Страница Company Dashboard Authentication позволяет администраторам аккаунта компании настраивать и включать возможности Single Sign-On (SSO) для вашего аккаунта компании, а также поддерживает SCIM (System for Cross-domain Identity Management) provisioning пользователей и групп, что автоматизирует обмен данными удостоверений между вашей компанией и ее Identity Provider (IdP).
Эта серверная система конфигурации позволяет администраторам аккаунта компании настраивать, тестировать, включать и отключать возможность SSO для пользователей компании. Опция SSO доступна при входе в Altium Designer, ваш Altium account и Altium Workspace. При настройке для пользователей аккаунта компании SSO обеспечивает удобный вход в программное обеспечение и сервисы Altium с использованием того же набора учетных данных, что и для корпоративных систем вашей компании.
SAML Single Sign-On
После настройки и включения в Dashboard система SSO устанавливает авторизованные удостоверения от назначенного вашей компанией Identity Provider (IdP), например Okta, OneLogin и т. д., при этом обмен сообщениями с утверждениями удостоверений основан на стандартизированном языке Security Assertion Markup Language (SAML 2.0). Интерфейс входа SSO для вашей компании, если он еще не создан, обычно строится на основе шаблона или примера, предоставленного IdP, — он инициирует обмены утверждениями аутентификации на основе SAML и предоставляет доступ к корпоративным сервисам.
В состоянии по умолчанию страница Dashboard Authentication показывает предварительно настроенные URL-адреса для службы AltiumLive SSO (1. Altium metadata configuration), а также возможность загрузить или вручную ввести данные подключения авторизации вашего IdP (2. SAML Identity Provider Configuration).
Обратите внимание, что запись Altium metadata configuration включает предоставленную информацию об удостоверении для службы Altium SSO вашей организации:
-
Entity ID – используется как целевой URL ответа IdP. Он может включать суффикс GUID, который идентифицирует конкретную организацию (например, регион/подразделение) в рамках Altium Account вашей компании — см. Multiple Organizations with one SSO Provider ниже.
-
Single Sign On URL – используется IdP для идентификации применимого URL Altium SSO. При настройке SAML SSO для службы входа Altium GovCloud выберите связанный с ней URL утверждения SSO из раскрывающегося меню записи.
Эти URL-адреса копируются (
) в интерфейс Identity Provider, чтобы обеспечить генерацию метаданных SAML для службы SSO вашей компании. Затем этот конфигурационный код (обычно доступный в виде XML-данных) загружается или копируется в запись SAML Identity Provider configuration. Дополнительные сведения см. ниже.
Примеры интеграции Identity Provider
Разверните сворачиваемый раздел ниже, чтобы посмотреть пошаговый пример процесса интеграции для типичного Identity Provider (OneLogin):
OneLogin Identity Provider integration example guide
Интеграция с OneLogin в качестве identity provider
Добавление приложения SAML:
-
Войдите в OneLogin как администратор.
-
Выберите Applications, а затем Add Apps.
-
Найдите 'SAML' и выберите вариант приложения SAML Test Connector (Advanced) IdP.
-
Укажите имя приложения (Display Name). Оно используется только для отображения.
-
Нажмите кнопку Save.
-
Скопируйте (
) записи Entity ID и Single Sign On URL (Assertion Consumer Service) из раздела Altium Sign-On Settings страницы Company Dashboard Authentication. В настройке приложения OneLogin:
-
Вставьте Entity ID (имя поставщика услуг) как URL Audience (EntityID).
-
Вставьте Single Sign On URL (Assertion Consumer Service) в поле ACS (Consumer) URL Validator.
-
Также вставьте Single Sign On URL (Assertion Consumer Service) в поле ACS (Consumer) URL.
-
Поля RelayState, Recipient, Single Logout URL и Login URL можно оставить пустыми.
-
Убедитесь, что параметр SAML nameID format установлен в Email, а SAML signature element установлено в Both. Нажмите кнопку Save, чтобы подтвердить настройки.
