Страница Company Dashboard Authentication позволяет администраторам корпоративной учетной записи настраивать и включать возможности Single Sign-On (SSO) для вашей корпоративной учетной записи, а также поддерживает SCIM (System for Cross-domain Identity Management) provisioning пользователей и групп, который автоматизирует обмен данными об идентификации между вашей компанией и ее Identity Provider (IdP).
Эта серверная система конфигурации позволяет администраторам корпоративной учетной записи настраивать, тестировать, включать и отключать возможность SSO для пользователей компании. Опция SSO доступна при входе в Altium Designer, вашу Altium account и Altium Workspace. При настройке для пользователей корпоративной учетной записи SSO дает удобство входа в ПО и сервисы Altium с использованием того же набора учетных данных, который применяется в ваших корпоративных системах.
SAML Single Sign-On
При настройке и включении в Dashboard система SSO устанавливает авторизованные идентичности от выбранного вашей компанией поставщика удостоверений (IdP), например Okta, OneLogin и т. п., при этом обмен сообщениями утверждения (assertion) идентификатора основан на стандартизированном Security Assertion Markup Language (SAML 2.0). Интерфейс входа SSO для вашей компании, если он еще не настроен, обычно создается на основе шаблона или примера, предоставленного IdP — это инициирует обмен утверждениями аутентификации на базе SAML и предоставляет доступ к корпоративным сервисам.
В состоянии по умолчанию страница Dashboard Authentication отображает предварительно настроенные URL-адреса для сервиса AltiumLive SSO (1. Altium metadata configuration), а также возможность загрузить или вручную ввести данные подключения авторизации вашего IdP (2. SAML Identity Provider Configuration).
Обратите внимание, что запись Altium metadata configuration включает предоставленную информацию об идентификации для сервиса Altium SSO вашей организации:
-
Entity ID – используется как целевой URL для ответа IdP. Он может включать суффикс GUID, который идентифицирует конкретную организацию (например, регион/подразделение) в рамках корпоративной учетной записи Altium — см. Multiple Organizations with one SSO Provider ниже.
-
Single Sign On URL – используется IdP для идентификации соответствующего URL Altium SSO. При настройке SAML SSO для сервиса входа Altium GovCloud выберите связанный с ним URL утверждения SSO из выпадающего меню записи.
Эти URL-адреса копируются (
) в интерфейс Identity Provider, чтобы включить генерацию метаданных SAML для SSO-сервиса вашей компании. Этот конфигурационный код (обычно доступный в виде XML-данных) затем загружается или копируется в запись SAML Identity Provider configuration. Ниже приведена дополнительная информация.
Примеры интеграции с Identity Provider
Разверните сворачиваемый раздел ниже, чтобы посмотреть пошаговый пример процесса интеграции для типичного Identity Provider (OneLogin):
OneLogin Identity Provider integration example guide
Интеграция с OneLogin в качестве identity provider
Добавление SAML-приложения:
-
Войдите в OneLogin как администратор.
-
Выберите Applications, а затем Add Apps.
-
Найдите «SAML» и выберите вариант IdP-приложения SAML Test Connector (Advanced).
-
Укажите имя приложения (Display Name). Оно используется только для отображения.
-
Нажмите кнопку Save.
-
Скопируйте (
) записи Entity ID и Single Sign On URL (Assertion Consumer Service) из раздела Altium Sign-On Settings на странице Authentication Company Dashboard. В настройке приложения OneLogin:
-
Вставьте Entity ID (имя service provider) в качестве URL Audience (EntityID).
-
Вставьте Single Sign On URL (Assertion Consumer Service) в поле ACS (Consumer) URL Validator.
-
Также вставьте Single Sign On URL (Assertion Consumer Service) в поле ACS (Consumer) URL.
-
Поля RelayState, Recipient, Single Logout URL и Login URL можно оставить пустыми.
-
Убедитесь, что параметр SAML nameID format установлен в Email, а SAML signature element установлен в Both. Нажмите кнопку Save, чтобы подтвердить настройки.
-
Нажмите кнопку More Actions, затем выберите пункт меню SAML Metadata, чтобы скачать SAML-метаданные Identity Provider в виде XML-файла.
-
Этот файл метаданных будет загружен на странице Authentication Company Dashboard для настройки SSO-сервиса OneLogin — см. ниже.
