Настройка аутентификации при входе в систему

Страница Company Dashboard Authentication позволяет администраторам аккаунта компании настраивать и включать возможности Single Sign-On (SSO) для вашего аккаунта компании, а также поддерживает SCIM (System for Cross-domain Identity Management) provisioning пользователей и групп, что автоматизирует обмен данными удостоверений между вашей компанией и ее Identity Provider (IdP).

Эта серверная система конфигурации позволяет администраторам аккаунта компании настраивать, тестировать, включать и отключать возможность SSO для пользователей компании. Опция SSO доступна при входе в Altium Designer, ваш Altium account и Altium Workspace. При настройке для пользователей аккаунта компании SSO обеспечивает удобный вход в программное обеспечение и сервисы Altium с использованием того же набора учетных данных, что и для корпоративных систем вашей компании.

SAML Single Sign-On

После настройки и включения в Dashboard система SSO устанавливает авторизованные удостоверения от назначенного вашей компанией Identity Provider (IdP), например Okta, OneLogin и т. д., при этом обмен сообщениями с утверждениями удостоверений основан на стандартизированном языке Security Assertion Markup Language (SAML 2.0). Интерфейс входа SSO для вашей компании, если он еще не создан, обычно строится на основе шаблона или примера, предоставленного IdP, — он инициирует обмены утверждениями аутентификации на основе SAML и предоставляет доступ к корпоративным сервисам.

В состоянии по умолчанию страница Dashboard Authentication показывает предварительно настроенные URL-адреса для службы AltiumLive SSO (1. Altium metadata configuration), а также возможность загрузить или вручную ввести данные подключения авторизации вашего IdP (2. SAML Identity Provider Configuration).

Обратите внимание, что запись Altium metadata configuration включает предоставленную информацию об удостоверении для службы Altium SSO вашей организации:

  • Entity ID – используется как целевой URL ответа IdP. Он может включать суффикс GUID, который идентифицирует конкретную организацию (например, регион/подразделение) в рамках Altium Account вашей компании — см. Multiple Organizations with one SSO Provider ниже.

  • Single Sign On URL – используется IdP для идентификации применимого URL Altium SSO. При настройке SAML SSO для службы входа Altium GovCloud выберите связанный с ней URL утверждения SSO из раскрывающегося меню записи. 

Эти URL-адреса копируются () в интерфейс Identity Provider, чтобы обеспечить генерацию метаданных SAML для службы SSO вашей компании. Затем этот конфигурационный код (обычно доступный в виде XML-данных) загружается или копируется в запись SAML Identity Provider configuration. Дополнительные сведения см. ниже.

Примеры интеграции Identity Provider

Разверните сворачиваемый раздел ниже, чтобы посмотреть пошаговый пример процесса интеграции для типичного Identity Provider (OneLogin):

Разверните сворачиваемые разделы ниже, чтобы посмотреть пошаговые примеры процесса интеграции и provision пользователей для типичного Identity Provider (Okta):

Разверните раскрывающийся раздел ниже, чтобы просмотреть пошаговый пример процесса интеграции и provisionирования для Microsoft Entra ID в качестве провайдера удостоверений:

Разверните раскрывающийся раздел ниже, чтобы просмотреть пошаговый пример процесса интеграции для JumpCloud в качестве провайдера удостоверений:

Разверните раскрывающийся раздел ниже, чтобы просмотреть пошаговый пример процесса интеграции для Microsoft AD FS в качестве провайдера удостоверений:

Разверните сворачиваемый раздел ниже, чтобы просмотреть пошаговый пример процесса интеграции для AWS IAM Identity Center в качестве поставщика удостоверений:

Конфигурация SSO Dashboard

Чтобы настроить систему SSO в Dashboard (если это еще не сделано), используйте кнопку на странице Authentication, чтобы найти и загрузить XML-файл конфигурации SAML IdP, созданный поставщиком удостоверений (IdP) вашей компании — см. примеры интеграции IdP выше. Либо используйте ссылку enter manually, чтобы добавить отдельные элементы конфигурации (сертификат безопасности и URL-адреса).

Загруженный XML-файл IdP анализируется системой для извлечения основных полей конфигурации (X509 Certificate, URL Identity Provider Issuer и IdP Single Sign-On URL), которые при необходимости можно отредактировать вручную ().

