Настройка аутентификации при входе в систему

Страница Company Dashboard Authentication позволяет администраторам учетной записи компании настраивать и включать возможности Single Sign-On (SSO) для вашей учетной записи компании, а также поддерживает SCIM (System for Cross-domain Identity Management) автоматическое предоставление пользователей и групп, что автоматизирует обмен данными идентификации между вашей компанией и ее Identity Provider (IdP).

Эта серверная система конфигурации позволяет администраторам учетной записи компании настраивать, тестировать, включать и отключать возможность SSO для пользователей компании. Параметр SSO доступен при входе в Altium Designer, вашу учетную запись Altium и Altium Workspace. При настройке для пользователей учетной записи компании SSO обеспечивает удобный вход в программное обеспечение и сервисы Altium с использованием того же набора учетных данных, который применяется в общекорпоративных системах вашей компании.

SAML Single Sign-On

Если система SSO настроена и включена на странице Dashboard, она устанавливает авторизованные идентификаторы из назначенного вашей компанией Identity Provider (IdP), например Okta, OneLogin и т. д., при этом обмен сообщениями с утверждениями идентификации основан на стандартизированном языке Security Assertion Markup Language (SAML 2.0). Интерфейс входа SSO для вашей компании, если он еще не создан, обычно основан на шаблоне или примере, предоставленном IdP — это инициирует обмен утверждениями аутентификации на основе SAML и предоставляет доступ к корпоративным сервисам.

В состоянии по умолчанию страница Dashboard Authentication показывает предварительно настроенные URL-адреса для службы AltiumLive SSO (1. Altium metadata configuration), а также возможность загрузить или вручную ввести данные подключения авторизации вашего IdP (2. SAML Identity Provider Configuration).

Обратите внимание, что запись Altium metadata configuration включает предоставленную информацию идентификации для службы Altium SSO вашей организации:

  • Entity ID – используется как целевой URL ответа IdP. Он может включать суффикс GUID, который идентифицирует конкретную организацию (например, регион/подразделение) в рамках учетной записи Altium вашей компании — см. Несколько организаций с одним SSO-провайдером ниже.

  • Single Sign On URL – используется IdP для идентификации применимого URL Altium SSO. При настройке SAML SSO для службы входа Altium GovCloud выберите связанный с ней URL утверждения SSO из раскрывающегося меню записи. 

Эти URL-адреса копируются () в интерфейс Identity Provider, чтобы обеспечить генерацию метаданных SAML для SSO-службы вашей компании. Этот конфигурационный код (обычно доступный в виде XML-данных) затем загружается или копируется в запись SAML Identity Provider configuration. Ниже приведена дополнительная информация.

Примеры интеграции Identity Provider

Разверните сворачиваемый раздел ниже, чтобы просмотреть пошаговый пример процесса интеграции для типичного Identity Provider (OneLogin):

Разверните сворачиваемые разделы ниже, чтобы просмотреть пошаговые примеры процесса интеграции и provisioning для типичного Identity Provider (Okta):

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции и provisionирования для Microsoft Entra ID в качестве поставщика удостоверений:

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для JumpCloud в качестве поставщика удостоверений:

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для Microsoft AD FS в качестве поставщика удостоверений:

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для AWS IAM Identity Center в качестве поставщика удостоверений:

Dashboard SSO Configuration

Чтобы настроить систему SSO в Dashboard (если это еще не сделано), используйте кнопку на странице Authentication, чтобы найти и загрузить XML-файл конфигурации SAML IdP, сгенерированный поставщиком удостоверений (IdP) вашей компании — см. примеры интеграции IdP выше. Либо используйте ссылку enter manually, чтобы добавить отдельные элементы конфигурации (сертификат безопасности и URL-адреса).

Загруженный XML-файл IdP анализируется системой для извлечения основных полей конфигурации (X509 Certificate, URL Identity Provider Issuer и IdP Single Sign-On URL), которые при необходимости можно отредактировать вручную ().

SSO не включается до тех пор, пока не будет выполнен Integration Test, запускаемый кнопкой . Это проверяет процесс идентификации SSO и SSO-вход вашей компании, а затем выводит подтверждающее сообщение с возможностью просмотреть код результата авторизации SAML ().