-
Если предпочтительнее настроить SSO-сервис OneLogin вручную в Company Dashboard, необходимые параметры можно найти, выбрав пункт меню SSO в интерфейсе приложения OneLogin.
-
Дальнейшие шаги — добавить пользователей и назначить приложение этим пользователям.
Разверните сворачиваемые разделы ниже, чтобы посмотреть пошаговые примеры процесса интеграции и provisioning для типичного Identity Provider (Okta):
Okta Identity Provider integration example guide
Интеграция с Okta в качестве Identity Provider
Добавление SAML-приложения:
-
Войдите в Okta как администратор.
-
Нажмите ссылку/кнопку Admin, затем кнопку Add Application в разделе компании Applications.
-
Нажмите кнопку Create New App.
-
Выберите SAML 2.0 в качестве Sign-on method.
-
Укажите App name. Это используется только для отображения.
-
Скопируйте (
) запись Single Sign On URL (Assertion Consumer Service) из раздела Altium Sign-On Settings на странице Authentication Company Dashboard и вставьте ее в поле Single sign on URL Okta SAML Settings.
-
Скопируйте (
) запись Entity ID из раздела Altium Sign-On Settings на странице Authentication Company Dashboard и вставьте ее в поле Audience URI Okta SAML Settings.
Запись Default RelayState не требуется.
-
Остальные поля задайте следующим образом:
-
Name ID format — EmailAddress.
-
Application username — (Okta) Email.
-
В разделе ATTRIBUTE STATEMENTS установите поле Name в значение: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress, а Value — в значение: user.email
-
Нажмите кнопку Next и выберите опцию ..Okta customer adding an internal app.
-
Нажмите кнопку Finish.
-
Нажмите ссылку Identity Provider metadata и сохраните XML метаданных на компьютер, либо нажмите кнопку View Setup Instructions для вариантов ручной настройки.
-
В разделе SAML Identity Provider configuration на странице Authentication Company Dashboard загрузите сохраненный XML-файл метаданных или используйте ссылку enter manually, чтобы настроить отдельные разделы — см. ниже.
Okta SCIM Provisioning example guide
Интеграция SCIM Provisioning с Okta в качестве IdP
Добавление интеграции SCIM (System for Cross-domain Identity Management):
-
В Okta Admin Console выберите вкладку General и установите SCIM в качестве метода provisioning.
-
Выберите вкладку Provisioning и нажмите кнопку Edit.
-
В режиме редактирования настроек выберите все действия provisioning (опции Import.. и Push..) и установите HTTP Header в качестве режима Authentication.
-
Скопируйте (
) запись Base URL из раздела Provisioning на странице Authentication Company Dashboard и вставьте ее в поле SCIM Connector base URL Okta.
Скопируйте (
) запись API Token из раздела Provisioning на странице Authentication Company Dashboard и вставьте ее в поле Authorization Okta (в разделе HTTP HEADER).
-
Укажите userName в качестве Unique identifier field for users Okta.
-
Нажмите кнопку Test Connector Configuration (см. выше) и убедитесь, что соединение работает. Если тест конфигурации прошел успешно, закройте окно Test и затем сохраните конфигурацию (
).
-
В дереве навигации слева выберите To App, затем опцию Edit.
Включите опции Create Users, Update User Attributes и Deactivate Users, затем нажмите Save.
Provisioning и de-provisioning пользователей и групп:
-
Выберите вкладку Push Groups, затем нажмите кнопку Refresh App Groups.
-
В главном меню выберите пункт страницы Directory » Groups.
В разделе Groups вы должны увидеть и приложение Groups, и Workspaces как записи групп.
-
Создайте «нативные» группы Okta с теми же именами, что и группы приложения/рабочие пространства — в этом примере это импортированные группы Administrators и Workspace.
-
Выберите созданную группу Okta и нажмите кнопку Manage Apps. В окне Assign Applications to <group name> назначьте SCIM Application этой группе и нажмите
по завершении.
-
Вернитесь на страницу Groups и выберите вкладку Push Groups. Выберите Find groups by name option в меню кнопки Push Groups.
-
Введите имя группы (здесь Group Administrators), затем выберите опцию Link Group, чтобы связать ее с группой приложения. Сохраните конфигурацию этой связи (
).
Управление пользователями и группами
Теперь вы должны иметь возможность добавлять участников в существующие группы приложения или удалять участников из них.
