Страница Company Dashboard Authentication позволяет администраторам учетной записи компании настраивать и включать возможности Single Sign-On (SSO) для вашей учетной записи компании, а также поддерживает SCIM (System for Cross-domain Identity Management) подготовку учетных записей пользователей и групп, которая автоматизирует обмен данными удостоверений между вашей компанией и ее Identity Provider (IdP).
Эта серверная система конфигурирования позволяет администраторам учетной записи компании настраивать, тестировать, включать и отключать возможность SSO для пользователей компании. Опция SSO доступна при входе в Altium Designer, вашу учетную запись Altium и Altium Workspace. При настройке для пользователей учетной записи компании SSO обеспечивает удобный вход в программное обеспечение и сервисы Altium с использованием того же набора учетных данных, который применяется в корпоративных системах вашей компании.
SAML Single Sign-On
Если эта функция настроена и включена в Dashboard, система SSO устанавливает авторизованные удостоверения из назначенного вашей компанией провайдера удостоверений (IdP), например Okta, OneLogin и т. д., при этом обмен утверждениями удостоверений основан на стандартизованном языке Security Assertion Markup Language (SAML 2.0). Интерфейс входа SSO для вашей компании, если он еще не создан, обычно основан на шаблоне или примере, предоставленном IdP, — это инициирует обмен утверждениями аутентификации на основе SAML и предоставляет доступ к корпоративным сервисам.
По умолчанию страница Dashboard Authentication отображает предварительно настроенные URL-адреса для службы AltiumLive SSO (1. Altium metadata configuration), а также возможность загрузить или вручную ввести данные подключения авторизации вашего IdP (2. SAML Identity Provider Configuration).
Обратите внимание, что запись Altium metadata configuration включает предоставленные сведения об удостоверении для службы Altium SSO вашей организации:
-
Entity ID – используется как URL-адрес назначения ответа IdP. Он может включать суффикс GUID, который идентифицирует конкретную организацию (например, регион/отдел) в учетной записи Altium вашей компании — см. Multiple Organizations with one SSO Provider ниже.
-
Single Sign On URL – используется IdP для идентификации соответствующего URL-адреса Altium SSO. При настройке SAML SSO для службы входа Altium GovCloud выберите связанный с ней URL утверждения SSO в раскрывающемся меню этой записи.
Эти URL-адреса копируются (
) в интерфейс Identity Provider, чтобы включить генерацию метаданных SAML для службы SSO вашей компании. Затем этот код конфигурации (обычно доступный в виде XML-данных) загружается или копируется в запись SAML Identity Provider configuration. Дополнительные сведения см. ниже.
Примеры интеграции с Identity Provider
Разверните сворачиваемый раздел ниже, чтобы просмотреть пошаговый пример процесса интеграции для типичного Identity Provider (OneLogin):
OneLogin Identity Provider integration example guide
Интеграция с OneLogin в качестве провайдера удостоверений
Добавление SAML-приложения:
-
Войдите в OneLogin как администратор.
-
Выберите Applications, а затем Add Apps.
-
Найдите 'SAML' и выберите вариант приложения IdP SAML Test Connector (Advanced).
-
Укажите имя приложения (Display Name). Оно используется только для отображения.
-
Нажмите кнопку Save.
-
Скопируйте (
) записи Entity ID и Single Sign On URL (Assertion Consumer Service) из раздела Altium Sign-On Settings на странице Authentication Company Dashboard. В настройке приложения OneLogin:
-
Вставьте Entity ID (имя поставщика услуг) в качестве URL Audience (EntityID).
-
Вставьте Single Sign On URL (Assertion Consumer Service) в поле ACS (Consumer) URL Validator.
-
Также вставьте Single Sign On URL (Assertion Consumer Service) в поле ACS (Consumer) URL.
-
Поля RelayState, Recipient, Single Logout URL и Login URL можно оставить пустыми.
