Настройка аутентификации входа в систему

Страница Company Dashboard Authentication позволяет администраторам корпоративной учетной записи настраивать и включать возможности Single Sign-On (SSO) для вашей корпоративной учетной записи, а также поддерживает SCIM (System for Cross-domain Identity Management) provisioning пользователей и групп, который автоматизирует обмен данными об идентификации между вашей компанией и ее Identity Provider (IdP).

Эта серверная система конфигурации позволяет администраторам корпоративной учетной записи настраивать, тестировать, включать и отключать возможность SSO для пользователей компании. Опция SSO доступна при входе в Altium Designer, вашу Altium account и Altium Workspace. При настройке для пользователей корпоративной учетной записи SSO дает удобство входа в ПО и сервисы Altium с использованием того же набора учетных данных, который применяется в ваших корпоративных системах.

SAML Single Sign-On

При настройке и включении в Dashboard система SSO устанавливает авторизованные идентичности от выбранного вашей компанией поставщика удостоверений (IdP), например Okta, OneLogin и т. п., при этом обмен сообщениями утверждения (assertion) идентификатора основан на стандартизированном Security Assertion Markup Language (SAML 2.0). Интерфейс входа SSO для вашей компании, если он еще не настроен, обычно создается на основе шаблона или примера, предоставленного IdP — это инициирует обмен утверждениями аутентификации на базе SAML и предоставляет доступ к корпоративным сервисам.

В состоянии по умолчанию страница Dashboard Authentication отображает предварительно настроенные URL-адреса для сервиса AltiumLive SSO (1. Altium metadata configuration), а также возможность загрузить или вручную ввести данные подключения авторизации вашего IdP (2. SAML Identity Provider Configuration).

Обратите внимание, что запись Altium metadata configuration включает предоставленную информацию об идентификации для сервиса Altium SSO вашей организации:

  • Entity ID – используется как целевой URL для ответа IdP. Он может включать суффикс GUID, который идентифицирует конкретную организацию (например, регион/подразделение) в рамках корпоративной учетной записи Altium — см. Multiple Organizations with one SSO Provider ниже.

  • Single Sign On URL – используется IdP для идентификации соответствующего URL Altium SSO. При настройке SAML SSO для сервиса входа Altium GovCloud выберите связанный с ним URL утверждения SSO из выпадающего меню записи. 

Эти URL-адреса копируются () в интерфейс Identity Provider, чтобы включить генерацию метаданных SAML для SSO-сервиса вашей компании. Этот конфигурационный код (обычно доступный в виде XML-данных) затем загружается или копируется в запись SAML Identity Provider configuration. Ниже приведена дополнительная информация.

Примеры интеграции с Identity Provider

Разверните сворачиваемый раздел ниже, чтобы посмотреть пошаговый пример процесса интеграции для типичного Identity Provider (OneLogin):

Разверните сворачиваемые разделы ниже, чтобы посмотреть пошаговые примеры процесса интеграции и provisioning для типичного Identity Provider (Okta):

Разверните сворачиваемый раздел ниже, чтобы посмотреть пошаговый пример процесса интеграции и провижининга для Microsoft Entra ID в качестве поставщика удостоверений (Identity Provider):

Разверните сворачиваемый раздел ниже, чтобы посмотреть пошаговый пример процесса интеграции для JumpCloud в качестве поставщика удостоверений (Identity Provider):

Разверните сворачиваемый раздел ниже, чтобы посмотреть пошаговый пример процесса интеграции для Microsoft AD FS в качестве поставщика удостоверений (Identity Provider):

Разверните сворачиваемый раздел ниже, чтобы посмотреть пошаговый пример процесса интеграции AWS IAM Identity Center в качестве поставщика удостоверений (Identity Provider):

Dashboard SSO Configuration

Чтобы настроить систему SSO в Dashboard (если это еще не сделано), используйте кнопку на странице Authentication, чтобы найти и загрузить XML-файл конфигурации SAML IdP, сгенерированный IdP вашей компании — см. примеры интеграции IdP выше. Либо используйте ссылку enter manually, чтобы добавить отдельные элементы конфигурации (сертификат безопасности и URL-адреса).

Загруженный XML-файл IdP анализируется системой для извлечения основных полей конфигурации (X509 Certificate, URL Identity Provider Issuer и IdP Single Sign-On URL), которые при необходимости можно отредактировать вручную ().

SSO не будет включен, пока не будет выполнен Integration Test, который запускается кнопкой . Это проверяет процесс SSO-идентификации и вход в SSO вашей компании, а затем выводит подтверждающее сообщение, включающее возможность просмотреть код результата авторизации SAML ().

Вернувшись на страницу Authentication, вы увидите, что проверка корректности конфигурации выполнена успешно, и можно включить возможность Single Sign-On для Company Account (). Если впоследствии SSO будет отключен — вручную или в ответ на изменение конфигурации — станет доступна кнопка , чтобы можно было повторить процесс тестирования.