-
Создайте нового пользователя Okta (Directory » People, затем выберите Add Person). Убедитесь, что у пользователя уникальный адрес электронной почты, которого нет в AltiumLive.
-
Добавьте нового пользователя в группу Okta, которая назначена SCIM‑приложению (Directory » Groups, выберите группу, затем используйте Assign People).
-
Проверьте, что пользователь отображается в Company Dashboard.
Чтобы создать новую группу пользователей через SCIM‑приложение, создайте новую группу Okta на странице Groups (
), а затем на вкладке Push Groups найдите имя новой группы и выберите опцию Create Group (а не «Link Group»).
Настроенное SCIM‑приложение должно позволять вам:
-
Изменять имя/фамилию пользователя и адрес электронной почты.
-
Изменять состав участников группы.
-
Изменять имя группы.
-
Создавать группу.
-
Удалять группу — отвяжите группу в разделе Push Groups, используя опцию delete from app.
-
Активировать или деактивировать пользователя — активированный пользователь получит письмо для активации.
Рабочие пространства (Workspaces) выглядят похоже на группы пользователей в Okta, но поддерживают только управление членством. Вы не можете создать новое рабочее пространство или переименовать существующее.
После добавления или удаления пользователя из группы Workspace вы можете проверить результат через интерфейс Altium 365 Workspace.
-
Новый SCIM‑пользователь должен иметь возможность входа через SSO
-
Новый SCIM‑пользователь должен быть автоматически приглашён в Workspace.
-
Письмо‑приглашение пользователю отправлено не будет.
Разверните сворачиваемый раздел ниже, чтобы посмотреть пошаговый пример процесса интеграции и провижининга для Microsoft Entra ID в качестве поставщика удостоверений (Identity Provider):
SAML login with Microsoft Entra ID
Интеграция с Microsoft Entra ID
SAML‑приложение:
-
Войдите в Microsoft Entra admin center.
-
Выберите Identity, а затем опцию Enterprise applications.
-
Создайте собственное приложение.
-
Выберите Users and groups, а затем Add user/group.
-
Выберите Single sign-on, Step 1, а затем Edit.
-
Скопируйте (
) значения Entity ID и Single Sign On URL из раздела Altium Sign-On Settings на странице Authentication Company Dashboard. Вставьте скопированные строки в поля Entity ID и Assertion Consumer Service URL в области SAML Configuration приложения Microsoft Entra. Убедитесь, что для этих полей установлены флажки Default, затем сохраните конфигурацию.
-
Скачайте созданный Federation Metadata XML.
-
Загрузите Federation Metadata XML на страницу Authentication Company Dashboard (область 2. SAML Identity Provider configuration раздела Altium Sign-On Settings) и затем протестируйте подключение SAML‑интеграции.
Провижининг:
-
На экране управления приложением Microsoft Entra выберите Provisioning на левой панели, затем нажмите кнопку Get started.
-
Установите Provision MODE в значение Automatic.
-
Скопируйте (
) значения Base URL и API Token из раздела Provisioning на странице Company Dashboard Authentication и вставьте их в поля Tenant URL и Secret Token соответственно.
-
Нажмите кнопку Microsoft Entra Provisioning Test Connection, и если учётные данные успешно авторизованы, Save конфигурацию.
-
В разделе Mappings доступны два набора сопоставлений атрибутов — один для объектов Group и один для объектов User.
-
Выберите каждое сопоставление, чтобы просмотреть атрибуты, которые синхронизируются из Microsoft Entra ID в ваше приложение. Атрибуты, выбранные как Matching properties, используются для сопоставления пользователей и групп в вашем приложении при операциях обновления. Выберите Save, чтобы применить любые изменения.
При необходимости можно отключить синхронизацию объектов групп, отключив сопоставление Groups.
-
В разделе Settings поле Scope определяет, какие пользователи и группы синхронизируются. Выберите Sync only assigned users and groups (рекомендуется), чтобы синхронизировать только пользователей и группы, назначенные на странице Users and groups.
-
После завершения настройки установите Provisioning Status в On.
-
Выберите Save, чтобы запустить службу провижининга Microsoft Entra.
Разверните сворачиваемый раздел ниже, чтобы посмотреть пошаговый пример процесса интеграции для JumpCloud в качестве поставщика удостоверений (Identity Provider):
SAML SSO Configuration with JumpCloud
Интеграция с JumpCloud в качестве поставщика удостоверений
-
В интерфейсе JumpCloud выберите SSO в дереве навигации, затем нажмите кнопку Add New Application на странице SSO.