SSO не включается до выполнения Integration Test, который запускается кнопкой . Это проверяет процесс идентификации SSO и SSO-вход вашей компании, а затем выводит подтверждающее сообщение, включающее возможность просмотра кода результата авторизации SAML ().

После возврата на страницу Authentication проверка корректности конфигурации будет отмечена как успешная, и можно будет включить возможность Single Sign-On для учетной записи компании (). Если позже SSO будет отключен — вручную или в ответ на изменение конфигурации, — станет доступна кнопка , чтобы можно было повторить процесс проверки.

Обратите внимание, что раздел пользователя Provisioning предварительно настроен с параметрами SCIM от Altium для поддержки provisionирования пользователей/групп через поставщика удостоверений (IdP) вашей компании, например Okta, OneLogin и т. д.

Important: Необходимые атрибуты профиля пользователя для успешного provisionирования:

  • First name

  • Last name

  • Email — предпочтительно рабочий адрес электронной почты пользователя.

  • Username — на стороне Altium это атрибут Email пользователя.

Несколько организаций с одним поставщиком SSO

Если у вашей компании более одной организации Altium в рамках корпоративной учетной записи Altium Account — например, по одной организации для каждого глобального региона, — то один поставщик удостоверений SSO может использоваться для управления SSO-аутентификацией всей компании с использованием расширенного формата Dashboard Entity ID.

Формат Entity ID (по умолчанию https://live.altium.com) расширяется суффиксом GUID, сгенерированным для текущей организации. Этот расширенный формат URL затем можно использовать для конкретного приложения поставщика SSO, связанного с данной организацией Altium. Другие организации в учетной записи Altium Account вашей компании с другими суффиксами GUID Entity ID могут быть связаны с другими приложениями SSO в рамках того же поставщика удостоверений SSO. На практике это означает, что SSO-аутентификацией входа для всей компании можно управлять в рамках одного поставщика удостоверений SSO.

Расширенный Entity ID, связанный с текущей организацией Dashboard, можно назначить конкретному приложению поставщика SSO. Расширенный Entity ID, связанный с текущей организацией Dashboard, можно назначить конкретному приложению поставщика SSO.

Чтобы включить расширенный Entity ID для активной конфигурации SAML SSO:

  1. Отключите Altium Sign-On Settings.

  2. Обновите страницу, чтобы инициировать повторную генерацию URL Entity ID в его расширенном формате: https://live.altium.com/XXXXXXXXXX. Теперь текущую организацию можно однозначно идентифицировать по ее расширенному Entity ID.

  3. В интерфейсе управления приложениями поставщика удостоверений измените ссылку приложения Entity ID — обычно она называется вариантом 'Audience' или 'Entity' — на новую расширенную версию, скопированную из Altium Dashboard. Сохраните настройки.

  4. Активируйте Integration test Dashboard и снова включите Altium Sign-On Settings.

Этот процесс можно повторить для других организаций Altium вашей компании, которые должны быть связаны с собственным выделенным приложением в поставщике удостоверений SSO. В качестве примера см. руководство по настройке Microsoft Entra ID, включенное здесь: именованное приложение создается на шаге 3, а Identifier (Entity ID) добавляется на шаге 6.

Методы аутентификации

Помимо интерфейса настройки подключения Altium SSO, страница Dashboard Authentication также предоставляет глобальное и индивидуальное управление всем набором вариантов входа пользователей, а именно: традиционные Email/Password, Google®, Facebook®, вход через Renesas и Single Sign On через поставщика удостоверений вашей организации. Параметры, включенные в разделе Authentication methods страницы, определяют методы входа, доступные всем пользователям учетной записи компании вашей организации.

Включите методы аутентификации, соответствующие потребностям вашей организации. Они будут применяться ко всем пользователям, если не переопределены для отдельных участников (см. ниже).

Включите методы аутентификации, соответствующие потребностям вашей организации. Они будут применяться ко всем пользователям, если не переопределены для отдельных участников (см. ниже).

 

Параметры входа можно настроить для individual пользователя, отредактировав настройки в его записи Dashboard Altium Account. Выберите кнопку на странице пользователя Dashboard Users page, чтобы получить доступ к параметрам переопределения входа. При редактировании с включенной опцией Override Authentication methods эти настройки будут иметь приоритет над глобальными настройками входа на странице Authentication, но только для данного пользователя. 