Вернувшись на страницу Authentication, вы увидите, что проверка корректности конфигурации выполнена успешно, и можно включить возможность Single Sign-On для учетной записи Company Account (). Если впоследствии SSO будет отключен — вручную или в ответ на изменение конфигурации — станет доступна кнопка , чтобы можно было повторить процесс тестирования.

Обратите внимание, что раздел пользователя Provisioning предварительно настроен с параметрами SCIM от Altium для поддержки provisioning пользователей/групп через поставщика удостоверений (IdP) вашей компании, например Okta, OneLogin и т. д.

Important: Необходимые атрибуты профиля пользователя для успешного provisioning:

  • First name

  • Last name

  • Email — предпочтительно рабочий адрес электронной почты пользователя.

  • Username — на стороне Altium это атрибут Email пользователя.

Несколько организаций с одним поставщиком SSO

Если у вашей компании есть более одной Altium Organization в рамках Altium Account компании — например, по одной Organization для каждого глобального региона, — то один поставщик удостоверений SSO можно использовать для управления SSO-аутентификацией всей компании с помощью расширенного формата Dashboard Entity ID.

Формат Entity ID (по умолчанию https://live.altium.com) дополняется суффиксом GUID, сгенерированным для текущей Organization. Этот расширенный формат URL затем можно использовать для конкретного приложения поставщика SSO, связанного с этой Altium Organization. Другие Organizations в составе Altium Account вашей компании с другими суффиксами GUID Entity ID могут быть связаны с другими приложениями SSO в рамках того же поставщика удостоверений SSO. На практике это означает, что аутентификацией SSO-входа для всей компании можно управлять в рамках одного поставщика удостоверений SSO.

Расширенный Entity ID, связанный с текущей Dashboard Organization, может быть назначен конкретному приложению поставщика SSO. Расширенный Entity ID, связанный с текущей Dashboard Organization, может быть назначен конкретному приложению поставщика SSO.

Чтобы включить расширенный Entity ID для активной конфигурации SAML SSO:

  1. Отключите Altium Sign-On Settings.

  2. Обновите страницу, чтобы инициировать повторную генерацию URL Entity ID в расширенном формате: https://live.altium.com/XXXXXXXXXX. Теперь текущую Organization можно однозначно идентифицировать по ее расширенному Entity ID.

  3. В интерфейсе управления приложением поставщика удостоверений измените ссылку Entity ID приложения — обычно она называется одним из вариантов «Audience» или «Entity» — на новую расширенную версию, скопированную из Altium Dashboard. Сохраните настройки.

  4. Активируйте Integration test Dashboard и снова включите Altium Sign-On Settings.

Этот процесс можно повторить для других Altium Organizations вашей компании, которые должны быть связаны с собственным выделенным приложением в поставщике удостоверений SSO. В качестве примера см. руководство по настройке Microsoft Entra ID, включенное здесь: именованное приложение создается на шаге 3, а Identifier (Entity ID) добавляется на шаге 6.

Методы аутентификации

Наряду с предоставлением интерфейса настройки подключения Altium SSO страница Dashboard Authentication также обеспечивает глобальное и индивидуальное управление полным набором вариантов входа пользователя — а именно: традиционный Email/Password, вход через Google®, Facebook® и Renesas, а также Single Sign On через поставщика удостоверений вашей организации. Параметры, включенные в разделе Authentication methods страницы, определяют методы входа, доступные всем пользователям Company Account вашей организации.

Включите методы аутентификации, соответствующие потребностям вашей организации. Они будут применяться ко всем пользователям, если не заданы переопределения для отдельных участников (см. ниже).

Включите методы аутентификации, соответствующие потребностям вашей организации. Они будут применяться ко всем пользователям, если не заданы переопределения для отдельных участников (см. ниже).

 

Параметры входа можно настроить для отдельного пользователя individual, отредактировав настройки в его записи Dashboard Altium Account. Выберите кнопку в записи пользователя на странице Dashboard Users page, чтобы получить доступ к параметрам переопределения входа. Если эти параметры изменены при включенной опции Override Authentication methods, они будут иметь приоритет над глобальными настройками входа на странице Authentication только для этого пользователя. 