-
Введите «saml» в поле Search окна конфигурации, чтобы найти и затем установить Custom SAML App.
-
Задайте имя вашему экземпляру Custom SAML App — в этом примере метка «Altium».
-
Перейдите на вкладку SSO в интерфейсе конфигурации JumpCloud. Скопируйте (
) значения Entity ID и Single Sign On URL из раздела Altium Sign-On Settings на странице Company Dashboard Authentication и вставьте их в поля SP Entity ID и Default URL соответственно.
-
Введите endpoint JumpCloud IDP URL и включите опцию Declare Redirect Endpoint.
-
Перейдите на вкладку Identity Management в интерфейсе JumpCloud. Скопируйте (
) значения Base URL и API Token из раздела Provisioning на странице Company Dashboard Authentication и вставьте их в поля Base URL и Token Key соответственно. Также введите подходящий тестовый адрес электронной почты.
-
Выполните Test Connection, после чего в правом верхнем углу страницы появится сообщение‑подтверждение (как показано ниже).
-
Отключите (снимите флажок) опцию Group Management, затем Activate конфигурацию.
Примечание: если вы получаете ошибку подключения, например «There was a problem activating Identity Management» в верхней части страницы или «Test filter user: unable to get or create user from service» в нижней части страницы, попробуйте ввести другой тестовый адрес электронной почты и затем снова выбрать Activate.
-
Вернувшись в интерфейс JumpCloud на вкладку SSO, используйте опцию Export Metadata, чтобы скачать получившийся файл SAML metadata XML.
-
На странице Authentication Company Dashboard импортируйте скачанный файл metadata XML, затем запустите тест интеграции кнопкой Test Sign On. После этого должен отобразиться успешный результат теста интеграции. После подтверждения подключения вы можете включить опцию Altium Sign-On Settings, а затем опцию SSO в разделе Authentication methods.
Разверните сворачиваемый раздел ниже, чтобы посмотреть пошаговый пример процесса интеграции для Microsoft AD FS в качестве поставщика удостоверений (Identity Provider):
SSO SAML Authentication with Microsoft AD FS
SSO SAML‑аутентификация с Microsoft Administrative Domain Federated Services (AD FS)
Выполните шаги ниже, чтобы настроить вход в вашу организацию Altium 365 с использованием вашего экземпляра AD FS для SSO‑аутентификации.
Предварительные требования
Настройка AD FS
-
Откройте приложение AD FS Management (обычно Start → Windows Administrative Tools → AD FS Management).
-
Перейдите в Relying Party Trusts и нажмите опцию Add Relying Party Trust... (1).
-
Во всплывающем окне убедитесь, что выбрано Claims aware (2), и нажмите Start (3).
-
На шаге Select Data Source выберите Enter data about the relying party manually (1) и нажмите Next (2).
-
Укажите отображаемое имя для доверия (trust). В этом примере в качестве отображаемого имени используется AltiumLive.
-
В зависимости от вашей конфигурации безопасности вы можете указать необязательный сертификат шифрования токена. Для целей этого руководства мы его использовать не будем.
-
На шаге Configure URL убедитесь, что выбрана опция Enable support for the SAML 2.0 WebSSO protocol (1), и введите https://identity.live.altium.com/AssertionConsumerService в поле Relying party SAML 2.0 SSO service URL: (2). Нажмите Next (3).
-
На шаге Configure Identifiers укажите идентификатор для этого доверия в поле ввода (1). Идентификатор нужно взять из значения Entity ID, расположенного в области SAML Single Sign-On на странице Dashboard Authentication. Убедитесь, что нажали кнопку Add (2).
Результат должен выглядеть следующим образом. Нажмите Next.
-
В зависимости от вашей конфигурации безопасности на следующем шаге можно выбрать необязательные политики управления доступом. В этом примере мы не будем выбирать дополнительные политики и продолжим с опцией Permit everyone.
-
Проверьте конфигурацию и выберите Next.
-
Не все настройки доступны во время настройки доверия. Чтобы разрешить использование SHA-1 в качестве алгоритма безопасного хэширования, щёлкните правой кнопкой мыши по имени Relying Party Trust, которое вы только что добавили, и выберите Properties.
-
В окне свойств выберите вкладку Advanced (1) и установите SHA-1 в качестве алгоритма безопасного хэширования (2). Нажмите OK, чтобы сохранить изменения.
