Настройка аутентификации при входе в систему

Страница Company Dashboard Authentication позволяет администраторам учетной записи компании настраивать и включать возможности Single Sign-On (SSO) для вашей учетной записи компании, а также поддерживает SCIM (System for Cross-domain Identity Management) подготовку учетных записей пользователей и групп, которая автоматизирует обмен данными удостоверений между вашей компанией и ее Identity Provider (IdP).

Эта серверная система конфигурирования позволяет администраторам учетной записи компании настраивать, тестировать, включать и отключать возможность SSO для пользователей компании. Опция SSO доступна при входе в Altium Designer, вашу учетную запись Altium и Altium Workspace. При настройке для пользователей учетной записи компании SSO обеспечивает удобный вход в программное обеспечение и сервисы Altium с использованием того же набора учетных данных, который применяется в корпоративных системах вашей компании.

SAML Single Sign-On

Если эта функция настроена и включена в Dashboard, система SSO устанавливает авторизованные удостоверения из назначенного вашей компанией провайдера удостоверений (IdP), например Okta, OneLogin и т. д., при этом обмен утверждениями удостоверений основан на стандартизованном языке Security Assertion Markup Language (SAML 2.0). Интерфейс входа SSO для вашей компании, если он еще не создан, обычно основан на шаблоне или примере, предоставленном IdP, — это инициирует обмен утверждениями аутентификации на основе SAML и предоставляет доступ к корпоративным сервисам.

По умолчанию страница Dashboard Authentication отображает предварительно настроенные URL-адреса для службы AltiumLive SSO (1. Altium metadata configuration), а также возможность загрузить или вручную ввести данные подключения авторизации вашего IdP (2. SAML Identity Provider Configuration).

Обратите внимание, что запись Altium metadata configuration включает предоставленные сведения об удостоверении для службы Altium SSO вашей организации:

  • Entity ID – используется как URL-адрес назначения ответа IdP. Он может включать суффикс GUID, который идентифицирует конкретную организацию (например, регион/отдел) в учетной записи Altium вашей компании — см. Multiple Organizations with one SSO Provider ниже.

  • Single Sign On URL – используется IdP для идентификации соответствующего URL-адреса Altium SSO. При настройке SAML SSO для службы входа Altium GovCloud выберите связанный с ней URL утверждения SSO в раскрывающемся меню этой записи. 

Эти URL-адреса копируются () в интерфейс Identity Provider, чтобы включить генерацию метаданных SAML для службы SSO вашей компании. Затем этот код конфигурации (обычно доступный в виде XML-данных) загружается или копируется в запись SAML Identity Provider configuration. Дополнительные сведения см. ниже.

Примеры интеграции с Identity Provider

Разверните сворачиваемый раздел ниже, чтобы просмотреть пошаговый пример процесса интеграции для типичного Identity Provider (OneLogin):

Разверните сворачиваемые разделы ниже, чтобы просмотреть пошаговые примеры процесса интеграции и подготовки учетных записей для типичного Identity Provider (Okta):

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции и provisioning для Microsoft Entra ID в качестве поставщика удостоверений:

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для JumpCloud в качестве поставщика удостоверений:

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для Microsoft AD FS в качестве поставщика удостоверений:

Разверните сворачиваемый раздел ниже, чтобы посмотреть пошаговый пример процесса интеграции AWS IAM Identity Center в качестве поставщика удостоверений:

Dashboard SSO Configuration

Чтобы настроить систему SSO в Dashboard (если это еще не сделано), используйте кнопку на странице Authentication, чтобы найти и загрузить XML-файл конфигурации SAML IdP, созданный IdP вашей компании — см. примеры интеграции IdP выше. Либо используйте ссылку enter manually, чтобы добавить отдельные элементы конфигурации вручную (сертификат безопасности и URL-адреса).

