicação de Fornecedor SSO específica associada a essa Organização Altium. Outras Organizações na Altium Account da sua empresa, com sufixos GUID Entity ID diferentes, podem ser associadas a diferentes Aplicações SSO no mesmo Fornecedor de Identidade SSO. Na prática, isto significa que a Autenticação de início de sessão SSO para toda a empresa pode ser gerida num único Fornecedor de Identidade SSO.

O Entity ID alargado, associado à Organização Dashboard atual, pode ser atribuído a uma Aplicação de Fornecedor SSO específica. O Entity ID alargado, associado à Organização Dashboard atual, pode ser atribuído a uma Aplicação de Fornecedor SSO específica.

Para ativar o Entity ID alargado para uma configuração SAML SSO ativa:

  1. Desative Altium Sign-On Settings.

  2. Atualize a página para acionar a regeneração do URL Entity ID para o seu formato alargado: https://live.altium.com/XXXXXXXXXX. A Organização atual pode agora ser identificada especificamente através do seu Entity ID alargado.

  3. Na interface de gestão de aplicações do Fornecedor de Identidade, altere a referência Entity ID da aplicação – normalmente designada por uma variante de “Audience” ou “Entity” – para a nova versão alargada copiada do Altium Dashboard. Guarde as definições.

  4. Ative o Integration test do Dashboard e volte a ativar Altium Sign-On Settings.

Este processo pode ser repetido para as outras Organizações Altium da sua empresa, que deverão estar associadas à sua própria Aplicação dedicada no Fornecedor de Identidade SSO. Como exemplo de referência, no guia de configuração do Microsoft Entra ID aqui incluído, é criada uma Aplicação com nome no passo 3 e o Identifier (Entity ID) é adicionado no passo 6.

Métodos de Autenticação

Além de disponibilizar uma interface de configuração para a conectividade SSO do Altium, a página Authentication Dashboard também oferece controlo global e individual sobre toda a gama de opções de início de sessão de utilizador – nomeadamente: Email/Palavra-passe tradicional, início de sessão com Google® e Facebook®, e Single Sign On através do Fornecedor de Identidade da sua organização. As opções ativadas na secção Authentication methods da página determinam os métodos de início de sessão disponíveis para todos os utilizadores da Company Account da sua organização.

Ative os métodos de autenticação que melhor se adequam às necessidades da sua organização. Estes serão aplicados a todos os utilizadores, exceto se forem substituídos para membros específicos (ver abaixo).

Ative os métodos de autenticação que melhor se adequam às necessidades da sua organização. Estes serão aplicados a todos os utilizadores, exceto se forem substituídos para membros específicos (ver abaixo).

 

As opções de início de sessão podem ser configuradas para um utilizador individual editando as definições na respetiva entrada Dashboard Altium Account. Selecione o botão na Dashboard Users page do utilizador para aceder às respetivas opções de substituição do início de sessão. Estas definições, quando editadas com a opção Override Authentication methods ativada, terão precedência sobre as definições globais de início de sessão na página Authentication apenas para este utilizador. 

As definições de Substituição de Autenticação podem ser usadas quando o SSO é o método de início de sessão imposto para uma organização (todas as outras opções estão desativadas, globalmente), mas um utilizador individual necessita de um tipo específico de acesso de início de sessão – apenas e-mail/palavra-passe, por exemplo.

O perfil de um membro da empresa, tal como acedido através da página Users and Groups do Dashboard, indica o estado de substituição dos métodos de Autenticação do utilizador. Neste exemplo, aplicam-se as definições Authentication methods de toda a empresa – não existem substituições configuradas.

Edite as Authentication methods do membro para aplicar um conjunto específico de métodos de início de sessão disponíveis para este utilizador, desativando as definições indesejadas.

Aqui, o método de Google Autenticação está desativado para este membro. Confirme as novas definições com o botão .

A lista de métodos de Autenticação do membro mostrará agora o método de início de sessão Google como desativado, ficando apenas o método Email/Password disponível para este utilizador.

 

Os métodos de início de sessão de utilizadores individuais que tenham sido especificados com as definições Override Authentication methods (como acima) podem ser repostos para os valores predefinidos com a opção Reset users overrides na secção Authentication methods da página Authentication. Isto reporá as definições individuais de início de sessão de todos os utilizadores para os métodos globais de autenticação atualmente selecionados na página Authentication.

Selecione a opção Reset User Overrides na página Authentication do Dashboard para definir as opções de início de sessão de todos os membros para os métodos de Autenticação predefinidos.

Confirme o processo de reposição dos métodos de Autenticação com o botão da caixa de diálogo de confirmação.

No exemplo aqui apresentado (ver acima), o perfil do membro especificado mostra agora que o método de Autenticação Google foi novamente aplicado para cumprir as definições padrão.

