Страница Company Dashboard Authentication позволяет администраторам учетной записи компании настраивать и включать возможности Single Sign-On (SSO) для вашей учетной записи компании, а также поддерживает SCIM (System for Cross-domain Identity Management) для provisioning пользователей и групп, что автоматизирует обмен данными удостоверений между вашей компанией и ее Identity Provider (IdP).
Эта серверная система конфигурации позволяет администраторам учетной записи компании настраивать, тестировать, включать и отключать возможность SSO для пользователей компании. Опция SSO доступна при входе в Altium Designer, вашу учетную запись Altium и Altium Workspace. Если SSO настроен для пользователей учетной записи компании, он обеспечивает удобный вход в программное обеспечение и сервисы Altium с использованием того же набора учетных данных, который применяется в системах вашей компании.
SAML Single Sign-On
Если система SSO настроена и включена в Dashboard, она устанавливает авторизованные удостоверения от назначенного вашей компанией поставщика удостоверений (IdP), например Okta, OneLogin и т. д., при этом обмен утверждениями идентификаторов основан на стандартизированном языке Security Assertion Markup Language (SAML 2.0). Интерфейс входа SSO для вашей компании, если он еще не создан, обычно основывается на шаблоне или примере, предоставленном IdP — это инициирует обмены утверждениями аутентификации на основе SAML и предоставляет доступ к сервисам компании.
В состоянии по умолчанию страница Dashboard Authentication показывает предварительно настроенные URL-адреса для сервиса AltiumLive SSO (1. Altium metadata configuration), а также возможность загрузить или вручную ввести данные подключения авторизации вашего IdP (2. SAML Identity Provider Configuration).
Обратите внимание, что запись Altium metadata configuration включает предоставленную информацию об удостоверении для сервиса Altium SSO вашей организации:
-
Entity ID — используется как целевой URL ответа IdP. Он может включать суффикс GUID, который идентифицирует конкретную организацию (например, регион/подразделение) в вашей учетной записи Altium — см. Multiple Organizations with one SSO Provider ниже.
-
Single Sign On URL — используется IdP для идентификации соответствующего URL Altium SSO. При настройке SAML SSO для сервиса входа Altium GovCloud выберите связанный с ним URL утверждения SSO из раскрывающегося меню записи.
Эти URL-адреса копируются (
) в интерфейс Identity Provider, чтобы обеспечить генерацию метаданных SAML для SSO-сервиса вашей компании. Затем этот конфигурационный код (обычно доступный в виде XML-данных) загружается или копируется в запись SAML Identity Provider configuration. Дополнительная информация приведена ниже.
Примеры интеграции Identity Provider
Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для типового поставщика удостоверений (OneLogin):
OneLogin Identity Provider integration example guide
Интеграция с OneLogin в качестве поставщика удостоверений
Добавление приложения SAML:
-
Войдите в OneLogin как администратор.
-
Выберите Applications, а затем Add Apps.
-
Найдите «SAML» и выберите вариант приложения IdP SAML Test Connector (Advanced).
-
Укажите имя приложения (Display Name). Оно используется только для отображения.
-
Нажмите кнопку Save.
-
Скопируйте (
) записи Entity ID и Single Sign On URL (Assertion Consumer Service) из раздела Altium Sign-On Settings страницы Authentication Company Dashboard. В настройке приложения OneLogin:
-
Вставьте Entity ID (имя поставщика услуг) как URL Audience (EntityID).
-
Вставьте Single Sign On URL (Assertion Consumer Service) в поле ACS (Consumer) URL Validator.
-
Также вставьте Single Sign On URL (Assertion Consumer Service) в поле ACS (Consumer) URL.
-
Поля RelayState, Recipient, Single Logout URL и Login URL можно оставить пустыми.
-
Убедитесь, что параметр SAML nameID format установлен в Email, а SAML signature element — в Both. Нажмите кнопку Save, чтобы подтвердить настройки.