Загруженный XML-файл IdP анализируется системой для извлечения основных полей конфигурации (X509 Certificate, URL Identity Provider Issuer и IdP Single Sign-On URL), которые при необходимости можно отредактировать вручную ().

SSO не включается, пока не будет выполнен Integration Test, запускаемый кнопкой . Это проверяет процесс идентификации SSO и вход вашей компании через SSO, а затем выводит сообщение с подтверждением, включающее возможность просмотреть код результата авторизации SAML ().

Вернувшись на страницу Authentication, вы увидите, что проверка корректности конфигурации прошла успешно и можно включить возможность Single Sign-On для Company Account (). Если впоследствии SSO будет отключен — вручную или в ответ на изменение конфигурации, — станет доступна кнопка , чтобы процесс проверки можно было повторить.

Обратите внимание, что раздел пользователя Provisioning предварительно настроен с параметрами SCIM Altium для поддержки provision пользователей/групп через поставщика удостоверений (IdP) вашей компании, например Okta, OneLogin и т. д.

Important: Требуемые атрибуты профиля пользователя для успешного provision:

  • First name

  • Last name

  • Email — предпочтительно рабочий адрес электронной почты пользователя.

  • Username — на стороне Altium это атрибут Email пользователя.

Несколько организаций с одним провайдером SSO

Если у вашей компании несколько Altium Organization в рамках корпоративного Altium Account — например, по одной Organization для каждого глобального региона, — то один SSO Identity Provider можно использовать для управления SSO-аутентификацией всей компании с помощью расширенного формата Dashboard Entity ID.

Формат Entity ID (по умолчанию https://live.altium.com) расширяется суффиксом GUID, сгенерированным для текущей Organization. Этот расширенный формат URL затем можно использовать для конкретного приложения SSO Provider, связанного с данной Altium Organization. Другие Organization в рамках Altium Account вашей компании, с другими суффиксами GUID Entity ID, могут быть связаны с разными приложениями SSO в рамках одного и того же SSO Identity Provider. На практике это означает, что аутентификацией входа по SSO для всей компании можно управлять в рамках одного SSO Identity Provider.

Расширенный Entity ID, связанный с текущей Dashboard Organization, можно назначить конкретному приложению SSO Provider. Расширенный Entity ID, связанный с текущей Dashboard Organization, можно назначить конкретному приложению SSO Provider.

Чтобы включить расширенный Entity ID для активной конфигурации SAML SSO:

  1. Отключите Altium Sign-On Settings.

  2. Обновите страницу, чтобы запустить повторную генерацию URL Entity ID в его расширенном формате: https://live.altium.com/XXXXXXXXXX. Теперь текущую Organization можно однозначно идентифицировать по ее расширенному Entity ID.

  3. В интерфейсе управления приложениями поставщика удостоверений измените ссылку приложения Entity ID — обычно она называется одним из вариантов «Audience» или «Entity» — на новую расширенную версию, скопированную из Altium Dashboard. Сохраните настройки.

  4. Активируйте Integration test в Dashboard и снова включите Altium Sign-On Settings.

Этот процесс можно повторить для других Altium Organization вашей компании, которые должны быть связаны со своим отдельным приложением в рамках SSO Identity Provider. В качестве примера см. включенное здесь руководство по настройке Microsoft Entra ID: именованное приложение создается на шаге 3, а Identifier (Entity ID) добавляется на шаге 6.

Методы аутентификации

Помимо интерфейса настройки подключения Altium SSO, страница Dashboard Authentication также предоставляет глобальное и индивидуальное управление полным набором вариантов входа пользователя, а именно: традиционный Email/Password, Google®, Facebook®, вход через Renesas и Single Sign On через поставщика удостоверений вашей организации. Параметры, включенные в разделе Authentication methods страницы, определяют методы входа, доступные всем пользователям Company Account вашей организации.

Включите методы аутентификации, соответствующие потребностям вашей организации. Они будут применяться ко всем пользователям, если не заданы переопределения для отдельных участников (см. ниже).

