Настройка аутентификации при входе в систему

Страница Company Dashboard Authentication позволяет администраторам учетной записи компании настраивать и включать возможности Single Sign-On (SSO) для вашей учетной записи компании, а также поддерживает SCIM (System for Cross-domain Identity Management) для provisioning пользователей и групп, что автоматизирует обмен данными удостоверений между вашей компанией и ее Identity Provider (IdP).

Эта серверная система конфигурации позволяет администраторам учетной записи компании настраивать, тестировать, включать и отключать возможность SSO для пользователей компании. Опция SSO доступна при входе в Altium Designer, вашу учетную запись Altium и Altium Workspace. Если SSO настроен для пользователей учетной записи компании, он обеспечивает удобный вход в программное обеспечение и сервисы Altium с использованием того же набора учетных данных, который применяется в системах вашей компании.

SAML Single Sign-On

Если система SSO настроена и включена в Dashboard, она устанавливает авторизованные удостоверения от назначенного вашей компанией поставщика удостоверений (IdP), например Okta, OneLogin и т. д., при этом обмен утверждениями идентификаторов основан на стандартизированном языке Security Assertion Markup Language (SAML 2.0). Интерфейс входа SSO для вашей компании, если он еще не создан, обычно основывается на шаблоне или примере, предоставленном IdP — это инициирует обмены утверждениями аутентификации на основе SAML и предоставляет доступ к сервисам компании.

В состоянии по умолчанию страница Dashboard Authentication показывает предварительно настроенные URL-адреса для сервиса AltiumLive SSO (1. Altium metadata configuration), а также возможность загрузить или вручную ввести данные подключения авторизации вашего IdP (2. SAML Identity Provider Configuration).

Обратите внимание, что запись Altium metadata configuration включает предоставленную информацию об удостоверении для сервиса Altium SSO вашей организации:

  • Entity ID — используется как целевой URL ответа IdP. Он может включать суффикс GUID, который идентифицирует конкретную организацию (например, регион/подразделение) в вашей учетной записи Altium — см. Multiple Organizations with one SSO Provider ниже.

  • Single Sign On URL — используется IdP для идентификации соответствующего URL Altium SSO. При настройке SAML SSO для сервиса входа Altium GovCloud выберите связанный с ним URL утверждения SSO из раскрывающегося меню записи. 

Эти URL-адреса копируются () в интерфейс Identity Provider, чтобы обеспечить генерацию метаданных SAML для SSO-сервиса вашей компании. Затем этот конфигурационный код (обычно доступный в виде XML-данных) загружается или копируется в запись SAML Identity Provider configuration. Дополнительная информация приведена ниже.

Примеры интеграции Identity Provider

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для типового поставщика удостоверений (OneLogin):

Разверните сворачиваемые разделы ниже, чтобы увидеть пошаговые примеры процесса интеграции и provisiong для типового поставщика удостоверений (Okta):

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции и выделения ресурсов для Microsoft Entra ID в качестве поставщика удостоверений:

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для JumpCloud в качестве поставщика удостоверений:

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для Microsoft AD FS в качестве поставщика удостоверений:

Разверните раскрывающийся раздел ниже, чтобы просмотреть пошаговый пример процесса интеграции для AWS IAM Identity Center в качестве поставщика удостоверений:

Конфигурация SSO в Dashboard

Чтобы настроить систему SSO в Dashboard (если это еще не сделано), используйте кнопку на странице Authentication, чтобы найти и загрузить XML-файл конфигурации SAML IdP, созданный IdP вашей компании — см. примеры интеграции IdP выше. Либо используйте ссылку enter manually, чтобы добавить отдельные элементы конфигурации (сертификат безопасности и URL-адреса).

Загруженный XML-файл IdP анализируется системой для извлечения основных полей конфигурации (X509 Certificate, URL Identity Provider Issuer и IdP Single Sign-On URL), которые при необходимости можно редактировать вручную ().