-
Нажмите кнопку More Actions, а затем выберите пункт меню SAML Metadata, чтобы загрузить метаданные SAML поставщика удостоверений в виде XML-файла.
-
Этот файл метаданных будет загружен на странице Authentication Company Dashboard для настройки сервиса OneLogin SSO — см. ниже.
-
Если предпочтительна ручная настройка сервиса OneLogin SSO в Company Dashboard, необходимые параметры можно найти, выбрав пункт меню SSO в интерфейсе приложения OneLogin.
-
Следующими шагами будут добавление пользователей и назначение приложения этим пользователям.
Разверните сворачиваемые разделы ниже, чтобы увидеть пошаговые примеры процесса интеграции и provisiong для типового поставщика удостоверений (Okta):
Okta Identity Provider integration example guide
Интеграция с Okta в качестве Identity Provider
Добавление приложения SAML:
-
Войдите в Okta как администратор.
-
Нажмите ссылку/кнопку Admin, а затем кнопку Add Application в разделе компании Applications.
-
Нажмите кнопку Create New App.
-
Выберите SAML 2.0 в качестве Sign-on method.
-
Укажите App name. Это используется только для отображения.
-
Скопируйте (
) запись Single Sign On URL (Assertion Consumer Service) из раздела Altium Sign-On Settings страницы Company Dashboard Authentication и вставьте ее в поле Single sign on URL настроек Okta SAML.
-
Скопируйте (
) запись Entity ID из раздела Altium Sign-On Settings страницы Company Dashboard Authentication и вставьте ее в поле Audience URI настроек Okta SAML.
Запись Default RelayState не требуется.
-
Установите остальные поля следующим образом:
-
Name ID format — EmailAddress.
-
Application username — (Okta) Email.
-
В разделе ATTRIBUTE STATEMENTS установите в поле Name значение: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress, а в поле Value: user.email
-
Нажмите кнопку Next и выберите вариант ..Okta customer adding an internal app.
-
Нажмите кнопку Finish.
-
Нажмите ссылку Identity Provider metadata и сохраните XML-файл метаданных на компьютер или нажмите кнопку View Setup Instructions для параметров ручной настройки.
-
В разделе SAML Identity Provider configuration страницы Company Dashboard Authentication загрузите сохраненный XML-файл метаданных или используйте ссылку enter manually для настройки отдельных разделов — см. ниже.
Okta SCIM Provisioning example guide
Интеграция SCIM Provisioning с Okta в качестве IdP
Добавление интеграции SCIM (System for Cross-domain Identity Management):
-
В Okta Admin Console выберите вкладку General и установите SCIM как метод provisioning.
-
Выберите вкладку Provisioning и нажмите кнопку Edit.
-
В режиме редактирования настроек выберите все действия provisioning (Import.. и Push..) и HTTP Header как режим Authentication.
-
Скопируйте (
) запись Base URL из раздела Provisioning страницы Company Dashboard Authentication и вставьте ее в поле SCIM Connector base URL Okta.
Скопируйте (
) запись API Token из раздела Provisioning страницы Company Dashboard Authentication и вставьте ее в поле Authorization Okta (в разделе HTTP HEADER).
-
Укажите userName как Unique identifier field for users Okta.
-
Нажмите кнопку Test Connector Configuration (см. выше) и убедитесь, что соединение работает. Если тест конфигурации прошел успешно, закройте окно Test, а затем сохраните конфигурацию (
).
-
Выберите To App в дереве навигации слева, затем вариант Edit.
Включите параметры Create Users, Update User Attributes и Deactivate Users, затем нажмите Save.
Provisioning и de-provisioning пользователей и групп:
-
Выберите вкладку Push Groups, затем нажмите кнопку Refresh App Groups.
-
Выберите пункт страницы Directory » Groups в главном меню.
В Groups вы должны увидеть и приложение Groups, и Workspaces как записи групп.
