Настройка аутентификации единого входа (Single Sign-On, SSO) в Altium On-Prem Enterprise Server

Администраторы Enterprise Server могут настроить и включить для вашего сервера возможности Single Sign-On (SSO). Серверная система конфигурации позволяет администраторам настроить, протестировать, включать и отключать возможность SSO для пользователей сервера. Параметр SSO доступен при входе в браузерный интерфейс Enterprise Server. При настройке для пользователей сервера SSO обеспечивает удобство доступа к серверу с использованием одного и того же набора учетных данных, который применяется в ваших корпоративных системах.

  • Если использование SSO принудительно включено (параметр Enforce SSO (not applied to access from localhost) включен на странице Admin – Settings – Authentication в браузерном интерфейсе), пользователям будет показана страница входа SSO сразу после перехода по адресу Enterprise Server.

  • Доступ по SSO также можно использовать при подключении к Workspace Enterprise Server из Altium Designer. Дополнительные сведения см. на странице Accessing Your Workspace.

Дополнительные сведения о доступе к браузерному интерфейсу Enterprise Server см. на странице Exploring the Browser-based Interface.

При использовании внутреннего поставщика удостоверений (Identity Provider) Enterprise Server должен доверять HTTPS-сертификату, используемому этим поставщиком. В противном случае при попытке установить соединение с ним из Enterprise Server вы получите ошибку. Поставщики удостоверений от крупных вендоров (Okta, Entra ID и т. п.) по умолчанию используют корректные доверенные сертификаты.

SAML Single Sign-On

При настройке и включении в Enterprise Server система SSO устанавливает авторизованные идентичности от назначенного вашей компанией поставщика удостоверений (IdP), например Okta, OneLogin и т. д., при этом обмен сообщениями утверждения идентичности (ID assertion) основан на стандартизированном Security Assertion Markup Language (SAML 2.0). Интерфейс входа SSO для вашей компании, если он еще не создан, обычно строится на шаблоне или примере, предоставленном IdP — это инициирует обмен утверждениями аутентификации на базе SAML и предоставляет доступ к корпоративным сервисам.

Когда параметр SAML выбран в раскрывающемся списке SSO на странице Admin – Settings – Authentication браузерного интерфейса, на странице отображаются предварительно настроенные URL-адреса службы SSO Enterprise Server (Altium Metadata Configuration), а также возможность загрузить или вручную ввести данные авторизационного подключения вашего IdP (SAML Identity Provider Configuration).

Метаданные конфигурации IdP должны быть доступны у вашего поставщика удостоверений после его настройки для интеграции с корпоративными сервисами — см. примеры интеграции IdP ниже. Чтобы настроить систему SAML SSO в Enterprise Server (если это еще не сделано), используйте кнопку , чтобы найти и загрузить XML-файл конфигурации SAML IdP, сгенерированный IdP вашей компании. Загруженный XML-файл IdP анализируется системой для извлечения основных полей конфигурации (X509 Certificate, URL Identity Provider Issuer и IdP Single Sign-On URL). Либо добавьте отдельные элементы конфигурации (сертификат безопасности и URL-адреса) вручную в соответствующие поля.

SSO не будет включен, пока не будет выполнен тест интеграции, который запускается кнопкой . Это проверяет процесс идентификации SSO и корпоративный вход по SSO. После успешного тестирования конфигурации вы можете сохранить настройки, нажав кнопку  (), тем самым применив их к Enterprise Server.

Если впоследствии SSO будет отключен — вручную или в ответ на изменение конфигурации — станет доступна кнопка , чтобы можно было повторить процесс тестирования.

Примеры интеграции с поставщиками удостоверений

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для OneLogin в качестве поставщика удостоверений.

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для Okta в качестве поставщика удостоверений.

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для Microsoft Entra ID в качестве поставщика удостоверений.

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для JumpCloud в качестве поставщика удостоверений.

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для Microsoft Administrative Domain Federated Services (AD FS) в качестве поставщика удостоверений (Identity Provider).

Разверните сворачиваемый раздел ниже, чтобы увидеть пошаговый пример процесса интеграции для AWS IAM Identity Center в качестве поставщика удостоверений (Identity Provider):

Единый вход OAuth / OIDC

Возможность SSO для вашего Enterprise Server также можно настроить с использованием стандарта OAuth / OIDC. Когда в раскрывающемся списке SSO на странице Admin – Settings – Authentication браузерного интерфейса выбран параметр OAuth / OIDC, страница позволяет ввести данные, предоставленные выбранным вами IdP.

  • Application Credentials:

    • Client ID — идентификатор приложения (application ID) от IdP.

    • Client Secret — секрет приложения (application secret) от IdP.

  • Configuration:

    • Scopes to Request — scopes определяют уровень доступа, который ваше приложение запрашивает у пользователя.

    • Authentication Endpoint — этот endpoint обрабатывает аутентификацию пользователя и согласие. Ваше приложение перенаправляет пользователей на этот endpoint, чтобы они вошли в систему и предоставили разрешения.

    • Token Endpoint — этот endpoint используется для обмена кода авторизации или refresh token на access token. Это защищённый back-channel‑канал связи между приложением и сервером авторизации.

    • User Profile Endpoint — этот endpoint получает информацию профиля пользователя (например, имя, email) с использованием access token. Возвращаемые данные зависят от scopes, предоставленных при авторизации.

  • Mappings — в поле Mapped Attribute таблицы введите атрибут, который будет сопоставлен с именем пользователя на стороне Enterprise Server.

SSO не включается, пока не будет выполнен тест интеграции, который запускается кнопкой . Это проверяет процесс идентификации SSO и вход в SSO вашей компании. После успешного тестирования конфигурации вы можете сохранить настройки, нажав кнопку  (), тем самым применив их к Enterprise Server.

Если впоследствии SSO будет отключён — вручную или в ответ на изменение конфигурации — станет доступна кнопка , чтобы процесс тестирования можно было повторить.

При использовании Entra ID обратите внимание, что он предоставляет две версии API для OAuth endpoints:

  • https://login.microsoftonline.com/{tenantId}/.well-known/openid-configuration

  • https://login.microsoftonline.com/{tenantId}/v2.0/.well-known/openid-configuration

Вам нужно получить корректный набор endpoints (token/authorize/userinfo) из одного из этих вариантов. Их смешивание приведёт к ошибке при попытке установить соединение с Entra ID из Enterprise Server.

AI-LocalizedЛокализовано с помощью ИИ
Если вы обнаружили проблему, выделите текст/изображение и нажмитеCtrl + Enter, чтобы отправить нам свой отзыв.
Content