-
Нажмите кнопку More Actions, а затем выберите пункт меню SAML Metadata, чтобы загрузить SAML-метаданные Identity Provider в виде XML-файла.
-
Этот файл метаданных будет загружен на странице Authentication Company Dashboard для настройки службы OneLogin SSO — см. ниже.
-
Если предпочтительна ручная настройка службы OneLogin SSO в Company Dashboard, необходимые параметры можно найти, выбрав пункт меню SSO в интерфейсе приложения OneLogin.
-
Следующими шагами будут добавление пользователей и назначение им приложения.
Разверните сворачиваемые разделы ниже, чтобы посмотреть пошаговые примеры процесса интеграции и provision пользователей для типичного Identity Provider (Okta):
Okta Identity Provider integration example guide
Интеграция с Okta в качестве Identity Provider
Добавление приложения SAML:
-
Войдите в Okta как администратор.
-
Нажмите ссылку/кнопку Admin, а затем кнопку Add Application в разделе компании Applications.
-
Нажмите кнопку Create New App.
-
Выберите SAML 2.0 в качестве Sign-on method.
-
Укажите App name. Это используется только для отображения.
-
Скопируйте (
) запись Single Sign On URL (Assertion Consumer Service) из раздела Altium Sign-On Settings страницы Company Dashboard Authentication и вставьте ее в поле Single sign on URL настроек Okta SAML.
-
Скопируйте (
) запись Entity ID из раздела Altium Sign-On Settings страницы Company Dashboard Authentication и вставьте ее в поле Audience URI настроек Okta SAML.
Запись Default RelayState не требуется.
-
Установите остальные поля следующим образом:
-
Name ID format — EmailAddress.
-
Application username — (Okta) Email.
-
В разделе ATTRIBUTE STATEMENTS задайте для поля Name значение: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress, а для Value: user.email
-
Нажмите кнопку Next и выберите вариант ..Okta customer adding an internal app.
-
Нажмите кнопку Finish.
-
Нажмите ссылку Identity Provider metadata и сохраните XML-файл метаданных на свой компьютер либо нажмите кнопку View Setup Instructions для параметров ручной настройки.
-
В разделе SAML Identity Provider configuration страницы Company Dashboard Authentication загрузите сохраненный XML-файл метаданных или используйте ссылку enter manually для настройки отдельных разделов — см. ниже.
Okta SCIM Provisioning example guide
Интеграция SCIM Provisioning с Okta в качестве IdP
Добавление интеграции SCIM (System for Cross-domain Identity Management):
-
В Okta Admin Console выберите вкладку General и установите SCIM в качестве метода provision.
-
Выберите вкладку Provisioning и нажмите кнопку Edit.
-
В режиме редактирования настроек выберите все действия provision (Import.. и Push..), а также HTTP Header в качестве режима Authentication.
-
Скопируйте (
) запись Base URL из раздела Provisioning страницы Company Dashboard Authentication и вставьте ее в поле Okta SCIM Connector base URL.
Скопируйте (
) запись API Token из раздела Provisioning страницы Company Dashboard Authentication и вставьте ее в поле Okta Authorization (в разделе HTTP HEADER).
-
Укажите userName в качестве Okta Unique identifier field for users.
-
Нажмите кнопку Test Connector Configuration (см. выше) и убедитесь, что соединение работает. Если проверка конфигурации прошла успешно, закройте окно Test, а затем сохраните конфигурацию (
).
-
Выберите To App в дереве навигации слева, а затем параметр Edit.
Включите параметры Create Users, Update User Attributes и Deactivate Users, затем нажмите Save.
Provision и депровижининг пользователей и групп:
-
Выберите вкладку Push Groups, затем нажмите кнопку Refresh App Groups.
-
Выберите параметр страницы Directory » Groups в главном меню.
В разделе Groups вы должны увидеть и группу приложения Groups, и Workspaces как записи групп.
-
Создайте "native" группы Okta с теми же именами, что и группы приложения/рабочие пространства — в этом примере это импортированные группы Administrators и Workspace.
-
Выберите созданную группу Okta, затем нажмите кнопку Manage Apps. В окне Assign Applications to <group name> назначьте группе приложение SCIM и по завершении нажмите
.