-
Создайте «нативные» группы Okta с теми же именами, что и группы/рабочие пространства приложения — в этом примере это импортированные группы Administrators и Workspace.
-
Выберите созданную группу Okta, затем нажмите кнопку Manage Apps. В окне Assign Applications to <group name> назначьте группе приложение SCIM и нажмите
по завершении.
-
Вернитесь на страницу Groups и выберите вкладку Push Groups. Выберите Find groups by name option в меню кнопки Push Groups.
-
Введите имя группы (здесь Group Administrators), затем выберите вариант Link Group, чтобы связать ее с группой приложения. Сохраните эту конфигурацию связи (
).
Управление пользователями и группами
Теперь у вас должна быть возможность добавлять участников в существующие группы приложения или удалять их из них.
-
Создайте нового пользователя Okta (Directory » People, затем выберите Add Person). Убедитесь, что у пользователя уникальный адрес электронной почты, который не существует в AltiumLive.
-
Добавьте нового пользователя в группу Okta, назначенную приложению SCIM (Directory » Groups, выберите группу, затем используйте Assign People).
-
Проверьте, что пользователь появился в Company Dashboard.
Чтобы создать новую группу пользователей через приложение SCIM, создайте новую группу Okta на странице Groups (
), а затем на вкладке Push Groups найдите имя новой группы и выберите параметр Create Group (а не 'Link Group').
Настроенное приложение SCIM должно позволять:
-
Изменять имя / фамилию пользователя и адрес электронной почты.
-
Изменять состав участников группы.
-
Изменять имя группы.
-
Создавать группу.
-
Удалять группу – отвяжите группу в разделе Push Groups, используя параметр удаления из приложения.
-
Активировать или деактивировать пользователя – активированный пользователь получит письмо для активации.
Workspaces похожи на группы пользователей в Okta, но поддерживают только управление участниками. Вы не можете создать новый Workspace или переименовать существующий.
После добавления или удаления пользователя из группы Workspace вы можете проверить результат через интерфейс Workspace в Altium 365.
-
Новый пользователь SCIM должен иметь возможность войти с использованием SSO
-
Новый пользователь SCIM должен быть автоматически приглашен в Workspace.
-
Письмо-приглашение пользователю отправлено не будет.
Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции и выделения ресурсов для Microsoft Entra ID в качестве поставщика удостоверений:
SAML login with Microsoft Entra ID
Интеграция с приложением SAML Microsoft Entra ID
:
-
Войдите в Microsoft Entra admin center.
-
Выберите Identity, а затем параметр Enterprise applications.
-
Создайте собственное приложение.
-
Выберите Users and groups, а затем Add user/group.
-
Выберите Single sign-on, Step 1, а затем Edit.
-
Скопируйте (
) записи Entity ID и Single Sign On URL из раздела Altium Sign-On Settings на странице Authentication Company Dashboard. Вставьте скопированные строки в поля Entity ID и Assertion Consumer Service URL в области SAML Configuration приложения Microsoft Entra. Убедитесь, что для этих полей установлены флажки Default, затем сохраните конфигурацию.
-
Загрузите созданный Federation Metadata XML.
-
Загрузите Federation Metadata XML на страницу Authentication Company Dashboard (область 2. SAML Identity Provider configuration раздела Altium Sign-On Settings) и затем протестируйте соединение интеграции SAML.
Provisioning:
-
На экране управления приложением Microsoft Entra выберите Provisioning на левой панели, а затем нажмите кнопку Get started.
-
Установите Provision MODE в значение Automatic.
-
Скопируйте (
) записи Base URL и API Token из раздела Provisioning на странице Authentication Company Dashboard и вставьте их соответственно в поля Tenant URL и Secret Token.
-
Нажмите кнопку Test Connection Microsoft Entra Provisioning, и если учетные данные успешно авторизованы, Save конфигурацию.
-
В разделе Mappings доступны два набора сопоставления атрибутов – один для объектов Group и один для объектов User.