 

Configuração da verificação em 2 passos

Os administradores de grupo de uma Conta da Empresa podem configurar a verificação em 2 passos para fornecer uma camada adicional de segurança, para que os utilizadores possam confirmar a sua identidade quando tentam iniciar sessão nas suas contas Altium utilizando as credenciais de e-mail/palavra-passe. O método de verificação adicional pode ser definido para enviar uma palavra-passe de utilização única (OTP) para um e-mail ou para gerar uma OTP numa aplicação autenticadora, como o Google Authenticator ou o Okta Verify. A verificação em 2 passos pode ser imposta a todos os utilizadores da Conta da Empresa, ou os utilizadores individuais podem configurar a verificação em 2 passos para as suas contas.

A configuração da verificação em 2 passos ao nível da Conta da Empresa é efetuada por um Administrador de Grupo da conta na região 2-Step Verification da página Dashboard Authentication. Para o fazer, ative a opção Enforce 2-Step Verification e selecione o Method necessário, OTP via Email ou OTP via Authenticator App. Se a opção OTP via Authenticator App estiver selecionada, escolha o App necessário na lista pendente (Other, Okta ou Google). Opcionalmente, defina uma ligação no campo Instructions Link (Optional) (esta ligação será apresentada na página 2-Step Authentication quando um utilizador tentar iniciar sessão).

 

Quando a imposição da verificação em 2 passos estiver ativada e tiver sido escolhido o método OTP via Authenticator App, o utilizador terá de efetuar a configuração final quando tentar iniciar sessão pela primeira vez. Será necessário adicionar um código autenticador à aplicação autenticadora preferida, digitalizando o código QR fornecido com a aplicação ou introduzindo a chave secreta. Depois disso, o código gerado pela aplicação terá de ser introduzido no campo Enter code. Depois de clicar em Continue, serão fornecidos vários códigos de recuperação que podem ser utilizados caso se perca o acesso ao código autenticador na aplicação. Estes códigos devem ser guardados num local seguro. Clique em Done para concluir o início de sessão na Conta Altium.

Tenha em atenção que os Administradores de Grupo da Conta da Empresa iniciarão sessão sem o passo adicional de verificação, ou seja, apenas são necessárias credenciais de e-mail/palavra-passe para um Administrador de Grupo iniciar sessão. 

Em alternativa, se a imposição da verificação em 2 passos não estiver ativada ao nível da Conta da Empresa (a opção Enforce 2-Step Verification está desativada na página Dashboard Authentication), a verificação em 2 passos pode ser configurada ao nível da Conta Altium. Depois de iniciar sessão na sua Conta Altium, aceda ao seu perfil (clicando no seu avatar/imagem de utilizador no canto superior direito da janela do navegador e selecionando My Profile no menu pendente) e abra a página Authentication. Na região 2-Step Verification da página, ative a opção Enable 2-Step Verification e selecione o Method necessário, OTP via Email ou OTP via Authenticator App.

  • Se tiver sido escolhido o método OTP via Email, os e-mails de verificação de código serão enviados para o e-mail do seu perfil.

  • Se tiver sido escolhido o método OTP via Authenticator App, selecione o App necessário na lista pendente (Other, Okta ou Google). Na janela que aparece, conclua a configuração da aplicação conforme descrito acima.

Se a imposição da verificação em 2 passos estiver ativada ao nível da Conta da Empresa, as definições do perfil refletirão as definições da Conta da Empresa em modo só de leitura.

Autenticação baseada em dispositivo

Os utilizadores podem configurar um método de autenticação baseada em dispositivo suportado pelo seu dispositivo (como o Windows Hello ou o Face ID) ao iniciar sessão na Conta Altium.

Para configurar a autenticação baseada em dispositivo, clique no botão de impressão digital ao utilizar a página Altium Sign In (https://auth.altium.com/).

No passo seguinte, conclua o início de sessão utilizando a sua palavra-passe e clique em Continue.

Dependendo do seu dispositivo, ser-lhe-ão apresentados os passos para concluir a configuração do método de autenticação aplicável. Quando terminar, introduza o Device Name pretendido e clique em Done.

Da próxima vez que optar por iniciar sessão utilizando a autenticação baseada em dispositivo (clicando no botão de impressão digital na página Altium Sign In), ser-lhe-á sugerido utilizar o método configurado para iniciar sessão.

Os métodos de autenticação baseada em dispositivo configurados podem ser encontrados no seu perfil. Aceda ao seu perfil (clicando no seu avatar/imagem de utilizador no canto superior direito da janela do navegador e selecionando My Profile no menu pendente) e abra a página Authentication. Os métodos configurados serão listados na região Authentication methods da página. Para remover um método configurado, utilize o controlo Unlink account na respetiva entrada.

 

AI-LocalizedAI-localized
If you find an issue, select the text/image and pressCtrl + Enterto send us your feedback.
Feature Availability

The features available to you depend on which Altium solution you have – Altium Develop, an edition of Altium Agile (Agile Teams or Agile Enterprise), or Altium Designer (on active term).

If you don’t see a discussed feature in your software, contact Altium Sales to find out more.

Conteúdo