-
Вернитесь на страницу Groups и выберите вкладку Push Groups. Выберите Find groups by name option в меню кнопки Push Groups.
-
Введите имя группы (здесь Group Administrators), затем выберите вариант Link Group, чтобы связать ее с группой приложения. Сохраните эту конфигурацию связи (
).
Управление пользователями и группами
Теперь у вас должна быть возможность добавлять участников в существующие группы приложения или удалять их из них.
-
Создайте нового пользователя Okta (Directory » People, затем выберите Add Person). Убедитесь, что у пользователя уникальный адрес электронной почты, которого нет в AltiumLive.
-
Добавьте нового пользователя в группу Okta, назначенную приложению SCIM (Directory » Groups, выберите группу, затем используйте Assign People).
-
Убедитесь, что пользователь отображается в Company Dashboard.
Чтобы создать новую группу пользователей через приложение SCIM, создайте новую группу Okta на странице Groups (
), а затем на вкладке Push Groups найдите имя новой группы и выберите параметр Create Group (а не 'Link Group').
Настроенное приложение SCIM должно позволять:
-
Изменять имя / фамилию пользователя и адрес электронной почты.
-
Изменять состав участников группы.
-
Изменять имя группы.
-
Создавать группу.
-
Удалять группу – отвяжите группу в разделе Push Groups, используя параметр удаления из приложения.
-
Активировать или деактивировать пользователя – активированный пользователь получит письмо для активации.
Workspaces выглядят похоже на группы пользователей в Okta, но поддерживают только управление участниками. Нельзя создать новый workspace или переименовать существующий.
После добавления или удаления пользователя из группы Workspace вы можете проверить результат через интерфейс Workspace в Altium 365.
-
Новый пользователь SCIM должен иметь возможность входить через SSO
-
Новый пользователь SCIM должен автоматически получить приглашение в Workspace.
-
Письмо-приглашение пользователю отправлено не будет.
Разверните раскрывающийся раздел ниже, чтобы просмотреть пошаговый пример процесса интеграции и provisionирования для Microsoft Entra ID в качестве провайдера удостоверений:
SAML login with Microsoft Entra ID
Интеграция с приложением SAML
Microsoft Entra ID:
-
Войдите в центр администрирования Microsoft Entra.
-
Выберите Identity, а затем параметр Enterprise applications.
-
Создайте собственное приложение.
-
Выберите Users and groups, а затем Add user/group.
-
Выберите Single sign-on, Step 1, а затем Edit.
-
Скопируйте (
) записи Entity ID и Single Sign On URL из раздела Altium Sign-On Settings на странице Authentication Company Dashboard. Вставьте скопированные строки в поля Entity ID и Assertion Consumer Service URL в области SAML Configuration приложения Microsoft Entra. Убедитесь, что для этих полей установлены флажки Default, затем сохраните конфигурацию.
-
Скачайте созданный XML-файл Federation Metadata.
-
Загрузите XML-файл Federation Metadata на страницу Authentication Company Dashboard (в область 2. SAML Identity Provider configuration раздела Altium Sign-On Settings) и затем проверьте подключение интеграции SAML.
Provisioning:
-
На экране управления приложением Microsoft Entra выберите Provisioning на левой панели, затем кнопку Get started.
-
Установите значение Provision MODE в Automatic.
-
Скопируйте (
) записи Base URL и API Token из раздела Provisioning на странице Company Dashboard Authentication и вставьте их соответственно в поля Tenant URL и Secret Token.
-
Нажмите кнопку Test Connection Microsoft Entra Provisioning, и если учетные данные успешно авторизованы, Save конфигурацию.
-
В разделе Mappings доступны два набора сопоставления атрибутов — один для объектов Group и один для объектов User.
-
Выберите каждое сопоставление, чтобы просмотреть атрибуты, синхронизируемые из Microsoft Entra ID в ваше приложение. Атрибуты, выбранные как Matching properties, используются для сопоставления пользователей и групп в вашем приложении при операциях обновления. Выберите Save, чтобы применить изменения.