Включите методы аутентификации, соответствующие потребностям вашей организации. Они будут применяться ко всем пользователям, если не заданы переопределения для отдельных участников (см. ниже).

 

Параметры входа можно настроить для individual пользователя, отредактировав параметры в его записи Dashboard Altium Account. Нажмите кнопку на странице пользователя Dashboard Users page, чтобы получить доступ к его параметрам переопределения входа. Если эти параметры изменены при включенной опции Override Authentication methods, они будут иметь приоритет над глобальными настройками входа на странице Authentication только для этого пользователя. 

Настройки Authentication Override могут использоваться в случаях, когда для организации принудительно задан вход через SSO (все остальные варианты глобально отключены), но отдельному пользователю требуется определенный тип доступа для входа — например, только email/password.

Профиль участника компании, открытый через страницу Dashboard Users and Groups, показывает состояние переопределения методов Authentication для этого пользователя. В данном примере действуют общие настройки компании Authentication methods — переопределения отсутствуют.

Отредактируйте параметры участника Authentication methods, чтобы применить для этого пользователя определенный набор доступных методов входа, отключив нежелательные настройки.

Здесь для этого участника отключен метод Google Authentication. Подтвердите новые настройки кнопкой .

Теперь в списке методов Authentication для участника будет показано, что метод входа Google отключен, и для этого пользователя останутся доступны только методы Email/Password и Renesas.

 

Индивидуальные методы входа пользователя, заданные с помощью настроек Override Authentication methods (как выше), можно вернуть к значениям по умолчанию с помощью параметра Reset users overrides в разделе Authentication methods страницы Authentication. Это сбросит индивидуальные настройки входа для всех пользователей к глобальным методам аутентификации, которые в данный момент выбраны на странице Authentication.

Выберите параметр Reset User Overrides на странице Dashboard Authentication, чтобы установить для всех участников параметры входа по умолчанию для методов Authentication.

Подтвердите процесс сброса методов Authentication кнопкой в диалоговом окне подтверждения.

Для показанного здесь примера (см. выше) профиль указанного участника теперь показывает, что его методы аутентификации больше не переопределяются, то есть теперь они соответствуют стандартным настройкам.

 

Настройка 2-Step Verification

Администраторы групп Company Account могут настроить 2-step verification, чтобы добавить дополнительный уровень безопасности и позволить пользователям подтверждать свою личность при попытке входа в свои учетные записи Altium с использованием учетных данных email/password. В качестве дополнительного метода проверки можно выбрать отправку одноразового пароля (OTP) по электронной почте или генерацию OTP в приложении-аутентификаторе, таком как Google Authenticator или Okta Verify. 2-step verification можно принудительно включить для всех пользователей в Company Account, либо отдельные пользователи могут настроить 2-step verification для своих учетных записей.

Настройка 2-step verification на уровне Company Account выполняется Group Administrator этой учетной записи в области 2-Step Verification страницы Dashboard Authentication. Для этого включите параметр Enforce 2-Step Verification и выберите требуемый Method: OTP via Email или OTP via Authenticator App. Если выбран параметр OTP via Authenticator App, укажите требуемый App из выпадающего списка (Other, Okta или Google). При необходимости задайте ссылку в поле Instructions Link (Optional) (эта ссылка будет показана на странице 2-Step Authentication, когда пользователь попытается войти).

 

Если принудительное использование 2-step verification включено и был выбран метод OTP via Authenticator App , пользователю потребуется завершить финальную настройку при первой попытке входа. Нужно будет добавить код аутентификатора в предпочитаемое приложение-аутентификатор, отсканировав предоставленный QR-код с помощью приложения или введя секретный ключ. После этого код, сгенерированный приложением, нужно ввести в поле Enter code. После нажатия Continue будет предоставлено несколько кодов восстановления, которые можно использовать в случае потери доступа к коду аутентификатора в приложении. Эти коды следует хранить в безопасном месте. Нажмите Done, чтобы завершить вход в Altium Account.