Настройки переопределения аутентификации можно использовать в случаях, когда для организации в качестве обязательного способа входа настроен SSO (все остальные варианты глобально отключены), но конкретному пользователю требуется определенный тип доступа для входа — например, только email/пароль.

Профиль участника компании, открытый через страницу Dashboard Users and Groups, показывает состояние переопределения методов аутентификации пользователя. В этом примере применяются общекорпоративные настройки Authentication methods — никаких переопределений не задано.

Отредактируйте параметры участника Authentication methods, чтобы применить для этого пользователя определенный набор доступных методов входа, отключив ненужные параметры.

Здесь для этого участника отключен метод аутентификации Google . Подтвердите новые настройки кнопкой .

Теперь в списке методов аутентификации участника метод входа Google будет показан как отключенный, и для этого пользователя останутся доступны только методы Email/Password  и Renesas.

 

Индивидуальные методы входа пользователя, заданные в настройках Override Authentication methods (как выше), можно вернуть к значениям по умолчанию с помощью параметра Reset users overrides в разделе Authentication methods страницы Authentication. Это сбросит индивидуальные настройки входа для всех пользователей к глобальным методам аутентификации, которые в данный момент выбраны на странице Authentication.

Выберите параметр Reset User Overrides на странице Dashboard Authentication, чтобы установить для всех участников параметры входа по умолчанию в соответствии с методами аутентификации.

Подтвердите процесс сброса методов аутентификации кнопкой в диалоговом окне подтверждения.

В показанном здесь примере (см. выше) профиль указанного участника теперь показывает, что его методы аутентификации больше не переопределяются, то есть методы аутентификации теперь соответствуют стандартным настройкам.

 

Настройка двухэтапной проверки

Администраторы групп учетной записи Company Account могут настроить двухэтапную проверку, чтобы обеспечить дополнительный уровень безопасности и позволить пользователям подтверждать свою личность при попытке входа в свои учетные записи Altium с использованием учетных данных email/пароль. В качестве дополнительного метода проверки можно выбрать отправку одноразового пароля (OTP) на электронную почту или генерацию OTP в приложении-аутентификаторе, таком как Google Authenticator или Okta Verify. Двухэтапную проверку можно сделать обязательной для всех пользователей в Company Account, либо отдельные пользователи могут настроить двухэтапную проверку для своих учетных записей.

Настройка двухэтапной проверки на уровне Company Account выполняется администратором группы этой учетной записи в области 2-Step Verification страницы Dashboard Authentication. Для этого включите параметр Enforce 2-Step Verification и выберите требуемый Method: OTP via Email или OTP via Authenticator App. Если выбран параметр OTP via Authenticator App, укажите требуемый App в раскрывающемся списке (Other, Okta или Google). При необходимости задайте ссылку в поле Instructions Link (Optional) (эта ссылка будет показана на странице 2-Step Authentication, когда пользователь попытается войти в систему).

 

Когда включено принудительное использование двухэтапной проверки и выбран метод OTP via Authenticator App , пользователю потребуется выполнить заключительную настройку при первой попытке входа. Нужно будет добавить код аутентификатора в предпочтительное приложение-аутентификатор, отсканировав предоставленный QR-код с помощью приложения или введя секретный ключ. После этого код, сгенерированный приложением, необходимо ввести в поле Enter code. После нажатия Continue будет предоставлено несколько кодов восстановления, которые можно использовать в случае потери доступа к коду аутентификатора в приложении. Эти коды следует хранить в безопасном месте. Нажмите Done , чтобы завершить вход в учетную запись Altium.

Обратите внимание, что администраторы групп Company Account входят в систему без дополнительного этапа проверки, то есть для входа администратору группы требуются только учетные данные email/пароль. 

Кроме того, если принудительное использование двухэтапной проверки не включено на уровне Company Account (параметр Enforce 2-Step Verification отключен на странице Dashboard Authentication), двухэтапную проверку можно настроить на уровне учетной записи Altium. Войдя в свою учетную запись Altium, откройте свой профиль (нажав на аватар/изображение пользователя в правом верхнем углу окна браузера и выбрав My Profile в раскрывающемся меню), затем откройте страницу Authentication. В области страницы 2-Step Verification включите параметр Enable 2-Step Verification и выберите требуемый Method: OTP via Email или OTP via Authenticator App.