При необходимости можно отключить синхронизацию объектов групп, отключив сопоставление Groups.
-
В разделе Settings поле Scope определяет, какие пользователи и группы синхронизируются. Выберите Sync only assigned users and groups (рекомендуется), чтобы синхронизировать только пользователей и группы, назначенные на странице Users and groups.
-
После завершения настройки установите Provisioning Status в положение On.
-
Выберите Save, чтобы запустить службу provisionирования Microsoft Entra.
Разверните раскрывающийся раздел ниже, чтобы просмотреть пошаговый пример процесса интеграции для JumpCloud в качестве провайдера удостоверений:
SAML SSO Configuration with JumpCloud
Интеграция с JumpCloud в качестве провайдера удостоверений
-
В интерфейсе JumpCloud выберите SSO в дереве навигации, затем кнопку Add New Application на странице SSO.
-
Введите 'saml' в окне конфигурации Search, чтобы найти и установить Custom SAML App.
-
Задайте имя вашему экземпляру Custom SAML App — в этом примере используется метка 'Altium'.
-
Переключитесь на вкладку SSO в интерфейсе конфигурации JumpCloud. Скопируйте (
) записи Entity ID и Single Sign On URL из раздела Altium Sign-On Settings на странице Company Dashboard Authentication и вставьте их соответственно в поля SP Entity ID и Default URL .
-
Введите endpoint JumpCloud IDP URL и включите параметр Declare Redirect Endpoint.
-
Переключитесь на вкладку Identity Management в интерфейсе JumpCloud. Скопируйте (
) записи Base URL и API Token из раздела Provisioning на странице Company Dashboard Authentication и вставьте их соответственно в поля Base URL и Token Key. Также введите подходящий тестовый адрес электронной почты.
-
Выполните Test Connection, после чего в правом верхнем углу страницы появится сообщение с подтверждением (как показано ниже).
-
Выключите (снимите флажок) параметр Group Management, затем Activate конфигурацию.
Примечание: если в верхней части страницы появляется ошибка соединения, например 'There was a problem activating Identity Management', или в нижней части страницы — 'Test filter user: unable to get or create user from service', попробуйте ввести другой тестовый адрес электронной почты, а затем снова выбрать Activate.
-
Вернувшись на вкладку SSO интерфейса JumpCloud, используйте параметр Export Metadata, чтобы скачать полученный XML-файл метаданных SAML.
-
На странице Authentication Company Dashboard импортируйте скачанный XML-файл метаданных, затем выполните проверку интеграции кнопкой Test Sign On. После этого должен отобразиться успешный результат проверки интеграции. После подтверждения соединения можно включить параметр Altium Sign-On Settings, а затем параметр SSO в разделе Authentication methods.
Разверните раскрывающийся раздел ниже, чтобы просмотреть пошаговый пример процесса интеграции для Microsoft AD FS в качестве провайдера удостоверений:
SSO SAML Authentication with Microsoft AD FS
Аутентификация SSO SAML с Microsoft Administrative Domain Federated Services (AD FS)
Выполните описанные ниже шаги, чтобы настроить вход в вашу организацию Altium 365 с использованием экземпляра AD FS для аутентификации SSO.
Предварительные требования
Настройка AD FS
-
Откройте приложение AD FS Management (обычно Start → Windows Administrative Tools → AD FS Management).
-
Перейдите в Relying Party Trusts и нажмите параметр Add Relying Party Trust... (1).
-
Во всплывающем окне обязательно выберите Claims aware (2) и нажмите Start (3).
-
На шаге Select Data Source выберите Enter data about the relying party manually (1) и нажмите Next (2).
-
Укажите отображаемое имя для отношения доверия. В этом примере в качестве отображаемого имени используется AltiumLive.
В зависимости от конфигурации безопасности вы можете указать необязательный сертификат шифрования токена. В рамках этого руководства мы его использовать не будем.
-
На шаге Configure URL обязательно выберите параметр Enable support for the SAML 2.0 WebSSO protocol (1) и введите https://identity.live.altium.com/AssertionConsumerService в поле Relying party SAML 2.0 SSO service URL: (2). Нажмите Next (3).