-
Выберите каждое сопоставление, чтобы просмотреть атрибуты, синхронизируемые из Microsoft Entra ID в ваше приложение. Атрибуты, выбранные как Matching properties, используются для сопоставления пользователей и групп в вашем приложении при операциях обновления. Выберите Save, чтобы применить любые изменения.
При необходимости можно отключить синхронизацию объектов групп, отключив сопоставление Groups.
-
В разделе Settings поле Scope определяет, какие пользователи и группы синхронизируются. Выберите Sync only assigned users and groups (рекомендуется), чтобы синхронизировать только пользователей и группы, назначенные на странице Users and groups.
-
После завершения настройки установите Provisioning Status в положение On.
-
Выберите Save, чтобы запустить службу provisionинга Microsoft Entra.
Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для JumpCloud в качестве поставщика удостоверений:
SAML SSO Configuration with JumpCloud
Интеграция с JumpCloud в качестве поставщика удостоверений
-
В интерфейсе JumpCloud выберите SSO в дереве навигации, а затем кнопку Add New Application на странице SSO.
-
Введите 'saml' в поле Search окна конфигурации, чтобы найти и затем установить Custom SAML App.
-
Задайте имя для вашего экземпляра Custom SAML App – в этом примере используется метка 'Altium'.
-
Переключитесь на вкладку SSO в интерфейсе конфигурации JumpCloud. Скопируйте (
) записи Entity ID и Single Sign On URL из раздела Altium Sign-On Settings на странице Authentication Company Dashboard и вставьте их соответственно в поля SP Entity ID и Default URL .
-
Введите endpoint JumpCloud IDP URL и включите параметр Declare Redirect Endpoint.
-
Переключитесь на вкладку Identity Management в интерфейсе JumpCloud. Скопируйте (
) записи Base URL и API Token из раздела Provisioning на странице Authentication Company Dashboard и вставьте их соответственно в поля Base URL и Token Key. Также введите подходящий тестовый адрес электронной почты.
-
Выполните Test Connection, после чего в правом верхнем углу страницы появится сообщение с подтверждением (как показано ниже).
-
Отключите (снимите флажок) параметр Group Management, а затем Activate конфигурацию.
Примечание: если в верхней части страницы появляется ошибка подключения, например 'There was a problem activating Identity Management', или в нижней части страницы 'Test filter user: unable to get or create user from service', попробуйте ввести другой тестовый адрес электронной почты и затем снова выбрать Activate.
-
Вернувшись в интерфейс JumpCloud на вкладке SSO, используйте параметр Export Metadata, чтобы загрузить полученный XML-файл метаданных SAML.
-
На странице Authentication Company Dashboard импортируйте загруженный XML-файл метаданных, а затем запустите тест интеграции кнопкой Test Sign On. После этого должен отобразиться успешный результат проверки интеграции. После подтверждения соединения вы можете включить параметр Altium Sign-On Settings, а затем параметр SSO в разделе Authentication methods.
Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для Microsoft AD FS в качестве поставщика удостоверений:
SSO SAML Authentication with Microsoft AD FS
Аутентификация SSO SAML с Microsoft Administrative Domain Federated Services (AD FS)
Выполните приведенные ниже шаги, чтобы настроить вход в вашу организацию Altium 365 с использованием экземпляра AD FS для аутентификации SSO.
Предварительные требования
Настройка AD FS
-
Откройте приложение AD FS Management (обычно Start → Windows Administrative Tools → AD FS Management).
-
Перейдите в Relying Party Trusts и нажмите параметр Add Relying Party Trust... (1).
-
Во всплывающем окне обязательно выберите Claims aware (2) и нажмите Start (3).
-
На шаге Select Data Source выберите Enter data about the relying party manually (1) и нажмите Next (2).
-
Укажите отображаемое имя для отношения доверия. В этом примере в качестве отображаемого имени используется AltiumLive.