Настройки переопределения аутентификации можно использовать в случаях, когда для организации принудительно включен вход через SSO (все остальные варианты глобально отключены), но отдельному пользователю требуется определенный способ входа — например, только по email/паролю.

В профиле участника компании, доступном через страницу Dashboard Users and Groups, отображается состояние переопределения методов аутентификации пользователя. В данном примере применяются общие настройки компании Authentication methods — переопределения отсутствуют.

Отредактируйте параметры участника Authentication methods, чтобы задать для этого пользователя определенный набор доступных способов входа, отключив нежелательные настройки.

Здесь для этого участника отключен метод аутентификации Google . Подтвердите новые настройки кнопкой .

Теперь в списке методов аутентификации участника способ входа Google будет показан как отключенный, и для этого пользователя останутся доступны только методы Email/Password  и Renesas.

 

Индивидуальные способы входа пользователя, заданные в настройках Override Authentication methods (как выше), можно вернуть к значениям по умолчанию с помощью параметра Reset users overrides в разделе Authentication methods на странице Authentication. Это сбросит индивидуальные настройки входа для всех пользователей к глобальным методам аутентификации, которые в данный момент выбраны на странице Authentication.

Выберите параметр Reset User Overrides на странице Dashboard Authentication, чтобы установить для всех участников способы входа по умолчанию для методов аутентификации.

Подтвердите процесс сброса методов аутентификации кнопкой в диалоговом окне подтверждения.

Для примера, показанного здесь (см. выше), профиль указанного участника теперь показывает, что его методы аутентификации больше не переопределяются, то есть методы аутентификации теперь соответствуют стандартным настройкам.

 

Настройка двухэтапной проверки

Администраторы групп учетной записи компании могут настроить двухэтапную проверку, чтобы обеспечить дополнительный уровень безопасности и позволить пользователям подтверждать свою личность при попытке входа в свои учетные записи Altium с помощью учетных данных email/пароль. В качестве дополнительного метода проверки можно выбрать отправку одноразового пароля (OTP) по электронной почте или генерацию OTP в приложении-аутентификаторе, например Google Authenticator или Okta Verify. Двухэтапная проверка может быть принудительно включена для всех пользователей учетной записи компании, либо отдельные пользователи могут настроить ее для своих учетных записей самостоятельно.

Настройка двухэтапной проверки на уровне учетной записи компании выполняется администратором группы этой учетной записи в области 2-Step Verification страницы Dashboard Authentication. Для этого включите параметр Enforce 2-Step Verification и выберите требуемый Method: либо OTP via Email, либо OTP via Authenticator App. Если выбран параметр OTP via Authenticator App, укажите требуемый App в раскрывающемся списке (Other, Okta или Google). При необходимости задайте ссылку в поле Instructions Link (Optional) (эта ссылка будет отображаться на странице 2-Step Authentication, когда пользователь попытается войти).

 

Если принудительное применение двухэтапной проверки включено и был выбран метод OTP via Authenticator App , пользователю потребуется выполнить завершающую настройку при первой попытке входа. Нужно будет добавить код аутентификатора в предпочтительное приложение-аутентификатор, отсканировав предоставленный QR-код с помощью приложения или введя секретный ключ. После этого сгенерированный приложением код нужно ввести в поле Enter code. После нажатия Continue будет предоставлено несколько кодов восстановления, которые можно использовать в случае утраты доступа к коду аутентификатора в приложении. Эти коды следует хранить в безопасном месте. Нажмите Done , чтобы завершить вход в учетную запись Altium.

Обратите внимание, что администраторы групп учетной записи компании входят без дополнительного шага проверки, то есть для входа администратору группы требуются только учетные данные email/пароль. 

Либо, если принудительное применение двухэтапной проверки не включено на уровне учетной записи компании (параметр Enforce 2-Step Verification отключен на странице Dashboard Authentication), двухэтапную проверку можно настроить на уровне учетной записи Altium. Войдя в свою учетную запись Altium, откройте профиль (нажав на аватар/изображение пользователя в правом верхнем углу окна браузера и выбрав My Profile в раскрывающемся меню) и перейдите на страницу Authentication. В области 2-Step Verification этой страницы включите параметр Enable 2-Step Verification и выберите нужный Method: либо OTP via Email, либо OTP via Authenticator App.