-
Вернувшись в окно AD FS Management, выберите добавленный вами Relaying Party Trust и выберите опцию Edic Claim Issuance Policy...
-
В окне Edit Claim Issuance Policy выберите Add Rule...
-
На шаге Choose Rule Type мастера убедитесь, что выбрано Send LDAP Attributes as Claims, затем нажмите Next.
-
Предоставьте Claim rule name (1), выберите Active Directory в качестве Attribute store (2) и выберите LDAP Attribute (3) из ID, который содержит имя пользователя для Altium Account. Этот атрибут должен быть сопоставлен с Name ID в Outgoing Claim Type (3). Нажмите Finish (4).
Important Note: В этом примере мы сопоставили Surname или Last name, чтобы они содержали требуемое значение. Ваша конфигурация может отличаться.
-
Убедитесь, что политика выдачи утверждений сохранена, нажав OK.
На этом настройка AD FS завершена.
Important Note: Загрузите файл FederationMetadata.xml с соответствующего сервера.
Настройка Altium 365
-
Откройте страницу Authentication Company Dashboard и загрузите файл FederationMetadata.xml, который вы скачали ранее (см. раздел Dashboard SSO Configuration ниже для получения дополнительной информации). Конфигурация должна импортироваться, и значения X509 Certificate, Identity Provider Issuer и IdP Single Sign-On URL должны быть видны. Нажмите кнопку Test Sign On , чтобы протестировать настройку.
-
На экране входа укажите учетные данные пользователя в соответствии с требованиями вашей организации и нажмите Sign in.
-
Утверждение будет отправлено обратно в Altium 365. Если на экране отображается сообщение Test SAML connection was successful!, значит конфигурация выполнена правильно. Вы можете просмотреть ответ SAML, нажав кнопку See Response . Нажмите Back to Settings , чтобы вернуться на страницу Authentication.
-
На странице Authentication включите параметры Altium Sign-On Settings и SSO .
На этом настройка завершена. С этого момента пользователи вашей организации должны иметь возможность входить в Altium 365, используя AD FS вашей организации в качестве SSO IdP.
Разверните сворачиваемый раздел ниже, чтобы посмотреть пошаговый пример процесса интеграции AWS IAM Identity Center в качестве поставщика удостоверений (Identity Provider):
SSO SAML Configuration with AWS IAM Identity Center
Конфигурация SSO SAML с Amazon Web Services (AWS) Identity Access Management (IAM) Identity Center
-
Перейдите в IAM Identity Center и добавьте пользовательское приложение SAML 2.0 (Add Application).
-
Скопируйте (
) записи Entity ID и Single Sign On URL из раздела Altium Sign-On Settings страницы Company Dashboard Authentication и вставьте их в настройки URL метаданных AWS. Подтвердите настройки с помощью Submit.
-
Скачайте файл метаданных из области IAM Identity Center metadata.
-
Перейдите в Edit attribute mappings.
-
Добавьте ${user:email} и Format как unspecified.
-
Создайте новых пользователей в AWS — имена пользователей должны быть в формате user@domain.com.
Назначьте приложение созданным пользователям или группе.
-
Параметр Provisioning на странице Company Dashboard Authentication должен быть выключен.
В настоящее время AWS не поддерживает автоматическое исходящее провижининг (outbound provisioning) через SCIM.
-
Убедитесь, что одни и те же пользователи существуют как на стороне Altium, так и на стороне IAM. Пользователи должны быть названы в соответствии с форматом user@domain.com.
-
На странице Company Dashboard Authentication загрузите XML-файл, который вы скачали ранее (см. раздел Dashboard SSO Configuration ниже для получения дополнительной информации). Нажмите кнопку Test Sign On , чтобы протестировать настройку.
-
Затем вы будете перенаправлены на страницу входа AWS. Введите учетные данные пользователя AWS. Вы должны быть перенаправлены обратно в Dashboard и увидеть сообщение Test SAML connection was successful! .
-
После успешного теста включите параметры Altium Sign-On Settings и SSO .
Dashboard SSO Configuration
Чтобы настроить систему SSO в Dashboard (если это еще не сделано), используйте кнопку
на странице Authentication, чтобы найти и загрузить XML-файл конфигурации SAML IdP, сгенерированный IdP вашей компании — см. примеры интеграции IdP выше. Либо используйте ссылку enter manually, чтобы добавить отдельные элементы конфигурации (сертификат безопасности и URL-адреса).