-
Убедитесь, что параметр SAML nameID format имеет значение Email, а SAML signature element установлен в Both. Нажмите кнопку Save, чтобы подтвердить настройки.
-
Нажмите кнопку More Actions, а затем выберите пункт меню SAML Metadata, чтобы загрузить SAML-метаданные Identity Provider в виде XML-файла.
-
Этот файл метаданных будет загружен на странице Authentication Company Dashboard для настройки службы OneLogin SSO — см. ниже.
-
Если предпочтительна ручная настройка службы OneLogin SSO в Company Dashboard, необходимые параметры можно найти, выбрав пункт меню SSO в интерфейсе приложения OneLogin.
-
Следующим шагом будет добавление пользователей и назначение им приложения.
Разверните сворачиваемые разделы ниже, чтобы просмотреть пошаговые примеры процесса интеграции и подготовки учетных записей для типичного Identity Provider (Okta):
Okta Identity Provider integration example guide
Интеграция с Okta в качестве Identity Provider
Добавление SAML-приложения:
-
Войдите в Okta как администратор.
-
Нажмите ссылку/кнопку Admin, а затем кнопку Add Application в разделе компании Applications.
-
Нажмите кнопку Create New App.
-
Выберите SAML 2.0 в качестве Sign-on method.
-
Укажите App name. Это используется только для отображения.
-
Скопируйте (
) запись Single Sign On URL (Assertion Consumer Service) из раздела Altium Sign-On Settings на странице Company Dashboard Authentication и вставьте ее в поле Single sign on URL настроек Okta SAML.
-
Скопируйте (
) запись Entity ID из раздела Altium Sign-On Settings на странице Company Dashboard Authentication и вставьте ее в поле Audience URI настроек Okta SAML.
Запись Default RelayState не требуется.
-
Установите остальные поля следующим образом:
-
Name ID format имеет значение EmailAddress.
-
Application username имеет значение (Okta) Email.
-
В разделе ATTRIBUTE STATEMENTS установите для поля Name значение: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress, а для Value значение: user.email
-
Нажмите кнопку Next и выберите вариант ..Okta customer adding an internal app.
-
Нажмите кнопку Finish.
-
Нажмите ссылку Identity Provider metadata и сохраните XML-файл метаданных на компьютер либо нажмите кнопку View Setup Instructions, чтобы использовать параметры ручной настройки.
-
В разделе SAML Identity Provider configuration на странице Company Dashboard Authentication загрузите сохраненный XML-файл метаданных или воспользуйтесь ссылкой enter manually, чтобы настроить отдельные разделы — см. ниже.
Okta SCIM Provisioning example guide
Интеграция SCIM Provisioning с Okta в качестве IdP
Добавление интеграции SCIM (System for Cross-domain Identity Management):
-
В Okta Admin Console выберите вкладку General и установите SCIM как метод подготовки учетных записей.
-
Выберите вкладку Provisioning и нажмите кнопку Edit.
-
В режиме редактирования настроек выберите все действия подготовки учетных записей (параметры Import.. и Push..) и HTTP Header в качестве режима Authentication.
-
Скопируйте (
) запись Base URL из раздела Provisioning на странице Company Dashboard Authentication и вставьте ее в поле Okta SCIM Connector base URL.
Скопируйте (
) запись API Token из раздела Provisioning на странице Company Dashboard Authentication и вставьте ее в поле Okta Authorization (в разделе HTTP HEADER).
-
Укажите userName в качестве Okta Unique identifier field for users.
-
Нажмите кнопку Test Connector Configuration (см. выше) и убедитесь, что соединение работает. Если проверка конфигурации прошла успешно, закройте окно Test, а затем сохраните конфигурацию (
).
-
Выберите To App в дереве навигации слева, а затем параметр Edit.
Включите параметры Create Users, Update User Attributes и Deactivate Users, затем нажмите Save.