-
В зависимости от вашей конфигурации безопасности вы можете указать необязательный сертификат шифрования токена. В рамках данного руководства он использоваться не будет.
-
На шаге Configure URL обязательно выберите параметр Enable support for the SAML 2.0 WebSSO protocol (1) и введите https://identity.live.altium.com/AssertionConsumerService в поле Relying party SAML 2.0 SSO service URL: (2). Нажмите Next (3).
-
На шаге Configure Identifiers укажите идентификатор для этого отношения доверия в поле ввода (1). Идентификатор должен быть взят из записи Entity ID, расположенной в области SAML Single Sign-On страницы Dashboard Authentication. Обязательно нажмите кнопку Add (2).
Результат должен выглядеть следующим образом. Нажмите Next.
-
В зависимости от вашей конфигурации безопасности на следующем шаге можно выбрать дополнительные политики управления доступом. В этом примере мы не будем выбирать дополнительные политики и продолжим с параметром Permit everyone.
-
Проверьте конфигурацию и выберите Next.
-
Не все параметры доступны во время настройки отношения доверия. Чтобы разрешить использование SHA-1 в качестве алгоритма безопасного хеширования, щелкните правой кнопкой мыши имя Relying Party Trust, которое вы только что добавили, и выберите Properties.
-
В окне свойств выберите вкладку Advanced (1) и установите SHA-1 в качестве алгоритма безопасного хеширования (2). Нажмите OK, чтобы сохранить изменения.
-
Вернувшись в окно AD FS Management, выберите добавленное вами Relaying Party Trust и выберите параметр Edic Claim Issuance Policy...
-
В окне Edit Claim Issuance Policy выберите Add Rule...
-
На шаге Choose Rule Type мастера убедитесь, что выбрано Send LDAP Attributes as Claims, затем нажмите Next.
-
Укажите Claim rule name (1), выберите Active Directory в качестве Attribute store (2), и выберите LDAP Attribute (3) из ID, содержащего имя пользователя для Altium Account. Этот атрибут должен быть сопоставлен с Name ID в Outgoing Claim Type (3). Нажмите Finish (4).
Important Note: В этом примере мы сопоставили Surname или Last name, чтобы они содержали требуемое значение. Ваша конфигурация может отличаться.
-
Убедитесь, что политика выдачи утверждений сохранена, нажав OK.
На этом настройка AD FS завершена.
Important Note: Загрузите файл FederationMetadata.xml с соответствующего сервера.
Настройка Altium 365
-
Откройте страницу Company Dashboard Authentication и загрузите файл FederationMetadata.xml, который вы скачали ранее (см. раздел Dashboard SSO Configuration ниже для получения дополнительной информации). Конфигурация должна быть импортирована, а значения X509 Certificate, Identity Provider Issuer и IdP Single Sign-On URL должны быть видны. Нажмите кнопку Test Sign On , чтобы протестировать настройку.
-
На экране входа введите учетные данные пользователя в соответствии с требованиями вашей организации и нажмите Sign in.
-
Утверждение будет отправлено обратно в Altium 365. Если на экране отображается сообщение Test SAML connection was successful!, значит конфигурация завершена корректно. Вы можете просмотреть ответ SAML, нажав кнопку See Response . Нажмите Back to Settings , чтобы вернуться на страницу Authentication.
-
На странице Authentication включите параметры Altium Sign-On Settings и SSO .
На этом настройка завершена. С этого момента пользователи вашей организации должны иметь возможность входить в Altium 365, используя AD FS вашей организации в качестве SSO IdP.
Разверните раскрывающийся раздел ниже, чтобы просмотреть пошаговый пример процесса интеграции для AWS IAM Identity Center в качестве поставщика удостоверений:
SSO SAML Configuration with AWS IAM Identity Center
Конфигурация SSO SAML с Amazon Web Services (AWS) Identity Access Management (IAM) Identity Center
-
Перейдите в IAM Identity Center и добавьте пользовательское приложение Custom SAML 2.0 (Add Application).