SSO не включается до тех пор, пока не будет выполнен Integration Test, запускаемый кнопкой . Это проверяет процесс идентификации SSO и SSO-вход вашей компании, а затем выводит подтверждающее сообщение, включающее возможность просмотреть код результата авторизации SAML ().

Вернувшись на страницу Authentication, вы увидите, что проверка действительности конфигурации выполнена успешно, и можно включить возможность единого входа Single Sign-On для учетной записи компании (). Если впоследствии SSO будет отключен — вручную или в ответ на изменение конфигурации — станет доступна кнопка , чтобы процесс тестирования можно было повторить.

Обратите внимание, что раздел пользователя Provisioning предварительно настроен с параметрами SCIM от Altium для поддержки подготовки пользователей/групп через поставщика удостоверений (IdP) вашей компании, такого как Okta, OneLogin и т. д.

Important: Требуемые атрибуты профиля пользователя для успешной подготовки:

  • First name

  • Last name

  • Email — предпочтительно рабочий адрес электронной почты пользователя.

  • Username — со стороны Altium это атрибут Email пользователя.

Несколько организаций с одним SSO-провайдером

Если у вашей компании несколько организаций Altium в рамках Altium Account компании — например, по одной организации для каждого глобального региона — тогда один поставщик удостоверений SSO может использоваться для управления SSO-аутентификацией всей компании с помощью расширенного формата Dashboard Entity ID.

Формат Entity ID (по умолчанию https://live.altium.com) расширяется суффиксом GUID, сгенерированным для текущей организации. Затем этот расширенный формат URL можно использовать для конкретного приложения SSO Provider, связанного с данной организацией Altium. Другие организации в рамках Altium Account вашей компании с другими суффиксами GUID Entity ID могут быть связаны с другими приложениями SSO в рамках того же поставщика удостоверений SSO. На практике это означает, что SSO-аутентификацией входа для всей компании можно управлять в рамках одного поставщика удостоверений SSO.

Расширенный Entity ID, связанный с текущей организацией Dashboard, можно назначить конкретному приложению SSO Provider. Расширенный Entity ID, связанный с текущей организацией Dashboard, можно назначить конкретному приложению SSO Provider.

Чтобы включить расширенный Entity ID для активной конфигурации SAML SSO:

  1. Отключите Altium Sign-On Settings.

  2. Обновите страницу, чтобы инициировать повторную генерацию URL Entity ID в его расширенном формате: https://live.altium.com/XXXXXXXXXX. Теперь текущую организацию можно точно идентифицировать по ее расширенному Entity ID.

  3. В интерфейсе управления приложениями поставщика удостоверений измените ссылку Entity ID приложения — обычно она называется вариантом 'Audience' или 'Entity' — на новую расширенную версию, скопированную из Altium Dashboard. Сохраните настройки.

  4. Активируйте Integration test в Dashboard и снова включите Altium Sign-On Settings.

Этот процесс можно повторить для других организаций Altium вашей компании, которые должны быть связаны со своим собственным выделенным приложением в рамках поставщика удостоверений SSO. В качестве примера см. включенное здесь руководство по настройке Microsoft Entra ID: именованное приложение создается на шаге 3, а Identifier (Entity ID) добавляется на шаге 6.

Методы аутентификации

Помимо предоставления интерфейса настройки для конфигурирования подключения Altium SSO, страница Dashboard Authentication также обеспечивает глобальное и индивидуальное управление всем набором вариантов входа пользователя — а именно: традиционный Email/Password, вход через Google® и Facebook®, а также Single Sign On через поставщика удостоверений вашей организации. Параметры, включенные в разделе Authentication methods этой страницы, определяют методы входа, доступные всем пользователям учетной записи компании вашей организации.

Включите методы аутентификации, соответствующие потребностям вашей организации. Они будут применяться ко всем пользователям, если только не будут переопределены для отдельных участников (см. ниже).