Подготовка и отзыв учетных записей пользователей и групп:
-
Выберите вкладку Push Groups, затем нажмите кнопку Refresh App Groups.
-
Выберите пункт страницы Directory » Groups в главном меню.
В разделе Groups вы должны увидеть и приложение Groups, и Workspaces как записи групп.
-
Создайте «собственные» группы Okta с теми же именами, что и группы приложения/рабочие области — в этом примере это импортированные группы Administrators и Workspace.
-
Выберите созданную группу Okta, затем нажмите кнопку Manage Apps. В окне Assign Applications to <group name> назначьте группе SCIM Application и после завершения нажмите
.
-
Вернитесь на страницу Groups и выберите вкладку Push Groups. Выберите Find groups by name option из меню кнопки Push Groups.
-
Введите имя группы (здесь Group Administrators), затем выберите вариант Link Group, чтобы связать ее с группой приложения. Сохраните эту конфигурацию связи (
).
Управление пользователями и группами
Теперь вы должны иметь возможность добавлять участников в существующие группы приложения или удалять их из них.
-
Создайте нового пользователя Okta (Directory » People, затем выберите Add Person). Убедитесь, что у пользователя уникальный адрес электронной почты, которого нет в AltiumLive.
-
Добавьте нового пользователя в группу Okta, назначенную приложению SCIM (Directory » Groups, выберите группу, затем используйте Assign People).
-
Проверьте, что пользователь отображается в Company Dashboard.
Чтобы создать новую группу пользователей через приложение SCIM, создайте новую группу Okta на странице Groups (
), а затем на вкладке Push Groups найдите имя новой группы и выберите параметр Create Group (а не 'Link Group').
Настроенное приложение SCIM должно позволять:
-
Изменять имя / фамилию пользователя и адрес электронной почты.
-
Изменять состав участников группы.
-
Изменять название группы.
-
Создавать группу.
-
Удалять группу — отвяжите группу в разделе Push Groups с помощью параметра удаления из приложения.
-
Активировать или деактивировать пользователя — активированный пользователь получит письмо для активации.
Рабочие пространства похожи на группы пользователей в Okta, но поддерживают только управление участниками. Вы не можете создать новое рабочее пространство или переименовать существующее.
После добавления или удаления пользователя из группы Workspace вы можете проверить результат через интерфейс Workspace в Altium 365.
-
Новый пользователь SCIM должен иметь возможность войти с помощью SSO
-
Новый пользователь SCIM должен быть автоматически приглашен в Workspace.
-
Письмо-приглашение пользователю отправлено не будет.
Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции и provisioning для Microsoft Entra ID в качестве поставщика удостоверений:
SAML login with Microsoft Entra ID
Интеграция с Microsoft Entra ID
Приложение SAML:
-
Войдите в Microsoft Entra admin center.
-
Выберите Identity, а затем параметр Enterprise applications.
-
Создайте собственное приложение.
-
Выберите Users and groups, а затем Add user/group.
-
Выберите Single sign-on, Step 1, а затем Edit.
-
Скопируйте (
) значения Entity ID и Single Sign On URL из раздела Altium Sign-On Settings на странице Authentication Company Dashboard. Вставьте скопированные строки в поля Entity ID и Assertion Consumer Service URL в области SAML Configuration приложения Microsoft Entra. Убедитесь, что для этих полей установлены флажки Default, затем сохраните конфигурацию.
-
Загрузите созданный Federation Metadata XML.
-
Загрузите Federation Metadata XML на страницу Authentication Company Dashboard (в область 2. SAML Identity Provider configuration раздела Altium Sign-On Settings) и затем проверьте подключение интеграции SAML.
Provisioning:
-
На экране управления приложением Microsoft Entra выберите Provisioning на левой панели, затем нажмите кнопку Get started.
-
Установите Provision MODE в значение Automatic.
-
Скопируйте (
) значения Base URL и API Token из раздела Provisioning на странице Company Dashboard Authentication и вставьте их соответственно в поля Tenant URL и Secret Token.