Обратите внимание, что раздел пользователя Provisioning предварительно настроен с параметрами SCIM от Altium, чтобы поддерживать провижининг пользователей/групп через поставщика удостоверений (IdP) вашей компании, например Okta, OneLogin и т. д.

Important: Требуемые атрибуты профиля пользователя для успешного провижининга:

  • First name

  • Last name

  • Email – предпочтительно рабочий адрес электронной почты пользователя.

  • Username – на стороне Altium это атрибут Email пользователя.

Несколько организаций с одним SSO-провайдером

Если у вашей компании более одной Altium Organization в рамках Altium Account компании — например, по одной Organization для каждого глобального региона — тогда один поставщик удостоверений SSO можно использовать для управления SSO-аутентификацией всей компании, используя расширенный формат Entity ID Dashboard.

Формат Entity ID (по умолчанию https://live.altium.com) расширяется суффиксом GUID, сгенерированным для текущей Organization. Этот расширенный формат URL затем можно использовать для конкретного приложения SSO Provider, связанного с данной Altium Organization. Другие Organizations в рамках Altium Account вашей компании, с другими суффиксами GUID Entity ID, могут быть связаны с другими SSO-приложениями в рамках того же поставщика удостоверений SSO. На практике это означает, что SSO-аутентификацией входа для всей компании можно управлять в рамках одного поставщика удостоверений SSO.

Расширенный Entity ID, связанный с текущей Organization в Dashboard, может быть назначен конкретному приложению SSO Provider. Расширенный Entity ID, связанный с текущей Organization в Dashboard, может быть назначен конкретному приложению SSO Provider.

Чтобы включить расширенный Entity ID для активной конфигурации SAML SSO:

  1. Отключите Altium Sign-On Settings.

  2. Обновите страницу, чтобы инициировать повторную генерацию URL Entity ID в расширенном формате: https://live.altium.com/XXXXXXXXXX. Теперь текущую Organization можно однозначно идентифицировать по ее расширенному Entity ID.

  3. В интерфейсе управления приложениями у поставщика удостоверений измените ссылку приложения Entity ID — обычно она называется вариацией «Audience» или «Entity» — на новую расширенную версию, скопированную из Altium Dashboard. Сохраните настройки.

  4. Активируйте Integration test Dashboard и снова включите Altium Sign-On Settings.

Этот процесс можно повторить для других Altium Organizations вашей компании, которые должны быть связаны со своим собственным выделенным приложением в рамках поставщика удостоверений SSO. В качестве примера см. руководство по настройке Microsoft Entra ID, включенное здесь: именованное приложение создается на шаге 3, а Identifier (Entity ID) добавляется на шаге 6.

Методы аутентификации

Помимо предоставления интерфейса настройки для конфигурирования подключения Altium SSO, страница Authentication Dashboard также обеспечивает глобальное и индивидуальное управление полным набором вариантов входа пользователей — а именно: традиционный Email/Password, вход через Google® и Facebook®, а также Single Sign On через поставщика удостоверений вашей организации. Параметры, включенные в разделе Authentication methods страницы, определяют методы входа, доступные всем пользователям Company Account вашей организации.

Включите методы аутентификации, которые соответствуют потребностям вашей организации. Они будут применяться ко всем пользователям, если только не переопределены для конкретных участников (см. ниже).

Включите методы аутентификации, которые соответствуют потребностям вашей организации. Они будут применяться ко всем пользователям, если только не переопределены для конкретных участников (см. ниже).

 

Параметры входа можно настроить для пользователя individual, отредактировав настройки в его записи Dashboard Altium Account. Нажмите кнопку на странице Dashboard Users page пользователя, чтобы получить доступ к параметрам переопределения входа. Эти настройки, при редактировании с включенной опцией Override Authentication methods, будут иметь приоритет над глобальными настройками входа на странице Authentication только для этого пользователя. 

Параметры Authentication Override могут использоваться в случаях, когда для организации принудительно задан вход через SSO (все остальные варианты глобально отключены), но отдельному пользователю требуется определённый тип доступа для входа — например, только email/пароль.

Профиль участника компании, открытый через страницу Dashboard Users and Groups, показывает состояние переопределения методов Authentication для пользователя. В этом примере действуют общекорпоративные настройки Authentication methods — переопределения не применены.

Отредактируйте Authentication methods участника, чтобы применить для этого пользователя конкретный набор доступных методов входа, отключив нежелательные параметры.

Здесь для данного участника отключён метод Google Authentication. Подтвердите новые настройки кнопкой .

Теперь в списке методов Authentication у участника будет показано, что метод входа Google отключён, и для этого пользователя останется доступен только метод Email/Password.

 

Индивидуальные методы входа пользователя, заданные через настройки Override Authentication methods (как выше), можно вернуть к значениям по умолчанию с помощью опции Reset users overrides в разделе Authentication methods на странице Authentication. Это сбросит индивидуальные настройки входа для всех пользователей к глобальным методам аутентификации, которые в данный момент выбраны на странице Authentication.