Включите методы аутентификации, соответствующие потребностям вашей организации. Они будут применяться ко всем пользователям, если только не будут переопределены для отдельных участников (см. ниже).

 

Параметры входа можно настроить для individual пользователя, отредактировав настройки в его записи Dashboard Altium Account. Нажмите кнопку на странице пользователя Dashboard Users page, чтобы открыть параметры переопределения входа для этого пользователя. Эти настройки, если их изменить при включенном параметре Override Authentication methods, будут иметь приоритет над глобальными настройками входа на странице Authentication только для этого пользователя. 

Настройки переопределения аутентификации можно использовать в случаях, когда для организации в качестве обязательного метода входа настроен SSO (все остальные варианты глобально отключены), но отдельному пользователю требуется определенный тип доступа для входа — например, только по email/паролю.

В профиле участника компании, открытом через страницу Dashboard Users and Groups, отображается состояние переопределения методов аутентификации пользователя. В данном примере применяются общеорганизационные настройки Authentication methods — переопределения отсутствуют.

Измените настройки участника Authentication methods, чтобы задать для этого пользователя конкретный набор доступных способов входа, отключив ненужные параметры.

Здесь для этого участника отключен метод Google Authentication. Подтвердите новые настройки кнопкой .

Теперь в списке методов аутентификации участника способ входа Google будет показан как отключенный, и для этого пользователя останется доступным только метод Email/Password.

 

Индивидуальные методы входа пользователя, заданные с помощью настроек Override Authentication methods (как выше), можно вернуть к значениям по умолчанию с помощью параметра Reset users overrides в разделе Authentication methods страницы Authentication. Это сбросит индивидуальные настройки входа для всех пользователей к глобальным методам аутентификации, которые в данный момент выбраны на странице Authentication.

На странице Dashboard Authentication выберите параметр Reset User Overrides, чтобы установить для всех участников стандартные методы аутентификации.

Подтвердите процесс сброса методов аутентификации кнопкой в диалоговом окне подтверждения.

В приведенном здесь примере (см. выше) профиль указанного участника теперь показывает, что метод аутентификации Google снова применен в соответствии со стандартными настройками.

 

Настройка двухэтапной проверки

Администраторы групп учетной записи Company Account могут настроить двухэтапную проверку, чтобы обеспечить дополнительный уровень безопасности и дать пользователям возможность подтверждать свою личность при попытке входа в свои учетные записи Altium с использованием учетных данных email/пароль. В качестве дополнительного метода проверки можно настроить отправку одноразового пароля (OTP) по электронной почте или генерацию OTP в приложении-аутентификаторе, таком как Google Authenticator или Okta Verify. Двухэтапную проверку можно сделать обязательной для всех пользователей в Company Account, либо отдельные пользователи могут настроить двухэтапную проверку для своих учетных записей.

Настройка двухэтапной проверки на уровне Company Account выполняется администратором группы этой учетной записи в разделе 2-Step Verification страницы Dashboard Authentication. Для этого включите параметр Enforce 2-Step Verification и выберите требуемый Method: либо OTP via Email, либо OTP via Authenticator App. Если выбран параметр OTP via Authenticator App, укажите требуемый App в раскрывающемся списке (Other, Okta или Google). При необходимости задайте ссылку в поле Instructions Link (Optional) (эта ссылка будет отображаться на странице 2-Step Authentication, когда пользователь попытается войти).

 

Если включено обязательное применение двухэтапной проверки и выбран метод OTP via Authenticator App, пользователю потребуется завершить окончательную настройку при первой попытке входа. Необходимо будет добавить код аутентификатора в предпочитаемое приложение-аутентификатор, отсканировав предоставленный QR-код с помощью приложения или введя секретный ключ. После этого код, сгенерированный приложением, нужно ввести в поле Enter code. После нажатия Continue будет предоставлено несколько кодов восстановления, которые можно использовать в случае утраты доступа к коду аутентификатора в приложении. Эти коды следует хранить в безопасном месте. Нажмите Done, чтобы завершить вход в учетную запись Altium.