-
Нажмите кнопку Microsoft Entra Provisioning Test Connection, и если учетные данные успешно авторизованы, Save конфигурацию.
-
В разделе Mappings доступны два набора сопоставления атрибутов — один для объектов Group и один для объектов User.
-
Выберите каждое сопоставление, чтобы просмотреть атрибуты, синхронизируемые из Microsoft Entra ID в ваше приложение. Атрибуты, выбранные как Matching properties, используются для сопоставления пользователей и групп в вашем приложении при операциях обновления. Выберите Save, чтобы применить изменения.
При необходимости вы можете отключить синхронизацию объектов групп, отключив сопоставление Groups.
-
В разделе Settings поле Scope определяет, какие пользователи и группы синхронизируются. Выберите Sync only assigned users and groups (рекомендуется), чтобы синхронизировать только пользователей и группы, назначенные на странице Users and groups.
-
После завершения настройки установите Provisioning Status в значение On.
-
Выберите Save, чтобы запустить службу provisioning Microsoft Entra.
Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для JumpCloud в качестве поставщика удостоверений:
SAML SSO Configuration with JumpCloud
Интеграция с JumpCloud в качестве поставщика удостоверений
-
В интерфейсе JumpCloud выберите SSO в дереве навигации, а затем кнопку Add New Application на странице SSO.
-
Введите 'saml' в окне конфигурации Search, чтобы найти и затем установить Custom SAML App.
-
Задайте имя для экземпляра Custom SAML App — в этом примере используется метка 'Altium'.
-
Перейдите на вкладку SSO в интерфейсе конфигурации JumpCloud. Скопируйте (
) значения Entity ID и Single Sign On URL из раздела Altium Sign-On Settings на странице Company Dashboard Authentication и вставьте их соответственно в поля SP Entity ID и Default URL.
-
Введите конечную точку JumpCloud IDP URL и включите параметр Declare Redirect Endpoint.
-
Перейдите на вкладку Identity Management в интерфейсе JumpCloud. Скопируйте (
) значения Base URL и API Token из раздела Provisioning на странице Company Dashboard Authentication и вставьте их соответственно в поля Base URL и Token Key. Также введите подходящий тестовый адрес электронной почты.
-
Выполните Test Connection, после чего в правом верхнем углу страницы появится сообщение с подтверждением (как показано ниже).
-
Выключите (снимите флажок) параметр Group Management, а затем Activate конфигурацию.
Примечание: если в верхней части страницы вы получаете ошибку подключения, например 'There was a problem activating Identity Management', или в нижней части страницы 'Test filter user: unable to get or create user from service', попробуйте ввести другой тестовый адрес электронной почты, а затем снова выбрать Activate.
-
Вернувшись в интерфейс JumpCloud на вкладку SSO, используйте параметр Export Metadata, чтобы скачать полученный XML-файл метаданных SAML.
-
На странице Authentication Company Dashboard импортируйте скачанный XML-файл метаданных, а затем запустите тест интеграции кнопкой Test Sign On. После этого должен отобразиться успешный результат теста интеграции. После подтверждения подключения вы можете включить параметр Altium Sign-On Settings, а затем параметр SSO в разделе Authentication methods.
Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для Microsoft AD FS в качестве поставщика удостоверений:
SSO SAML Authentication with Microsoft AD FS
Аутентификация SSO SAML с Microsoft Administrative Domain Federated Services (AD FS)
Следуйте приведенным ниже шагам, чтобы настроить вход в вашу организацию Altium 365 с использованием экземпляра AD FS для аутентификации SSO.
Предварительные требования
Настройка AD FS
-
Откройте приложение AD FS Management (обычно Start → Windows Administrative Tools → AD FS Management).
-
Перейдите в Relying Party Trusts и нажмите параметр Add Relying Party Trust... (1).
-
Во всплывающем окне обязательно выберите Claims aware (2) и нажмите Start (3).