Загруженный XML-файл IdP анализируется системой для извлечения основных полей конфигурации (X509 Certificate, URL Identity Provider Issuer и IdP Single Sign-On URL), которые при необходимости можно отредактировать вручную (
).
SSO не будет включен, пока не будет выполнен Integration Test, который запускается кнопкой
. Это проверяет процесс SSO-идентификации и вход в SSO вашей компании, а затем выводит подтверждающее сообщение, включающее возможность просмотреть код результата авторизации SAML (
).
Вернувшись на страницу Authentication, вы увидите, что проверка корректности конфигурации выполнена успешно, и можно включить возможность Single Sign-On для Company Account (
). Если впоследствии SSO будет отключен — вручную или в ответ на изменение конфигурации — станет доступна кнопка
, чтобы можно было повторить процесс тестирования.
Обратите внимание, что раздел пользователя Provisioning предварительно настроен с параметрами SCIM от Altium, чтобы поддерживать провижининг пользователей/групп через поставщика удостоверений (IdP) вашей компании, например Okta, OneLogin и т. д.
Important: Требуемые атрибуты профиля пользователя для успешного провижининга:
Несколько организаций с одним SSO-провайдером
Если у вашей компании более одной Altium Organization в рамках Altium Account компании — например, по одной Organization для каждого глобального региона — тогда один поставщик удостоверений SSO можно использовать для управления SSO-аутентификацией всей компании, используя расширенный формат Entity ID Dashboard.
Формат Entity ID (по умолчанию https://live.altium.com) расширяется суффиксом GUID, сгенерированным для текущей Organization. Этот расширенный формат URL затем можно использовать для конкретного приложения SSO Provider, связанного с данной Altium Organization. Другие Organizations в рамках Altium Account вашей компании, с другими суффиксами GUID Entity ID, могут быть связаны с другими SSO-приложениями в рамках того же поставщика удостоверений SSO. На практике это означает, что SSO-аутентификацией входа для всей компании можно управлять в рамках одного поставщика удостоверений SSO.
Расширенный Entity ID, связанный с текущей Organization в Dashboard, может быть назначен конкретному приложению SSO Provider.
Чтобы включить расширенный Entity ID для активной конфигурации SAML SSO:
-
Отключите Altium Sign-On Settings.
-
Обновите страницу, чтобы инициировать повторную генерацию URL Entity ID в расширенном формате: https://live.altium.com/XXXXXXXXXX. Теперь текущую Organization можно однозначно идентифицировать по ее расширенному Entity ID.
-
В интерфейсе управления приложениями у поставщика удостоверений измените ссылку приложения Entity ID — обычно она называется вариацией «Audience» или «Entity» — на новую расширенную версию, скопированную из Altium Dashboard. Сохраните настройки.
-
Активируйте Integration test Dashboard и снова включите Altium Sign-On Settings.
Этот процесс можно повторить для других Altium Organizations вашей компании, которые должны быть связаны со своим собственным выделенным приложением в рамках поставщика удостоверений SSO. В качестве примера см. руководство по настройке Microsoft Entra ID, включенное здесь: именованное приложение создается на шаге 3, а Identifier (Entity ID) добавляется на шаге 6.
Методы аутентификации
Помимо предоставления интерфейса настройки для конфигурирования подключения Altium SSO, страница Authentication Dashboard также обеспечивает глобальное и индивидуальное управление полным набором вариантов входа пользователей — а именно: традиционный Email/Password, вход через Google® и Facebook®, а также Single Sign On через поставщика удостоверений вашей организации. Параметры, включенные в разделе Authentication methods страницы, определяют методы входа, доступные всем пользователям Company Account вашей организации.
Параметры входа можно настроить для пользователя individual, отредактировав настройки в его записи Dashboard Altium Account. Нажмите кнопку
на странице Dashboard Users page пользователя, чтобы получить доступ к параметрам переопределения входа. Эти настройки, при редактировании с включенной опцией Override Authentication methods, будут иметь приоритет над глобальными настройками входа на странице Authentication только для этого пользователя.
Параметры Authentication Override могут использоваться в случаях, когда для организации принудительно задан вход через SSO (все остальные варианты глобально отключены), но отдельному пользователю требуется определённый тип доступа для входа — например, только email/пароль.