Обратите внимание, что Group Administrator Company Account выполняют вход без дополнительного шага проверки, то есть для входа Group Administrator требуются только учетные данные email/password. 

Если же принудительное использование 2-step verification не включено на уровне Company Account (параметр Enforce 2-Step Verification отключен на странице Dashboard Authentication), 2-step verification можно настроить на уровне Altium Account. Выполнив вход в свой Altium Account, откройте свой профиль (нажав на аватар/изображение пользователя в правом верхнем углу окна браузера и выбрав My Profile в выпадающем меню), затем откройте страницу Authentication. В области страницы 2-Step Verification включите параметр Enable 2-Step Verification и выберите требуемый Method: OTP via Email или OTP via Authenticator App.

  • Если был выбран метод OTP via Email , письма с кодом подтверждения будут отправляться на адрес электронной почты, указанный в вашем профиле.

  • Если был выбран метод OTP via Authenticator App , выберите требуемый App из выпадающего списка (Other, Okta или Google). В появившемся окне завершите настройку приложения, как описано выше.

Если принудительное использование 2-step verification включено на уровне Company Account, настройки профиля будут отражать настройки Company Account в режиме только для чтения.

Если Altium Account пользователя входит в состав Altium Account компании и для этого Altium Account 2-step verification еще не настроена, пользователю будет предложено настроить 2-step verification для своего Altium Account при входе с использованием email и password, даже если принудительное использование 2-step verification не включено на уровне Company Account. Выберите предпочитаемый Method и выполните дальнейшие шаги для настройки 2-step verification (настройка выполняется аналогично описанному выше). Либо нажмите Remind me in a week, чтобы отложить настройку 2-step verification.

Обратите внимание, что если пользователь, у которого не настроена 2-step verification, является Group Administrator Company Account или администратором Workspace, размещенного на Altium Platform (то есть пользователь является участником группы Administrator в Workspace — подробнее), он должен настроить 2-step verification в течение месяца после первой попытки входа (). Через месяц элемент управления Remind me in a week станет недоступен.

Аутентификация на основе устройства

Пользователи могут настроить метод аутентификации на основе устройства, поддерживаемый их устройством (например, Windows Hello или Face ID), при входе в Altium Account.

Чтобы настроить аутентификацию на основе устройства, нажмите кнопку с отпечатком пальца при использовании страницы входа Altium Sign In (https://auth.altium.com/).

На следующем шаге завершите вход с помощью своего пароля и нажмите Continue.

В зависимости от вашего устройства вам будут предложены шаги для завершения настройки соответствующего метода аутентификации. После завершения введите желаемое Device Name и нажмите Done.

В следующий раз, когда вы решите выполнить вход с использованием аутентификации на основе устройства (нажав кнопку с отпечатком пальца на странице Altium Sign In), вам будет предложено использовать настроенный метод для входа.

Настроенные методы аутентификации на основе устройства можно найти в вашем профиле. Откройте свой профиль (нажав на аватар/изображение пользователя в правом верхнем углу окна браузера и выбрав My Profile в выпадающем меню), затем откройте страницу Authentication. Настроенные методы будут перечислены в области страницы Authentication methods. Чтобы удалить настроенный метод, используйте элемент управления Unlink account в соответствующей записи.

 

AI-LocalizedЛокализовано с помощью ИИ
Если вы обнаружили проблему, выделите текст/изображение и нажмитеCtrl + Enter, чтобы отправить нам свой отзыв.
Доступность функциональных возможностей

Набор доступных функциональных возможностей зависит от вашего решения Altium – Altium Develop, редакция Altium Agile (Agile Teams или Agile Enterprise) или Altium Designer (на активной подписке).

Если вы не видите в своем ПО функцию, описанную здесь, свяжитесь с отделом продаж Altium, чтобы узнать больше.

Content