-
На шаге Configure Identifiers укажите идентификатор для этого отношения доверия в поле ввода (1). Идентификатор необходимо взять из записи Entity ID, расположенной в области SAML Single Sign-On страницы Dashboard Authentication. Обязательно нажмите кнопку Add (2).
Результат должен выглядеть следующим образом. Нажмите Next.
-
В зависимости от конфигурации безопасности на следующем шаге можно выбрать дополнительные политики управления доступом. В этом примере мы не будем выбирать дополнительные политики и продолжим с параметром Permit everyone.
-
Проверьте конфигурацию и выберите Next.
-
Не все настройки доступны при создании отношения доверия. Чтобы разрешить использование SHA-1 в качестве алгоритма безопасного хеширования, щелкните правой кнопкой мыши имя Relying Party Trust, которое вы только что добавили, и выберите Properties.
-
В окне свойств выберите вкладку Advanced (1) и установите SHA-1 в качестве алгоритма безопасного хеширования (2). Нажмите OK, чтобы сохранить изменения.
-
Вернувшись в окно AD FS Management, выберите добавленное вами Relaying Party Trust и выберите параметр Edic Claim Issuance Policy...
-
В окне Edit Claim Issuance Policy выберите Add Rule...
-
На шаге Choose Rule Type мастера убедитесь, что выбрано Send LDAP Attributes as Claims, затем нажмите Next.
-
Укажите Claim rule name (1), выберите Active Directory в качестве Attribute store (2) и выберите LDAP Attribute (3) из идентификатора, содержащего имя пользователя для Altium Account. Этот атрибут должен быть сопоставлен с Name ID в Outgoing Claim Type (3). Нажмите Finish (4).
Important Note: В этом примере мы сопоставили Surname или Last name так, чтобы они содержали требуемое значение. Ваша конфигурация может отличаться.
-
Убедитесь, что политика выдачи утверждений сохранена, нажав OK.
На этом настройка AD FS завершена.
Important Note: Загрузите файл FederationMetadata.xml с соответствующего сервера.
Настройка Altium 365
-
Откройте страницу Authentication Company Dashboard и загрузите файл FederationMetadata.xml, который вы ранее скачали (дополнительную информацию см. в разделе Dashboard SSO Configuration ниже). Конфигурация должна быть импортирована, и значения X509 Certificate, Identity Provider Issuer и IdP Single Sign-On URL должны отображаться. Нажмите кнопку Test Sign On , чтобы проверить настройку.
-
На экране входа введите учетные данные пользователя в соответствии с требованиями вашей организации и нажмите Sign in.
-
Утверждение будет отправлено обратно в Altium 365. Если на экране отображается сообщение Test SAML connection was successful!, значит конфигурация завершена корректно. Вы можете просмотреть ответ SAML, нажав кнопку See Response . Нажмите Back to Settings , чтобы вернуться на страницу Authentication.
-
На странице Authentication включите параметры Altium Sign-On Settings и SSO .
На этом настройка завершена. С этого момента пользователи вашей организации должны иметь возможность входить в Altium 365, используя AD FS вашей организации в качестве SSO IdP.
Разверните сворачиваемый раздел ниже, чтобы просмотреть пошаговый пример процесса интеграции для AWS IAM Identity Center в качестве поставщика удостоверений:
SSO SAML Configuration with AWS IAM Identity Center
Конфигурация SSO SAML с Amazon Web Services (AWS) Identity Access Management (IAM) Identity Center
-
Перейдите в IAM Identity Center и добавьте пользовательское приложение SAML 2.0 (Add Application).
-
Скопируйте (
) записи Entity ID и Single Sign On URL из раздела Altium Sign-On Settings на странице Company Dashboard Authentication и вставьте их в настройки URL метаданных AWS. Подтвердите настройки с помощью Submit.
-
Загрузите файл метаданных из области IAM Identity Center metadata.
-
Перейдите в Edit attribute mappings.