-
На шаге Select Data Source выберите Enter data about the relying party manually (1) и нажмите Next (2).
-
Укажите отображаемое имя для доверия. В этом примере в качестве отображаемого имени используется AltiumLive.
-
В зависимости от настроек безопасности вы можете указать необязательный сертификат шифрования токенов. В рамках этого руководства мы использовать его не будем.
-
На шаге Configure URL обязательно выберите параметр Enable support for the SAML 2.0 WebSSO protocol (1) и введите https://identity.live.altium.com/AssertionConsumerService в поле Relying party SAML 2.0 SSO service URL: (2). Нажмите Next (3).
-
На шаге Configure Identifiers укажите идентификатор для этого доверия в поле ввода (1). Идентификатор нужно взять из значения Entity ID, расположенного в области SAML Single Sign-On страницы Dashboard Authentication. Обязательно нажмите кнопку Add (2).
Результат должен выглядеть следующим образом. Нажмите Next.
-
В зависимости от настроек безопасности на следующем шаге вы можете выбрать дополнительные политики управления доступом. В этом примере мы не будем выбирать дополнительные политики и продолжим с помощью параметра Permit everyone.
-
Проверьте конфигурацию и выберите Next.
-
Не все настройки доступны во время создания доверия. Чтобы разрешить использование SHA-1 в качестве алгоритма безопасного хеширования, щелкните правой кнопкой мыши по имени Relying Party Trust, которое вы только что добавили, и выберите Properties.
-
В окне свойств выберите вкладку Advanced (1) и установите SHA-1 в качестве алгоритма безопасного хеширования (2). Нажмите OK, чтобы сохранить изменения.
-
Вернувшись в окно AD FS Management, выберите добавленное вами Relaying Party Trust и выберите параметр Edic Claim Issuance Policy...
-
В окне Edit Claim Issuance Policy выберите Add Rule...
-
На шаге Choose Rule Type мастера убедитесь, что выбран параметр Send LDAP Attributes as Claims, затем нажмите Next.
-
Укажите Claim rule name (1), выберите Active Directory в качестве Attribute store (2) и выберите LDAP Attribute (3) из ID, содержащего имя пользователя для Altium Account. Этот атрибут должен быть сопоставлен с Name ID в Outgoing Claim Type (3). Нажмите Finish (4).
Important Note: В этом примере мы сопоставили Surname или Last name, чтобы они содержали требуемое значение. Ваша конфигурация может отличаться.
-
Убедитесь, что политика выдачи утверждений сохранена, нажав OK.
На этом настройка AD FS завершена.
Important Note: Загрузите файл FederationMetadata.xml с соответствующего сервера.
Настройка Altium 365
-
Откройте страницу Authentication Company Dashboard и загрузите ранее скачанный файл FederationMetadata.xml (подробнее см. в разделе Dashboard SSO Configuration ниже). Конфигурация должна быть импортирована, а значения X509 Certificate, Identity Provider Issuer и IdP Single Sign-On URL должны отображаться. Нажмите кнопку Test Sign On , чтобы проверить настройку.
-
На экране входа введите учетные данные пользователя в соответствии с требованиями вашей организации и нажмите Sign in.
-
Утверждение будет отправлено обратно в Altium 365. Если на экране отображается сообщение Test SAML connection was successful!, значит конфигурация выполнена правильно. Вы можете просмотреть ответ SAML, нажав кнопку See Response . Нажмите Back to Settings , чтобы вернуться на страницу Authentication.
-
На странице Authentication включите параметры Altium Sign-On Settings и SSO .
На этом настройка завершена. С этого момента пользователи в вашей организации должны иметь возможность входить в Altium 365, используя AD FS вашей организации в качестве SSO IdP.