  • Если выбран метод OTP via Email , письма с кодом подтверждения будут отправляться на электронную почту, указанную в вашем профиле.

  • Если выбран метод OTP via Authenticator App , выберите требуемый App из раскрывающегося списка (Other, Okta или Google). В появившемся окне завершите настройку приложения, как описано выше.

Если принудительное применение двухэтапной проверки включено на уровне учетной записи компании, настройки профиля будут отражать настройки учетной записи компании в режиме только для чтения.

Если учетная запись Altium пользователя является частью учетной записи Altium компании и для нее еще не настроена двухэтапная проверка, пользователю будет предложено настроить двухэтапную проверку для своей учетной записи Altium при входе с использованием email и пароля, даже если принудительное применение двухэтапной проверки не включено на уровне учетной записи компании. Выберите предпочтительный Method и выполните дальнейшие шаги для настройки двухэтапной проверки (настройка выполняется аналогично описанному выше). Либо нажмите Remind me in a week, чтобы отложить настройку двухэтапной проверки.

Обратите внимание: если пользователь, у которого не настроена двухэтапная проверка, является администратором группы учетной записи компании или администратором Workspace, размещенного на платформе Altium (то есть пользователь является участником группы Administrator в Workspace — подробнее), он должен настроить двухэтапную проверку в течение месяца после первой попытки входа (). По истечении одного месяца элемент управления Remind me in a week  станет недоступен.

Аутентификация на основе устройства

Пользователи могут настроить поддерживаемый их устройством метод аутентификации на основе устройства (например, Windows Hello или Face ID) при входе в учетную запись Altium.

Чтобы настроить аутентификацию на основе устройства, нажмите кнопку с отпечатком пальца на странице входа Altium (https://auth.altium.com/).

На следующем шаге завершите вход с помощью своего пароля и нажмите Continue.

В зависимости от вашего устройства вам будут предложены шаги для завершения настройки соответствующего метода аутентификации. После завершения введите желаемое значение в поле Device Name и нажмите Done.

В следующий раз, когда вы выберете вход с использованием аутентификации на основе устройства (нажав кнопку с отпечатком пальца на странице входа Altium), вам будет предложено использовать настроенный метод для входа.

Настроенные методы аутентификации на основе устройства можно найти в вашем профиле. Откройте профиль (нажав на аватар/изображение пользователя в правом верхнем углу окна браузера и выбрав My Profile в раскрывающемся меню) и перейдите на страницу Authentication. Настроенные методы будут перечислены в области Authentication methods страницы. Чтобы удалить настроенный метод, используйте элемент управления Unlink account в соответствующей записи.

Связывание учетной записи Renesas

Вы также можете связать свою учетную запись Altium с учетной записью Renesas, чтобы использовать последнюю для входа в учетную запись Altium. Для этого откройте профиль (нажав на аватар/изображение пользователя в правом верхнем углу окна браузера и выбрав My Profile в раскрывающемся меню) и перейдите на страницу Authentication. В области Authentication methods страницы нажмите элемент управления Link account в плитке Renesas.

На следующих страницах войдите в свою учетную запись Renesas и свяжите ее со своей учетной записью Altium. После связывания учетной записи Renesas ее плитка появится на странице Authentication с элементом управления Unlink account, который можно использовать для удаления связи между учетными записями.

 

Если это разрешено глобальными и индивидуальными настройками методов аутентификации (подробнее), связанную учетную запись Renesas можно использовать при входе в вашу учетную запись Altium.

AI-LocalizedЛокализовано с помощью ИИ
Если вы обнаружили проблему, выделите текст/изображение и нажмитеCtrl + Enter, чтобы отправить нам свой отзыв.
Доступность функциональных возможностей

Набор доступных функциональных возможностей зависит от вашего решения Altium – Altium Develop, редакция Altium Agile (Agile Teams или Agile Enterprise) или Altium Designer (на активной подписке).

Если вы не видите в своем ПО функцию, описанную здесь, свяжитесь с отделом продаж Altium, чтобы узнать больше.

Content