-
Добавьте ${user:email} и Format как unspecified.
-
Создайте новых пользователей в AWS — имена пользователей должны быть в формате user@domain.com.
Назначьте приложение созданным пользователям или группе.
-
Параметр Provisioning на странице Company Dashboard Authentication должен быть отключен.
В настоящее время AWS не поддерживает автоматическое исходящее provisionирование через SCIM.
-
Убедитесь, что одни и те же пользователи существуют как на стороне Altium, так и на стороне IAM. Имена пользователей должны соответствовать формату user@domain.com.
-
На странице Company Dashboard Authentication загрузите XML-файл, который вы ранее скачали (дополнительную информацию см. в разделе Dashboard SSO Configuration ниже). Нажмите кнопку Test Sign On , чтобы проверить настройку.
-
Затем вы будете перенаправлены на страницу входа AWS. Введите свои учетные данные AWS. После этого вы должны быть перенаправлены обратно на Dashboard и увидеть сообщение Test SAML connection was successful! .
-
После успешной проверки включите параметры Altium Sign-On Settings и SSO .
Конфигурация SSO Dashboard
Чтобы настроить систему SSO в Dashboard (если это еще не сделано), используйте кнопку
на странице Authentication, чтобы найти и загрузить XML-файл конфигурации SAML IdP, созданный поставщиком удостоверений (IdP) вашей компании — см. примеры интеграции IdP выше. Либо используйте ссылку enter manually, чтобы добавить отдельные элементы конфигурации (сертификат безопасности и URL-адреса).
Загруженный XML-файл IdP анализируется системой для извлечения основных полей конфигурации (X509 Certificate, URL Identity Provider Issuer и IdP Single Sign-On URL), которые при необходимости можно отредактировать вручную (
).
SSO не включается до выполнения Integration Test, который запускается кнопкой
. Это проверяет процесс идентификации SSO и SSO-вход вашей компании, а затем выводит подтверждающее сообщение, включающее возможность просмотра кода результата авторизации SAML (
).
После возврата на страницу Authentication проверка корректности конфигурации будет отмечена как успешная, и можно будет включить возможность Single Sign-On для учетной записи компании (
). Если позже SSO будет отключен — вручную или в ответ на изменение конфигурации, — станет доступна кнопка
, чтобы можно было повторить процесс проверки.
Обратите внимание, что раздел пользователя Provisioning предварительно настроен с параметрами SCIM от Altium для поддержки provisionирования пользователей/групп через поставщика удостоверений (IdP) вашей компании, например Okta, OneLogin и т. д.
Important: Необходимые атрибуты профиля пользователя для успешного provisionирования:
Несколько организаций с одним поставщиком SSO
Если у вашей компании более одной организации Altium в рамках корпоративной учетной записи Altium Account — например, по одной организации для каждого глобального региона, — то один поставщик удостоверений SSO может использоваться для управления SSO-аутентификацией всей компании с использованием расширенного формата Dashboard Entity ID.
Формат Entity ID (по умолчанию https://live.altium.com) расширяется суффиксом GUID, сгенерированным для текущей организации. Этот расширенный формат URL затем можно использовать для конкретного приложения поставщика SSO, связанного с данной организацией Altium. Другие организации в учетной записи Altium Account вашей компании с другими суффиксами GUID Entity ID могут быть связаны с другими приложениями SSO в рамках того же поставщика удостоверений SSO. На практике это означает, что SSO-аутентификацией входа для всей компании можно управлять в рамках одного поставщика удостоверений SSO.
Расширенный Entity ID, связанный с текущей организацией Dashboard, можно назначить конкретному приложению поставщика SSO.
Чтобы включить расширенный Entity ID для активной конфигурации SAML SSO:
-
Отключите Altium Sign-On Settings.
-
Обновите страницу, чтобы инициировать повторную генерацию URL Entity ID в его расширенном формате: https://live.altium.com/XXXXXXXXXX. Теперь текущую организацию можно однозначно идентифицировать по ее расширенному Entity ID.