Индивидуальные методы входа пользователя, заданные через настройки Override Authentication methods (как выше), можно вернуть к значениям по умолчанию с помощью опции Reset users overrides в разделе Authentication methods на странице Authentication. Это сбросит индивидуальные настройки входа для всех пользователей к глобальным методам аутентификации, которые в данный момент выбраны на странице Authentication.
Настройка 2-Step Verification
Администраторы группы Company Account могут настроить 2-step verification, чтобы добавить дополнительный уровень безопасности и позволить пользователям подтверждать свою личность при попытке входа в свои аккаунты Altium с использованием учётных данных email/пароль. Дополнительный метод проверки можно настроить как отправку одноразового пароля (OTP) на email или как генерацию OTP в приложении-аутентификаторе, например Google Authenticator или Okta Verify. 2-step verification можно принудительно включить для всех пользователей в Company Account, либо отдельные пользователи могут настроить 2-step verification для своих аккаунтов.
Настройка 2-step verification на уровне Company Account выполняется администратором группы аккаунта в области 2-Step Verification на странице Dashboard Authentication. Для этого включите опцию Enforce 2-Step Verification и выберите требуемый Method — OTP via Email или OTP via Authenticator App. Если выбрана опция OTP via Authenticator App, выберите требуемый App из выпадающего списка (Other, Okta или Google). При необходимости задайте ссылку в поле Instructions Link (Optional) (эта ссылка будет показана на странице 2-Step Authentication, когда пользователь попытается войти).
Когда 2-step verification включена и выбран метод OTP via Authenticator App , пользователю потребуется выполнить финальную настройку при первой попытке входа. Нужно будет добавить код аутентификатора в предпочитаемое приложение-аутентификатор, отсканировав предоставленный QR-код с помощью приложения или введя секретный ключ. После этого код, сгенерированный приложением, необходимо ввести в поле Enter code. После нажатия Continue будут предоставлены коды восстановления, которые можно использовать в случае потери доступа к коду аутентификатора в приложении. Эти коды следует хранить в безопасном месте. Нажмите Done , чтобы завершить вход в Altium Account.
Обратите внимание: администраторы группы Company Account входят без дополнительного шага проверки — то есть администратору группы для входа достаточно учётных данных email/пароль.
В качестве альтернативы, если 2-step verification не включена на уровне Company Account (опция Enforce 2-Step Verification отключена на странице Dashboard Authentication), 2-step verification можно настроить на уровне Altium Account. Войдя в Altium Account, откройте свой профиль (нажмите на аватар/изображение пользователя в правом верхнем углу окна браузера и выберите My Profile в выпадающем меню) и откройте страницу Authentication. В области 2-Step Verification страницы включите опцию Enable 2-Step Verification и выберите требуемый Method — OTP via Email или OTP via Authenticator App.
-
Если выбран метод OTP via Email , письма для проверки кода будут отправляться на email, указанный в профиле.
-
Если выбран метод OTP via Authenticator App , выберите требуемый App из выпадающего списка (Other, Okta или Google). В появившемся окне завершите настройку приложения, как описано выше.
Если 2-step verification включена на уровне Company Account, настройки профиля будут отражать настройки Company Account в режиме «только чтение».
Аутентификация на основе устройства
Пользователи могут настроить метод аутентификации на основе устройства, поддерживаемый их устройством (например, Windows Hello или Face ID), при входе в Altium Account.
Чтобы настроить аутентификацию на основе устройства, нажмите кнопку с отпечатком пальца на странице Altium Sign In (https://auth.altium.com/).
На следующем шаге завершите вход, используя пароль, и нажмите Continue.
В зависимости от вашего устройства вам будут предложены шаги для завершения настройки соответствующего метода аутентификации. После завершения введите желаемый Device Name и нажмите Done.
В следующий раз, когда вы выберете вход с использованием аутентификации на основе устройства (нажав кнопку с отпечатком пальца на странице Altium Sign In), вам будет предложено использовать настроенный метод для входа.
Настроенные методы аутентификации на основе устройства можно найти в вашем профиле. Откройте свой профиль (нажмите на аватар/изображение пользователя в правом верхнем углу окна браузера и выберите My Profile в выпадающем меню) и откройте страницу Authentication. Настроенные методы будут перечислены в области Authentication methods страницы. Чтобы удалить настроенный метод, используйте элемент управления Unlink account в его записи.