-
Скопируйте (
) записи Entity ID и Single Sign On URL из раздела Altium Sign-On Settings на странице Company Dashboard Authentication и вставьте их в настройки URL метаданных AWS. Подтвердите настройки с помощью Submit.
-
Загрузите файл метаданных из области IAM Identity Center metadata.
-
Перейдите в Edit attribute mappings.
-
Добавьте ${user:email} и Format в качестве unspecified.
-
Создайте новых пользователей в AWS — имена пользователей должны быть в формате user@domain.com.
Назначьте приложение созданным пользователям или группе.
-
Параметр Provisioning на странице Company Dashboard Authentication должен быть отключен.
В настоящее время автоматическая исходящая подготовка через SCIM не поддерживается AWS.
-
Убедитесь, что одни и те же пользователи существуют как на стороне Altium, так и на стороне IAM. Имена пользователей должны соответствовать формату user@domain.com.
-
На странице Company Dashboard Authentication загрузите XML-файл, который вы ранее скачали (см. раздел Dashboard SSO Configuration ниже для получения дополнительной информации). Нажмите кнопку Test Sign On , чтобы протестировать настройку.
-
Затем вы будете перенаправлены на страницу входа AWS. Введите свои учетные данные AWS. После этого вы должны быть перенаправлены обратно в Dashboard и увидеть сообщение Test SAML connection was successful! .
-
После успешного теста включите параметры Altium Sign-On Settings и SSO .
Конфигурация SSO в Dashboard
Чтобы настроить систему SSO в Dashboard (если это еще не сделано), используйте кнопку
на странице Authentication, чтобы найти и загрузить XML-файл конфигурации SAML IdP, созданный IdP вашей компании — см. примеры интеграции IdP выше. Либо используйте ссылку enter manually, чтобы добавить отдельные элементы конфигурации (сертификат безопасности и URL-адреса).
Загруженный XML-файл IdP анализируется системой для извлечения основных полей конфигурации (X509 Certificate, URL Identity Provider Issuer и IdP Single Sign-On URL), которые при необходимости можно редактировать вручную (
).
SSO не включается до тех пор, пока не будет выполнен Integration Test, запускаемый кнопкой
. Это проверяет процесс идентификации SSO и SSO-вход вашей компании, а затем выводит подтверждающее сообщение, включающее возможность просмотреть код результата авторизации SAML (
).
Вернувшись на страницу Authentication, вы увидите, что проверка действительности конфигурации выполнена успешно, и можно включить возможность единого входа Single Sign-On для учетной записи компании (
). Если впоследствии SSO будет отключен — вручную или в ответ на изменение конфигурации — станет доступна кнопка
, чтобы процесс тестирования можно было повторить.
Обратите внимание, что раздел пользователя Provisioning предварительно настроен с параметрами SCIM от Altium для поддержки подготовки пользователей/групп через поставщика удостоверений (IdP) вашей компании, такого как Okta, OneLogin и т. д.
Important: Требуемые атрибуты профиля пользователя для успешной подготовки:
Несколько организаций с одним SSO-провайдером
Если у вашей компании несколько организаций Altium в рамках Altium Account компании — например, по одной организации для каждого глобального региона — тогда один поставщик удостоверений SSO может использоваться для управления SSO-аутентификацией всей компании с помощью расширенного формата Dashboard Entity ID.
Формат Entity ID (по умолчанию https://live.altium.com) расширяется суффиксом GUID, сгенерированным для текущей организации. Затем этот расширенный формат URL можно использовать для конкретного приложения SSO Provider, связанного с данной организацией Altium. Другие организации в рамках Altium Account вашей компании с другими суффиксами GUID Entity ID могут быть связаны с другими приложениями SSO в рамках того же поставщика удостоверений SSO. На практике это означает, что SSO-аутентификацией входа для всей компании можно управлять в рамках одного поставщика удостоверений SSO.
