サインイン認証の設定

会社ダッシュボード認証ページでは、アカウント管理者がAltiumアカウントのシングルサインオン(SSO)機能を設定・有効化できます。また、SCIM(クロスドメインアイデンティティ管理システム)によるユーザーおよびグループのプロビジョニングにも対応しており、これにより、貴社とIdP(アイデンティティプロバイダー)間のアイデンティティデータの交換が自動化されます。

このバックエンド構成システムにより、アカウント管理者は、会社のユーザーのためにSSO機能を設定、テスト、有効化、無効化することができます。SSOオプションは、Altium DesignerAltiumLive、およびAltium 365 Workspaceにサインインする際に利用可能です。アカウントユーザーに対して設定された場合、SSOは、会社全体のシステムに適用される同じ一連の資格情報を使用してAltiumのソフトウェアおよびサービスにサインインする便利さを提供します。

このバックエンド設定システムにより、アカウント管理者は、会社のユーザーのためにSSO(シングルサインオン)機能を設定、テスト、有効化、無効化することができます。SSOオプションは、Altium NEXUSAltiumLiveにサインインする際に利用可能です。

SAMLシングルサインオン

ダッシュボードで設定および有効化された場合、SSOシステムは、例えばOktaOneLoginなど、あなたの会社が指名したアイデンティティプロバイダー(IdP)から承認されたアイデンティティを確立します。IDアサーション通信は、標準化されたセキュリティアサーションマークアップ言語(SAML 2.0)に基づいています。会社のSSOサインインインターフェースは、まだ設置されていない場合、通常はIdPによって提供されたテンプレートまたは例に基づいています。これにより、SAMLベースの認証アサーションの交換が開始され、会社のサービスへのアクセスが提供されます。

デフォルト状態では、ダッシュボード 認証ページには、AltiumLive SSOサービス用に事前設定されたURL(1. Altiumメタデータ設定)と、IdPの認証接続データをアップロードまたは手動で入力するオプション(2. SAMLアイデンティティプロバイダ設定)が表示されます。

上記のようにアップロードされる IdP 設定メタデータは、会社のサービスとの統合を設定すると、ID プロバイダーから利用できるはずです。

アイデンティティプロバイダ統合例

以下の折りたたみセクションを展開して、典型的なアイデンティティプロバイダー(OneLogin)の統合プロセスのステップスルー例をご覧ください:

以下の折りたたみセクションを展開して、典型的なIdentity Provider(Okta)の統合とプロビジョニングプロセスのステップスルー例をご覧ください:

以下の折りたたみセクションを展開して、Microsoft Azureをアイデンティティプロバイダとしての統合とプロビジョニングプロセスのステップスルー例をご覧ください:

JumpCloudをアイデンティティプロバイダとしての統合プロセスのステップスルー例をご覧ください:

以下の折りたたみセクションを展開して、Microsoft AD FSをアイデンティティプロバイダとしての統合プロセスのステップスルー例をご覧ください:

以下の折りたたみセクションを展開して、AWS IAMをアイデンティティプロバイダとしての統合プロセスのステップスルー例をご覧ください:

ダッシュボードSSO設定

ダッシュボードでSSOシステムを設定するには(まだ完了していない場合)、Authenticationページの ボタンを使用して、会社のIdPによって生成されたSAML IdP設定XMLファイルを探してアップロードします。上記のIdP統合例を参照してください。または、enter manuallyリンクを使用して、設定の個々の要素(セキュリティ証明書およびURL)を追加します。

アップロードされたIdP XMLファイルは、システムによって解析され、主要な設定フィールド(X509 CertificateIdentity Provider Issuer URL、およびIdP Single Sign-On URL)が抽出されます。これらは必要に応じて手動で編集することができます()。

SSOは、Integration Testが実行されるまで有効になりません。これは、 ボタンによって呼び出されます。これにより、SSOのアイデンティティプロセスとあなたの会社のSSOサインインが検証され、SAML認証結果を検査するオプションを含む確認メッセージが提供されます ()。

Authenticationページに戻ると、設定の妥当性チェックが成功したと報告され、Altiumアカウントのシングルサインオン機能を有効にすることができます()。SSOが後で手動で、または設定の変更に応じて無効にされた場合、テストプロセスを繰り返すことができるようにボタンが利用可能になります。

ユーザーProvisioningセクションは、お使いの企業のIdentity Provider (IdP)、例えばOktaOneLoginなどを通じてユーザー/グループのプロビジョニングをサポートするために、AltiumのSCIM設定で事前に構成されていることに注意してください。

重要: プロビジョニングに成功するために必要なユーザープロファイル属性は以下の通りです:

  • メール – できれば、ユーザーの仕事用メールアドレス。
  • ユーザー名 – Altium側では、この属性はユーザーのメールアドレスです。

認証方法

Altium SSO接続の設定インターフェースを提供するだけでなく、ダッシュボードのAuthenticationページでは、従来のメール/パスワード、Google®およびFacebook®サインイン、および組織のIdentity Providerを介したシングルサインオンなど、ユーザーサインインオプションの全範囲に対するグローバルおよび個別の制御も提供します。ページのAuthentication methodsセクションで有効にされたオプションは、組織のすべてのAltiumアカウントユーザーに利用可能なサインイン方法を決定します。

システムがユーザーのサインインに対して応答する方法は、有効にされた認証オプションによって異なります:

  • SSOがユーザーに対して有効にされているが、他の方法(例えば、メール/パスワード)が無効にされている場合、その方法を使用してサインインしようとすると、SSO手順にデフォルトで移行します。
  • SSOが無効にされている場合、他の無効な方法(例えば、メール/パスワード)を使用してサインインしようとすると、エラーメッセージが表示されます。

  • SSOが無効にされている場合、SSOを使用してサインインしようとすると、エラーメッセージが表示されます。

個々のユーザーのサインインオプションは、そのユーザーのダッシュボードアカウントエントリの設定を編集することで構成できます。Dashboard Usersページのユーザーに対して ボタンを選択し、サインインのオーバーライドオプションにアクセスします。これらの設定は、Override Authentication methodsオプションが有効にされて編集された場合、このユーザーに対してのみ、Authenticationページのグローバルサインイン設定に優先します。設定の変更を確認するには、 ボタンをクリックします。

認証オーバーライド設定は、SSOが組織で強制されたサインイン方法である場合(他のオプションは全てグローバルに無効)、しかし個々のユーザーが特定のタイプのサインインアクセスを必要とする場合に使用されるかもしれません。例えば、メール/パスワードのみです。

Override Authentication methods設定(上記のように)で指定された個々のユーザーサインイン方法は、AuthenticationページのAuthentication methodsセクションにあるReset users overridesオプションでデフォルトに戻すことができます。これにより、すべてのユーザーの個々のサインイン設定が、現在Authenticationページで選択されているグローバル認証方法にリセットされます。

If you find an issue, select the text/image and pressCtrl + Enterto send us your feedback.
注記

利用できる機能は、Altium 製品のアクセスレベルによって異なります。Altium Designer ソフトウェア サブスクリプション の様々なレベルに含まれる機能と、Altium 365 プラットフォーム で提供されるアプリケーションを通じて提供される機能を比較してください。

ソフトウェアの機能が見つからない場合は、Altium の営業担当者に連絡して 詳細を確認してください。

Content