-
В интерфейсе управления приложениями поставщика удостоверений измените ссылку приложения Entity ID — обычно она называется вариантом 'Audience' или 'Entity' — на новую расширенную версию, скопированную из Altium Dashboard. Сохраните настройки.
-
Активируйте Integration test Dashboard и снова включите Altium Sign-On Settings.
Этот процесс можно повторить для других организаций Altium вашей компании, которые должны быть связаны с собственным выделенным приложением в поставщике удостоверений SSO. В качестве примера см. руководство по настройке Microsoft Entra ID, включенное здесь: именованное приложение создается на шаге 3, а Identifier (Entity ID) добавляется на шаге 6.
Методы аутентификации
Помимо интерфейса настройки подключения Altium SSO, страница Dashboard Authentication также предоставляет глобальное и индивидуальное управление всем набором вариантов входа пользователей, а именно: традиционные Email/Password, Google®, Facebook®, вход через Renesas и Single Sign On через поставщика удостоверений вашей организации. Параметры, включенные в разделе Authentication methods страницы, определяют методы входа, доступные всем пользователям учетной записи компании вашей организации.
Параметры входа можно настроить для individual пользователя, отредактировав настройки в его записи Dashboard Altium Account. Выберите кнопку
на странице пользователя Dashboard Users page, чтобы получить доступ к параметрам переопределения входа. При редактировании с включенной опцией Override Authentication methods эти настройки будут иметь приоритет над глобальными настройками входа на странице Authentication, но только для данного пользователя.
Настройки переопределения аутентификации можно использовать в случаях, когда для организации принудительно включен вход через SSO (все остальные варианты глобально отключены), но отдельному пользователю требуется определенный способ входа — например, только по email/паролю.
Индивидуальные способы входа пользователя, заданные в настройках Override Authentication methods (как выше), можно вернуть к значениям по умолчанию с помощью параметра Reset users overrides в разделе Authentication methods на странице Authentication. Это сбросит индивидуальные настройки входа для всех пользователей к глобальным методам аутентификации, которые в данный момент выбраны на странице Authentication.
Настройка двухэтапной проверки
Администраторы групп учетной записи компании могут настроить двухэтапную проверку, чтобы обеспечить дополнительный уровень безопасности и позволить пользователям подтверждать свою личность при попытке входа в свои учетные записи Altium с помощью учетных данных email/пароль. В качестве дополнительного метода проверки можно выбрать отправку одноразового пароля (OTP) по электронной почте или генерацию OTP в приложении-аутентификаторе, например Google Authenticator или Okta Verify. Двухэтапная проверка может быть принудительно включена для всех пользователей учетной записи компании, либо отдельные пользователи могут настроить ее для своих учетных записей самостоятельно.
Настройка двухэтапной проверки на уровне учетной записи компании выполняется администратором группы этой учетной записи в области 2-Step Verification страницы Dashboard Authentication. Для этого включите параметр Enforce 2-Step Verification и выберите требуемый Method: либо OTP via Email, либо OTP via Authenticator App. Если выбран параметр OTP via Authenticator App, укажите требуемый App в раскрывающемся списке (Other, Okta или Google). При необходимости задайте ссылку в поле Instructions Link (Optional) (эта ссылка будет отображаться на странице 2-Step Authentication, когда пользователь попытается войти).
Если принудительное применение двухэтапной проверки включено и был выбран метод OTP via Authenticator App , пользователю потребуется выполнить завершающую настройку при первой попытке входа. Нужно будет добавить код аутентификатора в предпочтительное приложение-аутентификатор, отсканировав предоставленный QR-код с помощью приложения или введя секретный ключ. После этого сгенерированный приложением код нужно ввести в поле Enter code. После нажатия Continue будет предоставлено несколько кодов восстановления, которые можно использовать в случае утраты доступа к коду аутентификатора в приложении. Эти коды следует хранить в безопасном месте. Нажмите Done , чтобы завершить вход в учетную запись Altium.
Обратите внимание, что администраторы групп учетной записи компании входят без дополнительного шага проверки, то есть для входа администратору группы требуются только учетные данные email/пароль.