Выберите опцию Reset User Overrides на странице Dashboard Authentication, чтобы установить для всех участников варианты входа по умолчанию (методы Authentication).

Подтвердите процесс сброса методов Authentication кнопкой в диалоге подтверждения.

В показанном здесь примере (см. выше) профиль указанного участника теперь показывает, что метод Authentication Google снова применён в соответствии со стандартными настройками.

 

Настройка 2-Step Verification

Администраторы группы Company Account могут настроить 2-step verification, чтобы добавить дополнительный уровень безопасности и позволить пользователям подтверждать свою личность при попытке входа в свои аккаунты Altium с использованием учётных данных email/пароль. Дополнительный метод проверки можно настроить как отправку одноразового пароля (OTP) на email или как генерацию OTP в приложении-аутентификаторе, например Google Authenticator или Okta Verify. 2-step verification можно принудительно включить для всех пользователей в Company Account, либо отдельные пользователи могут настроить 2-step verification для своих аккаунтов.

Настройка 2-step verification на уровне Company Account выполняется администратором группы аккаунта в области 2-Step Verification на странице Dashboard Authentication. Для этого включите опцию Enforce 2-Step Verification и выберите требуемый MethodOTP via Email или OTP via Authenticator App. Если выбрана опция OTP via Authenticator App, выберите требуемый App из выпадающего списка (Other, Okta или Google). При необходимости задайте ссылку в поле Instructions Link (Optional) (эта ссылка будет показана на странице 2-Step Authentication, когда пользователь попытается войти).

 

Когда 2-step verification включена и выбран метод OTP via Authenticator App , пользователю потребуется выполнить финальную настройку при первой попытке входа. Нужно будет добавить код аутентификатора в предпочитаемое приложение-аутентификатор, отсканировав предоставленный QR-код с помощью приложения или введя секретный ключ. После этого код, сгенерированный приложением, необходимо ввести в поле Enter code. После нажатия Continue будут предоставлены коды восстановления, которые можно использовать в случае потери доступа к коду аутентификатора в приложении. Эти коды следует хранить в безопасном месте. Нажмите Done , чтобы завершить вход в Altium Account.

Обратите внимание: администраторы группы Company Account входят без дополнительного шага проверки — то есть администратору группы для входа достаточно учётных данных email/пароль. 

В качестве альтернативы, если 2-step verification не включена на уровне Company Account (опция Enforce 2-Step Verification отключена на странице Dashboard Authentication), 2-step verification можно настроить на уровне Altium Account. Войдя в Altium Account, откройте свой профиль (нажмите на аватар/изображение пользователя в правом верхнем углу окна браузера и выберите My Profile в выпадающем меню) и откройте страницу Authentication. В области 2-Step Verification страницы включите опцию Enable 2-Step Verification и выберите требуемый MethodOTP via Email или OTP via Authenticator App.

  • Если выбран метод OTP via Email , письма для проверки кода будут отправляться на email, указанный в профиле.

  • Если выбран метод OTP via Authenticator App , выберите требуемый App из выпадающего списка (Other, Okta или Google). В появившемся окне завершите настройку приложения, как описано выше.

Если 2-step verification включена на уровне Company Account, настройки профиля будут отражать настройки Company Account в режиме «только чтение».

Аутентификация на основе устройства

Пользователи могут настроить метод аутентификации на основе устройства, поддерживаемый их устройством (например, Windows Hello или Face ID), при входе в Altium Account.

Чтобы настроить аутентификацию на основе устройства, нажмите кнопку с отпечатком пальца на странице Altium Sign In (https://auth.altium.com/).

На следующем шаге завершите вход, используя пароль, и нажмите Continue.

В зависимости от вашего устройства вам будут предложены шаги для завершения настройки соответствующего метода аутентификации. После завершения введите желаемый Device Name и нажмите Done.

В следующий раз, когда вы выберете вход с использованием аутентификации на основе устройства (нажав кнопку с отпечатком пальца на странице Altium Sign In), вам будет предложено использовать настроенный метод для входа.

Настроенные методы аутентификации на основе устройства можно найти в вашем профиле. Откройте свой профиль (нажмите на аватар/изображение пользователя в правом верхнем углу окна браузера и выберите My Profile в выпадающем меню) и откройте страницу Authentication. Настроенные методы будут перечислены в области Authentication methods страницы. Чтобы удалить настроенный метод, используйте элемент управления Unlink account в его записи.

 

AI-LocalizedЛокализовано с помощью ИИ
Если вы обнаружили проблему, выделите текст/изображение и нажмитеCtrl + Enter, чтобы отправить нам свой отзыв.
Доступность функциональных возможностей

Набор доступных функциональных возможностей зависит от вашего решения Altium – Altium Develop, редакция Altium Agile (Agile Teams или Agile Enterprise) или Altium Designer (на активной подписке).

Если вы не видите в своем ПО функцию, описанную здесь, свяжитесь с отделом продаж Altium, чтобы узнать больше.

Content