Разверните сворачиваемый раздел ниже, чтобы посмотреть пошаговый пример процесса интеграции AWS IAM Identity Center в качестве поставщика удостоверений:
SSO SAML Configuration with AWS IAM Identity Center
Конфигурация SSO SAML с Amazon Web Services (AWS) Identity Access Management (IAM) Identity Center
-
Перейдите в IAM Identity Center и добавьте пользовательское приложение Custom SAML 2.0 Application (Add Application).
-
Скопируйте () записи
, Entity ID и Single Sign On URL из раздела Altium Sign-On Settings страницы Company Dashboard Authentication и вставьте их в настройки URL метаданных AWS. Подтвердите настройки кнопкой Submit.
-
Загрузите файл метаданных из области IAM Identity Center metadata.
-
Перейдите в Edit attribute mappings.
-
Добавьте ${user:email} и Format как unspecified.
-
Создайте новых пользователей в AWS — имена пользователей должны быть в формате user@domain.com.
Назначьте приложение созданным пользователям или группе.
-
Параметр Provisioning на странице Company Dashboard Authentication должен быть отключен.
В настоящее время AWS не поддерживает автоматическую исходящую подготовку через SCIM.
-
Убедитесь, что одни и те же пользователи существуют как на стороне Altium, так и на стороне IAM. Имена пользователей должны соответствовать формату user@domain.com.
-
На странице Company Dashboard Authentication загрузите XML-файл, который вы ранее скачали (подробнее см. в разделе Dashboard SSO Configuration ниже). Нажмите кнопку Test Sign On , чтобы проверить настройку.
-
Затем вы будете перенаправлены на страницу входа AWS. Введите свои учетные данные пользователя AWS. После этого вы должны быть перенаправлены обратно в Dashboard и увидеть сообщение Test SAML connection was successful! .
-
После успешной проверки включите параметры Altium Sign-On Settings и SSO .
Dashboard SSO Configuration
Чтобы настроить систему SSO в Dashboard (если это еще не сделано), используйте кнопку
на странице Authentication, чтобы найти и загрузить XML-файл конфигурации SAML IdP, созданный IdP вашей компании — см. примеры интеграции IdP выше. Либо используйте ссылку enter manually, чтобы добавить отдельные элементы конфигурации вручную (сертификат безопасности и URL-адреса).
Загруженный XML-файл IdP анализируется системой для извлечения основных полей конфигурации (X509 Certificate, URL Identity Provider Issuer и IdP Single Sign-On URL), которые при необходимости можно отредактировать вручную (
).
SSO не включается, пока не будет выполнен Integration Test, запускаемый кнопкой
. Это проверяет процесс идентификации SSO и вход вашей компании через SSO, а затем выводит сообщение с подтверждением, включающее возможность просмотреть код результата авторизации SAML (
).
Вернувшись на страницу Authentication, вы увидите, что проверка корректности конфигурации прошла успешно и можно включить возможность Single Sign-On для Company Account (
). Если впоследствии SSO будет отключен — вручную или в ответ на изменение конфигурации, — станет доступна кнопка
, чтобы процесс проверки можно было повторить.
Обратите внимание, что раздел пользователя Provisioning предварительно настроен с параметрами SCIM Altium для поддержки provision пользователей/групп через поставщика удостоверений (IdP) вашей компании, например Okta, OneLogin и т. д.
Important: Требуемые атрибуты профиля пользователя для успешного provision:
Несколько организаций с одним провайдером SSO
Если у вашей компании несколько Altium Organization в рамках корпоративного Altium Account — например, по одной Organization для каждого глобального региона, — то один SSO Identity Provider можно использовать для управления SSO-аутентификацией всей компании с помощью расширенного формата Dashboard Entity ID.
Формат Entity ID (по умолчанию https://live.altium.com) расширяется суффиксом GUID, сгенерированным для текущей Organization. Этот расширенный формат URL затем можно использовать для конкретного приложения SSO Provider, связанного с данной Altium Organization. Другие Organization в рамках Altium Account вашей компании, с другими суффиксами GUID Entity ID, могут быть связаны с разными приложениями SSO в рамках одного и того же SSO Identity Provider. На практике это означает, что аутентификацией входа по SSO для всей компании можно управлять в рамках одного SSO Identity Provider.