Расширенный Entity ID, связанный с текущей организацией Dashboard, можно назначить конкретному приложению SSO Provider.
Чтобы включить расширенный Entity ID для активной конфигурации SAML SSO:
-
Отключите Altium Sign-On Settings.
-
Обновите страницу, чтобы инициировать повторную генерацию URL Entity ID в его расширенном формате: https://live.altium.com/XXXXXXXXXX. Теперь текущую организацию можно точно идентифицировать по ее расширенному Entity ID.
-
В интерфейсе управления приложениями поставщика удостоверений измените ссылку Entity ID приложения — обычно она называется вариантом 'Audience' или 'Entity' — на новую расширенную версию, скопированную из Altium Dashboard. Сохраните настройки.
-
Активируйте Integration test в Dashboard и снова включите Altium Sign-On Settings.
Этот процесс можно повторить для других организаций Altium вашей компании, которые должны быть связаны со своим собственным выделенным приложением в рамках поставщика удостоверений SSO. В качестве примера см. включенное здесь руководство по настройке Microsoft Entra ID: именованное приложение создается на шаге 3, а Identifier (Entity ID) добавляется на шаге 6.
Методы аутентификации
Помимо предоставления интерфейса настройки для конфигурирования подключения Altium SSO, страница Dashboard Authentication также обеспечивает глобальное и индивидуальное управление всем набором вариантов входа пользователя — а именно: традиционный Email/Password, вход через Google® и Facebook®, а также Single Sign On через поставщика удостоверений вашей организации. Параметры, включенные в разделе Authentication methods этой страницы, определяют методы входа, доступные всем пользователям учетной записи компании вашей организации.
Параметры входа можно настроить для individual пользователя, отредактировав настройки в его записи Dashboard Altium Account. Нажмите кнопку
на странице пользователя Dashboard Users page, чтобы открыть параметры переопределения входа для этого пользователя. Эти настройки, если их изменить при включенном параметре Override Authentication methods, будут иметь приоритет над глобальными настройками входа на странице Authentication только для этого пользователя.
Настройки переопределения аутентификации можно использовать в случаях, когда для организации в качестве обязательного метода входа настроен SSO (все остальные варианты глобально отключены), но отдельному пользователю требуется определенный тип доступа для входа — например, только по email/паролю.
Индивидуальные методы входа пользователя, заданные с помощью настроек Override Authentication methods (как выше), можно вернуть к значениям по умолчанию с помощью параметра Reset users overrides в разделе Authentication methods страницы Authentication. Это сбросит индивидуальные настройки входа для всех пользователей к глобальным методам аутентификации, которые в данный момент выбраны на странице Authentication.
Настройка двухэтапной проверки
Администраторы групп учетной записи Company Account могут настроить двухэтапную проверку, чтобы обеспечить дополнительный уровень безопасности и дать пользователям возможность подтверждать свою личность при попытке входа в свои учетные записи Altium с использованием учетных данных email/пароль. В качестве дополнительного метода проверки можно настроить отправку одноразового пароля (OTP) по электронной почте или генерацию OTP в приложении-аутентификаторе, таком как Google Authenticator или Okta Verify. Двухэтапную проверку можно сделать обязательной для всех пользователей в Company Account, либо отдельные пользователи могут настроить двухэтапную проверку для своих учетных записей.
Настройка двухэтапной проверки на уровне Company Account выполняется администратором группы этой учетной записи в разделе 2-Step Verification страницы Dashboard Authentication. Для этого включите параметр Enforce 2-Step Verification и выберите требуемый Method: либо OTP via Email, либо OTP via Authenticator App. Если выбран параметр OTP via Authenticator App, укажите требуемый App в раскрывающемся списке (Other, Okta или Google). При необходимости задайте ссылку в поле Instructions Link (Optional) (эта ссылка будет отображаться на странице 2-Step Authentication, когда пользователь попытается войти).