Либо, если принудительное применение двухэтапной проверки не включено на уровне учетной записи компании (параметр Enforce 2-Step Verification отключен на странице Dashboard Authentication), двухэтапную проверку можно настроить на уровне учетной записи Altium. Войдя в свою учетную запись Altium, откройте профиль (нажав на аватар/изображение пользователя в правом верхнем углу окна браузера и выбрав My Profile в раскрывающемся меню) и перейдите на страницу Authentication. В области 2-Step Verification этой страницы включите параметр Enable 2-Step Verification и выберите нужный Method: либо OTP via Email, либо OTP via Authenticator App.
-
Если выбран метод OTP via Email , письма с кодом подтверждения будут отправляться на электронную почту, указанную в вашем профиле.
-
Если выбран метод OTP via Authenticator App , выберите требуемый App из раскрывающегося списка (Other, Okta или Google). В появившемся окне завершите настройку приложения, как описано выше.
Если принудительное применение двухэтапной проверки включено на уровне учетной записи компании, настройки профиля будут отражать настройки учетной записи компании в режиме только для чтения.
Если учетная запись Altium пользователя является частью учетной записи Altium компании и для нее еще не настроена двухэтапная проверка, пользователю будет предложено настроить двухэтапную проверку для своей учетной записи Altium при входе с использованием email и пароля, даже если принудительное применение двухэтапной проверки не включено на уровне учетной записи компании. Выберите предпочтительный Method и выполните дальнейшие шаги для настройки двухэтапной проверки (настройка выполняется аналогично описанному выше). Либо нажмите Remind me in a week, чтобы отложить настройку двухэтапной проверки.
Обратите внимание: если пользователь, у которого не настроена двухэтапная проверка, является администратором группы учетной записи компании или администратором Workspace, размещенного на платформе Altium (то есть пользователь является участником группы Administrator в Workspace — подробнее), он должен настроить двухэтапную проверку в течение месяца после первой попытки входа (
). По истечении одного месяца элемент управления Remind me in a week станет недоступен.
Аутентификация на основе устройства
Пользователи могут настроить поддерживаемый их устройством метод аутентификации на основе устройства (например, Windows Hello или Face ID) при входе в учетную запись Altium.
Чтобы настроить аутентификацию на основе устройства, нажмите кнопку с отпечатком пальца на странице входа Altium (https://auth.altium.com/).
На следующем шаге завершите вход с помощью своего пароля и нажмите Continue.
В зависимости от вашего устройства вам будут предложены шаги для завершения настройки соответствующего метода аутентификации. После завершения введите желаемое значение в поле Device Name и нажмите Done.
В следующий раз, когда вы выберете вход с использованием аутентификации на основе устройства (нажав кнопку с отпечатком пальца на странице входа Altium), вам будет предложено использовать настроенный метод для входа.
Настроенные методы аутентификации на основе устройства можно найти в вашем профиле. Откройте профиль (нажав на аватар/изображение пользователя в правом верхнем углу окна браузера и выбрав My Profile в раскрывающемся меню) и перейдите на страницу Authentication. Настроенные методы будут перечислены в области Authentication methods страницы. Чтобы удалить настроенный метод, используйте элемент управления Unlink account в соответствующей записи.
Связывание учетной записи Renesas
Вы также можете связать свою учетную запись Altium с учетной записью Renesas, чтобы использовать последнюю для входа в учетную запись Altium. Для этого откройте профиль (нажав на аватар/изображение пользователя в правом верхнем углу окна браузера и выбрав My Profile в раскрывающемся меню) и перейдите на страницу Authentication. В области Authentication methods страницы нажмите элемент управления Link account в плитке Renesas.
На следующих страницах войдите в свою учетную запись Renesas и свяжите ее со своей учетной записью Altium. После связывания учетной записи Renesas ее плитка появится на странице Authentication с элементом управления Unlink account, который можно использовать для удаления связи между учетными записями.
Если это разрешено глобальными и индивидуальными настройками методов аутентификации (подробнее), связанную учетную запись Renesas можно использовать при входе в вашу учетную запись Altium.