Расширенный Entity ID, связанный с текущей Dashboard Organization, можно назначить конкретному приложению SSO Provider.
Чтобы включить расширенный Entity ID для активной конфигурации SAML SSO:
-
Отключите Altium Sign-On Settings.
-
Обновите страницу, чтобы запустить повторную генерацию URL Entity ID в его расширенном формате: https://live.altium.com/XXXXXXXXXX. Теперь текущую Organization можно однозначно идентифицировать по ее расширенному Entity ID.
-
В интерфейсе управления приложениями поставщика удостоверений измените ссылку приложения Entity ID — обычно она называется одним из вариантов «Audience» или «Entity» — на новую расширенную версию, скопированную из Altium Dashboard. Сохраните настройки.
-
Активируйте Integration test в Dashboard и снова включите Altium Sign-On Settings.
Этот процесс можно повторить для других Altium Organization вашей компании, которые должны быть связаны со своим отдельным приложением в рамках SSO Identity Provider. В качестве примера см. включенное здесь руководство по настройке Microsoft Entra ID: именованное приложение создается на шаге 3, а Identifier (Entity ID) добавляется на шаге 6.
Методы аутентификации
Помимо интерфейса настройки подключения Altium SSO, страница Dashboard Authentication также предоставляет глобальное и индивидуальное управление полным набором вариантов входа пользователя, а именно: традиционный Email/Password, Google®, Facebook®, вход через Renesas и Single Sign On через поставщика удостоверений вашей организации. Параметры, включенные в разделе Authentication methods страницы, определяют методы входа, доступные всем пользователям Company Account вашей организации.
Параметры входа можно настроить для individual пользователя, отредактировав параметры в его записи Dashboard Altium Account. Нажмите кнопку
на странице пользователя Dashboard Users page, чтобы получить доступ к его параметрам переопределения входа. Если эти параметры изменены при включенной опции Override Authentication methods, они будут иметь приоритет над глобальными настройками входа на странице Authentication только для этого пользователя.
Настройки Authentication Override могут использоваться в случаях, когда для организации принудительно задан вход через SSO (все остальные варианты глобально отключены), но отдельному пользователю требуется определенный тип доступа для входа — например, только email/password.
Индивидуальные методы входа пользователя, заданные с помощью настроек Override Authentication methods (как выше), можно вернуть к значениям по умолчанию с помощью параметра Reset users overrides в разделе Authentication methods страницы Authentication. Это сбросит индивидуальные настройки входа для всех пользователей к глобальным методам аутентификации, которые в данный момент выбраны на странице Authentication.
Настройка 2-Step Verification
Администраторы групп Company Account могут настроить 2-step verification, чтобы добавить дополнительный уровень безопасности и позволить пользователям подтверждать свою личность при попытке входа в свои учетные записи Altium с использованием учетных данных email/password. В качестве дополнительного метода проверки можно выбрать отправку одноразового пароля (OTP) по электронной почте или генерацию OTP в приложении-аутентификаторе, таком как Google Authenticator или Okta Verify. 2-step verification можно принудительно включить для всех пользователей в Company Account, либо отдельные пользователи могут настроить 2-step verification для своих учетных записей.
Настройка 2-step verification на уровне Company Account выполняется Group Administrator этой учетной записи в области 2-Step Verification страницы Dashboard Authentication. Для этого включите параметр Enforce 2-Step Verification и выберите требуемый Method: OTP via Email или OTP via Authenticator App. Если выбран параметр OTP via Authenticator App, укажите требуемый App из выпадающего списка (Other, Okta или Google). При необходимости задайте ссылку в поле Instructions Link (Optional) (эта ссылка будет показана на странице 2-Step Authentication, когда пользователь попытается войти).