Если включено обязательное применение двухэтапной проверки и выбран метод OTP via Authenticator App, пользователю потребуется завершить окончательную настройку при первой попытке входа. Необходимо будет добавить код аутентификатора в предпочитаемое приложение-аутентификатор, отсканировав предоставленный QR-код с помощью приложения или введя секретный ключ. После этого код, сгенерированный приложением, нужно ввести в поле Enter code. После нажатия Continue будет предоставлено несколько кодов восстановления, которые можно использовать в случае утраты доступа к коду аутентификатора в приложении. Эти коды следует хранить в безопасном месте. Нажмите Done, чтобы завершить вход в учетную запись Altium.
Обратите внимание, что администраторы групп Company Account входят без дополнительного шага проверки, то есть для входа администратору группы требуются только учетные данные email/пароль.
Кроме того, если обязательное применение двухэтапной проверки не включено на уровне Company Account (параметр Enforce 2-Step Verification отключен на странице Dashboard Authentication), двухэтапную проверку можно настроить на уровне учетной записи Altium. Войдя в свою учетную запись Altium, откройте профиль (нажмите на свой аватар/изображение пользователя в правом верхнем углу окна браузера и выберите My Profile в раскрывающемся меню), затем откройте страницу Authentication. В разделе 2-Step Verification этой страницы включите параметр Enable 2-Step Verification и выберите требуемый Method: либо OTP via Email, либо OTP via Authenticator App.
-
Если выбран метод OTP via Email, письма с кодом подтверждения будут отправляться на адрес электронной почты, указанный в вашем профиле.
-
Если выбран метод OTP via Authenticator App, выберите требуемый App из раскрывающегося списка (Other, Okta или Google). В появившемся окне завершите настройку приложения, как описано выше.
Если обязательное применение двухэтапной проверки включено на уровне Company Account, настройки профиля будут отражать настройки Company Account в режиме только для чтения.
Если учетная запись Altium пользователя является частью корпоративной учетной записи Altium и для нее еще не настроена двухэтапная проверка, пользователю будет предложено настроить двухэтапную проверку для своей учетной записи Altium при входе с использованием email и пароля, даже если обязательное применение двухэтапной проверки не включено на уровне Company Account. Выберите предпочтительный Method и выполните дальнейшие шаги для настройки двухэтапной проверки (настройка выполняется аналогично описанному выше). Либо нажмите Remind me in a week, чтобы отложить настройку двухэтапной проверки.
Обратите внимание: если пользователь, у которого не настроена двухэтапная проверка, является администратором группы Company Account или администратором Workspace, размещенного на Altium Platform (то есть пользователь является участником группы Administrator в Workspace — подробнее), он должен настроить двухэтапную проверку в течение месяца после первой попытки входа (
). По истечении месяца элемент управления Remind me in a week станет недоступен.
Аутентификация на основе устройства
Пользователи могут настроить метод аутентификации на основе устройства, поддерживаемый их устройством (например, Windows Hello или Face ID), при входе в учетную запись Altium.
Чтобы настроить аутентификацию на основе устройства, нажмите кнопку с отпечатком пальца на странице входа Altium (https://auth.altium.com/).
На следующем шаге завершите вход с помощью своего пароля и нажмите Continue.
В зависимости от вашего устройства вам будут предложены шаги для завершения настройки применимого метода аутентификации. После завершения введите желаемое Device Name и нажмите Done.
При следующем выборе входа с использованием аутентификации на основе устройства (нажав кнопку с отпечатком пальца на странице входа Altium) вам будет предложено использовать настроенный метод для входа.
Настроенные методы аутентификации на основе устройства можно найти в вашем профиле. Откройте профиль (нажмите на свой аватар/изображение пользователя в правом верхнем углу окна браузера и выберите My Profile в раскрывающемся меню), затем откройте страницу Authentication. Настроенные методы будут перечислены в разделе Authentication methods страницы. Чтобы удалить настроенный метод, используйте элемент управления Unlink account в соответствующей записи.