  • Если выбран метод OTP via Email , письма с кодом подтверждения будут отправляться на адрес электронной почты, указанный в вашем профиле.

  • Если выбран метод OTP via Authenticator App , выберите требуемый App в раскрывающемся списке (Other, Okta или Google). В появившемся окне завершите настройку приложения, как описано выше.

Если принудительное использование двухэтапной проверки включено на уровне Company Account, настройки профиля будут отражать настройки Company Account в режиме только для чтения.

Если учетная запись Altium пользователя является частью корпоративной учетной записи Altium и для нее еще не настроена двухэтапная проверка, пользователю будет предложено настроить двухэтапную проверку для своей учетной записи Altium при входе с использованием email и пароля, даже если принудительное использование двухэтапной проверки не включено на уровне Company Account. Выберите предпочтительный Method и выполните дальнейшие шаги для настройки двухэтапной проверки (настройка выполняется аналогично описанному выше). Либо нажмите Remind me in a week, чтобы отложить настройку двухэтапной проверки.

Обратите внимание, что если пользователь, у которого не настроена двухэтапная проверка, является администратором группы Company Account или администратором Workspace, размещенного на платформе Altium (то есть пользователь входит в группу Administrator в Workspace — подробнее), он должен настроить двухэтапную проверку в течение месяца после первой попытки входа (). Через месяц элемент управления Remind me in a week станет недоступен.

Аутентификация на основе устройства

Пользователи могут настроить метод аутентификации на основе устройства, поддерживаемый их устройством (например, Windows Hello или Face ID), при входе в учетную запись Altium.

Чтобы настроить аутентификацию на основе устройства, нажмите кнопку с отпечатком пальца на странице входа Altium (https://auth.altium.com/).

На следующем шаге завершите вход с помощью пароля и нажмите Continue.

В зависимости от вашего устройства вам будут предложены шаги для завершения настройки применимого метода аутентификации. После завершения введите желаемое значение в поле Device Name и нажмите Done.

При следующем выборе входа с использованием аутентификации на основе устройства (нажав кнопку с отпечатком пальца на странице входа Altium) вам будет предложено использовать настроенный метод для входа.

Настроенные методы аутентификации на основе устройства можно найти в вашем профиле. Откройте профиль (нажав на аватар/изображение пользователя в правом верхнем углу окна браузера и выбрав My Profile в раскрывающемся меню), затем откройте страницу Authentication. Настроенные методы будут перечислены в области страницы Authentication methods. Чтобы удалить настроенный метод, используйте элемент управления Unlink account в соответствующей записи.

Привязка учетной записи Renesas

Вы также можете связать свою учетную запись Altium со своей учетной записью Renesas, чтобы использовать последнюю при входе в учетную запись Altium. Для этого откройте свой профиль (нажав на аватар/изображение пользователя в правом верхнем углу окна браузера и выбрав My Profile в раскрывающемся меню), затем откройте страницу Authentication. В области страницы Authentication methods нажмите элемент управления Link account в плитке Renesas.

На последующих страницах войдите в свою учетную запись Renesas и свяжите ее со своей учетной записью Altium. После привязки учетной записи Renesas ее плитка появится на странице Authentication с элементом управления Unlink account, который можно использовать для удаления связи между учетными записями.

 

Если это разрешено глобальными и индивидуальными настройками методов аутентификации (подробнее), связанную учетную запись Renesas можно использовать при входе в вашу учетную запись Altium.

AI-LocalizedЛокализовано с помощью ИИ
Если вы обнаружили проблему, выделите текст/изображение и нажмитеCtrl + Enter, чтобы отправить нам свой отзыв.
Доступность функциональных возможностей

Набор доступных функциональных возможностей зависит от вашего решения Altium – Altium Develop, редакция Altium Agile (Agile Teams или Agile Enterprise) или Altium Designer (на активной подписке).

Если вы не видите в своем ПО функцию, описанную здесь, свяжитесь с отделом продаж Altium, чтобы узнать больше.

Content