Configurar a autenticação de início de sessão único

Os administradores do Enterprise Server podem configurar e ativar capacidades de Single Sign-On (SSO) para o seu servidor. O sistema de configuração de backend permite aos administradores estabelecer, testar, ativar e desativar a capacidade de SSO para os utilizadores do servidor. A opção SSO está disponível ao iniciar sessão na interface do navegador do Enterprise Server. Quando configurado para os utilizadores do servidor, o SSO oferece a conveniência de aceder ao servidor utilizando o mesmo conjunto de credenciais aplicado aos sistemas da sua empresa.

  • Se a utilização de SSO for imposta (a opção Enforce SSO (not applied to access from localhost) estiver ativada na página Admin – Settings – Authentication da interface do navegador), aos utilizadores será apresentada a página de início de sessão SSO imediatamente após acederem ao endereço do Enterprise Server.

  • O acesso SSO também pode ser utilizado ao ligar ao Workspace do Enterprise Server a partir do Altium Designer. Para mais informações, consulte a página Aceder ao Seu Workspace.

     
     

    Quando EDMS.UnifiedLogin estiver no estado Público - atualize o parágrafo abaixo com o código-fonte do excerto 'Open Beta Feature Moves to Public'.

    Tenha em atenção que a abordagem de ‘unified login’ para ligar ao Workspace do seu Enterprise Server através de um navegador externo tem de ser utilizada para que seja possível usar a funcionalidade de acesso SSO no Altium Designer. Esta funcionalidade está em Open Beta e disponível quando a opção EDMS.UnifiedLogin estiver ativada na caixa de diálogo Definições Avançadas do Altium Designer.

Para mais informações sobre o acesso à interface do navegador do Enterprise Server, consulte a página Explorar a Interface Baseada no Navegador.

Ao utilizar um Identity Provider interno, o Enterprise Server tem de confiar no certificado HTTPS utilizado por esse Identity Provider. Caso contrário, ocorrerá um erro ao tentar estabelecer uma ligação ao mesmo a partir do Enterprise Server. Os Identity Providers dos principais fornecedores (Okta, Entra ID, etc.) têm, por predefinição, certificados fidedignos adequados.

SAML Single Sign-On

Quando configurado e ativado no Enterprise Server, o sistema SSO estabelece identidades autorizadas a partir do Identity Provider (IdP) indicado pela sua empresa, por exemplo Okta, OneLogin, etc., com as comunicações de asserção de identidade baseadas na norma Security Assertion Markup Language (SAML 2.0). A interface de início de sessão SSO da sua empresa, caso ainda não exista, baseia-se normalmente num modelo ou exemplo fornecido pelo IdP – isto desencadeia as trocas de asserção de autenticação baseadas em SAML e fornece acesso aos serviços da empresa.

Quando a opção SAML é selecionada na lista pendente SSO na página Admin – Settings – Authentication da interface do navegador, a página apresenta os URLs pré-configurados para o serviço SSO do Enterprise Server (Altium Metadata Configuration) e a opção de carregar ou introduzir manualmente os dados de ligação de autorização do seu IdP (SAML Identity Provider Configuration).

Os metadados de configuração do IdP devem estar disponíveis junto do seu Identity Provider assim que este esteja configurado para integração com os serviços da sua empresa – veja abaixo exemplos de integração de IdP. Para configurar o sistema SAML SSO no Enterprise Server (caso ainda não tenha sido concluído), utilize o botão para localizar e carregar o ficheiro XML de configuração SAML IdP gerado pelo IdP da sua empresa. Um ficheiro XML de IdP carregado é analisado pelo sistema para extrair os principais campos de configuração (X509 Certificate, URL Identity Provider Issuer e IdP Single Sign-On URL). Em alternativa, adicione manualmente os elementos individuais (certificado de segurança e URLs) da configuração aos campos correspondentes.

O SSO não é ativado até ser executado um teste de integração, que é iniciado pelo botão . Isto verifica o processo de identidade SSO e o início de sessão SSO da sua empresa. Assim que a configuração for testada com êxito, pode guardar as definições clicando no botão  (), aplicando-as efetivamente ao Enterprise Server.

Se o SSO for posteriormente desativado, manualmente ou em resposta a uma alteração de configuração, o botão  fica disponível para que o processo de teste possa ser repetido.

Exemplos de Integração de Identity Provider

Expanda a secção recolhível abaixo para ver um exemplo passo a passo do processo de integração do OneLogin como Identity Provider.

Expanda a secção recolhível abaixo para ver um exemplo passo a passo do processo de integração do Okta como Identity Provider.

Expanda a secção recolhível abaixo para ver um exemplo passo a passo do processo de integração do Microsoft Entra ID como Identity Provider.

Expanda a secção recolhível abaixo para ver um exemplo passo a passo do processo de integração do JumpCloud como Identity Provider.

Expanda a secção recolhível abaixo para ver um exemplo passo a passo do processo de integração do Microsoft Administrative Domain Federated Services (AD FS) como Fornecedor de Identidade.

Expanda a secção recolhível abaixo para ver um exemplo passo a passo do processo de integração do AWS IAM Identity Center como Fornecedor de Identidade:

Single Sign-On OAuth / OIDC

A capacidade de SSO do seu Enterprise Server também pode ser configurada utilizando a norma OAuth / OIDC. Quando a opção OAuth / OIDC está selecionada na lista pendente SSO na página Admin – Settings – Authentication da interface do navegador, a página permite introduzir os dados fornecidos pelo IdP escolhido.

  • Application Credentials:

    • Client ID – o ID da aplicação do IdP.

    • Client Secret – o segredo da aplicação do IdP.

  • Configuration:

    • Scopes to Request – os âmbitos definem o nível de acesso que a sua aplicação está a solicitar ao utilizador.

    • Authentication Endpoint – este endpoint trata da autenticação e do consentimento do utilizador. A sua aplicação redireciona os utilizadores para este endpoint para iniciarem sessão e concederem permissões.

    • Token Endpoint – este endpoint é utilizado para trocar um código de autorização ou token de atualização por um token de acesso. Trata-se de uma comunicação segura de back-channel entre a aplicação e o servidor de autorização.

    • User Profile Endpoint – este endpoint obtém informações do perfil do utilizador (por exemplo, nome, email) utilizando um token de acesso. Os dados devolvidos dependem dos âmbitos concedidos durante a autorização.

  • Mappings – no campo Mapped Attribute da tabela, introduza o atributo que será mapeado para o nome de utilizador do utilizador no lado do Enterprise Server.

O SSO não fica ativado até ser executado um teste de integração, que é invocado pelo botão . Isto verifica o processo de identidade SSO e o início de sessão SSO da sua empresa. Assim que a configuração for testada com sucesso, pode guardar as definições clicando no botão  (), aplicando-as efetivamente ao Enterprise Server.

Se o SSO for posteriormente desativado, quer manualmente quer em resposta a uma alteração de configuração, o botão  fica disponível para que o processo de teste possa ser repetido.

Ao utilizar o Entra ID, tenha em atenção que este fornece duas versões de API para os endpoints OAuth:

  • https://login.microsoftonline.com/{tenantId}/.well-known/openid-configuration

  • https://login.microsoftonline.com/{tenantId}/v2.0/.well-known/openid-configuration

Terá de obter o conjunto correto de endpoints (token/authorize/userinfo) a partir de uma destas variantes. Misturá-los resultará num erro ao tentar estabelecer uma ligação ao Entra ID a partir do Enterprise Server.

AI-LocalizedAI-localized
If you find an issue, select the text/image and pressCtrl + Enterto send us your feedback.
Conteúdo