Обратите внимание, что администраторы групп Company Account входят без дополнительного шага проверки, то есть для входа администратору группы требуются только учетные данные email/пароль. 

Кроме того, если обязательное применение двухэтапной проверки не включено на уровне Company Account (параметр Enforce 2-Step Verification отключен на странице Dashboard Authentication), двухэтапную проверку можно настроить на уровне учетной записи Altium. Войдя в свою учетную запись Altium, откройте профиль (нажмите на свой аватар/изображение пользователя в правом верхнем углу окна браузера и выберите My Profile в раскрывающемся меню), затем откройте страницу Authentication. В разделе 2-Step Verification этой страницы включите параметр Enable 2-Step Verification и выберите требуемый Method: либо OTP via Email, либо OTP via Authenticator App.

  • Если выбран метод OTP via Email, письма с кодом подтверждения будут отправляться на адрес электронной почты, указанный в вашем профиле.

  • Если выбран метод OTP via Authenticator App, выберите требуемый App из раскрывающегося списка (Other, Okta или Google). В появившемся окне завершите настройку приложения, как описано выше.

Если обязательное применение двухэтапной проверки включено на уровне Company Account, настройки профиля будут отражать настройки Company Account в режиме только для чтения.

Если учетная запись Altium пользователя является частью корпоративной учетной записи Altium и для нее еще не настроена двухэтапная проверка, пользователю будет предложено настроить двухэтапную проверку для своей учетной записи Altium при входе с использованием email и пароля, даже если обязательное применение двухэтапной проверки не включено на уровне Company Account. Выберите предпочтительный Method и выполните дальнейшие шаги для настройки двухэтапной проверки (настройка выполняется аналогично описанному выше). Либо нажмите Remind me in a week, чтобы отложить настройку двухэтапной проверки.

Обратите внимание: если пользователь, у которого не настроена двухэтапная проверка, является администратором группы Company Account или администратором Workspace, размещенного на Altium Platform (то есть пользователь является участником группы Administrator в Workspace — подробнее), он должен настроить двухэтапную проверку в течение месяца после первой попытки входа (). По истечении месяца элемент управления Remind me in a week станет недоступен.

Аутентификация на основе устройства

Пользователи могут настроить метод аутентификации на основе устройства, поддерживаемый их устройством (например, Windows Hello или Face ID), при входе в учетную запись Altium.

Чтобы настроить аутентификацию на основе устройства, нажмите кнопку с отпечатком пальца на странице входа Altium (https://auth.altium.com/).

На следующем шаге завершите вход с помощью своего пароля и нажмите Continue.

В зависимости от вашего устройства вам будут предложены шаги для завершения настройки применимого метода аутентификации. После завершения введите желаемое Device Name и нажмите Done.

При следующем выборе входа с использованием аутентификации на основе устройства (нажав кнопку с отпечатком пальца на странице входа Altium) вам будет предложено использовать настроенный метод для входа.

Настроенные методы аутентификации на основе устройства можно найти в вашем профиле. Откройте профиль (нажмите на свой аватар/изображение пользователя в правом верхнем углу окна браузера и выберите My Profile в раскрывающемся меню), затем откройте страницу Authentication. Настроенные методы будут перечислены в разделе Authentication methods страницы. Чтобы удалить настроенный метод, используйте элемент управления Unlink account в соответствующей записи.

 

AI-LocalizedЛокализовано с помощью ИИ
Если вы обнаружили проблему, выделите текст/изображение и нажмитеCtrl + Enter, чтобы отправить нам свой отзыв.
Доступность функциональных возможностей

Набор доступных функциональных возможностей зависит от вашего решения Altium – Altium Develop, редакция Altium Agile (Agile Teams или Agile Enterprise) или Altium Designer (на активной подписке).

Если вы не видите в своем ПО функцию, описанную здесь, свяжитесь с отделом продаж Altium, чтобы узнать больше.

Content