Если принудительное использование 2-step verification включено и был выбран метод OTP via Authenticator App , пользователю потребуется завершить финальную настройку при первой попытке входа. Нужно будет добавить код аутентификатора в предпочитаемое приложение-аутентификатор, отсканировав предоставленный QR-код с помощью приложения или введя секретный ключ. После этого код, сгенерированный приложением, нужно ввести в поле Enter code. После нажатия Continue будет предоставлено несколько кодов восстановления, которые можно использовать в случае потери доступа к коду аутентификатора в приложении. Эти коды следует хранить в безопасном месте. Нажмите Done, чтобы завершить вход в Altium Account.
Обратите внимание, что Group Administrator Company Account выполняют вход без дополнительного шага проверки, то есть для входа Group Administrator требуются только учетные данные email/password.
Если же принудительное использование 2-step verification не включено на уровне Company Account (параметр Enforce 2-Step Verification отключен на странице Dashboard Authentication), 2-step verification можно настроить на уровне Altium Account. Выполнив вход в свой Altium Account, откройте свой профиль (нажав на аватар/изображение пользователя в правом верхнем углу окна браузера и выбрав My Profile в выпадающем меню), затем откройте страницу Authentication. В области страницы 2-Step Verification включите параметр Enable 2-Step Verification и выберите требуемый Method: OTP via Email или OTP via Authenticator App.
-
Если был выбран метод OTP via Email , письма с кодом подтверждения будут отправляться на адрес электронной почты, указанный в вашем профиле.
-
Если был выбран метод OTP via Authenticator App , выберите требуемый App из выпадающего списка (Other, Okta или Google). В появившемся окне завершите настройку приложения, как описано выше.
Если принудительное использование 2-step verification включено на уровне Company Account, настройки профиля будут отражать настройки Company Account в режиме только для чтения.
Если Altium Account пользователя входит в состав Altium Account компании и для этого Altium Account 2-step verification еще не настроена, пользователю будет предложено настроить 2-step verification для своего Altium Account при входе с использованием email и password, даже если принудительное использование 2-step verification не включено на уровне Company Account. Выберите предпочитаемый Method и выполните дальнейшие шаги для настройки 2-step verification (настройка выполняется аналогично описанному выше). Либо нажмите Remind me in a week, чтобы отложить настройку 2-step verification.
Обратите внимание, что если пользователь, у которого не настроена 2-step verification, является Group Administrator Company Account или администратором Workspace, размещенного на Altium Platform (то есть пользователь является участником группы Administrator в Workspace — подробнее), он должен настроить 2-step verification в течение месяца после первой попытки входа (
). Через месяц элемент управления Remind me in a week станет недоступен.
Аутентификация на основе устройства
Пользователи могут настроить метод аутентификации на основе устройства, поддерживаемый их устройством (например, Windows Hello или Face ID), при входе в Altium Account.
Чтобы настроить аутентификацию на основе устройства, нажмите кнопку с отпечатком пальца при использовании страницы входа Altium Sign In (https://auth.altium.com/).
На следующем шаге завершите вход с помощью своего пароля и нажмите Continue.
В зависимости от вашего устройства вам будут предложены шаги для завершения настройки соответствующего метода аутентификации. После завершения введите желаемое Device Name и нажмите Done.
В следующий раз, когда вы решите выполнить вход с использованием аутентификации на основе устройства (нажав кнопку с отпечатком пальца на странице Altium Sign In), вам будет предложено использовать настроенный метод для входа.
Настроенные методы аутентификации на основе устройства можно найти в вашем профиле. Откройте свой профиль (нажав на аватар/изображение пользователя в правом верхнем углу окна браузера и выбрав My Profile в выпадающем меню), затем откройте страницу Authentication. Настроенные методы будут перечислены в области страницы Authentication methods. Чтобы удалить настроенный метод, используйте элемент управления Unlink account в соответствующей записи.