在开始整合过程之前,您必须已经申请并核准了 Onshape Enterprise 帐户或试用版,并且拥有 Onshape Enterprise 域名。

Enterprise 域名的一个例子可能是:MyCompanyName.onshape.com。

请注意,您一次只能使用一个 SSO 提供程序。

如果没有为您的组织自定义参数值,此配置过程可能会失败。使用您的自定义 SSO 身份提供商(例如:Okta、PingOne 或 ClassLink)仪表板将 Onshape 添加为应用程序,并记录特定于您的组织的值。以下过程需要这些值。

Onshape 签署所有发出的 SAML 认证申请。您无需上传任何证书(例如,SAML 签名证书),ADFS 集成除外,因为 ADFS 会验证传入的 SAML 请求。请注意,Microsoft 还建议从最新版本的 ADFS 迁移到微软 Entra ID。有关更多信息,请参阅 ADFS 概述

通常,SSO 提供商为单一企业进行配置。若需采用多租户配置(即一个 SSO 服务商对应多个企业)并使用 SAML 2.0 协议时,管理员必须使用 com.onshape.saml2.sp.<域前缀> 作为 OnShape 图元 ID,同时选中“使用带有公司域名前缀的 entityId”方框。具体操作请参阅下文“在 Onshape 中配置 SSO 提供商”部分。

Onshape 的 OneLogin SSO 设置

登录到 OneLogin 管理面板以设置 Onshape 的新应用程序连接器。转至 <yourdomain>.onelogin.com/admin。

添加新应用程序

  1. 从顶部的导航栏中选择“应用程序”。
  2. 选择“应用程序”。

OneLogin 应用程序下拉菜单屏幕截图

  1. 单击右上角的“添加应用程序”。
  2. 搜索 SAML。
  3. 选择 SAML 测试连接器(高级)。

添加 SAML 测试连接器对话框

  1. 将显示名称设置为 “Onshape”,并使用任何适用的图标。
  2. 单击“保存”。

配置

保存应用程序后,会有更多可用于修改的选项。此下一部分将设置有关集成的重要应用程序详细信息。有关每个部分的详细信息,请访问“测试接头配置”页面。

  1. RelayState:留空
  2. 受众 (EntityID):com.onshape.saml2.sp
  3. 收件人:https://cad.onshape.com/identity/saml2/sso
  4. ACS(消费者)URL 验证器*:https://cad.onshape.com/identity/saml2/sso$
  5. ACS(消费者)URL*:https://cad.onshape.com/identity/saml2/sso
  6. 单点注销 URL:https://<custom_onshape_domain>.onshape.com
  7. 登录 URL:https://<custom_onshape_domain>.onshape.com
  8. SAML 在 3(默认值)之前无效
  9. SAML 在 3(默认值)或之后无效
  10. SAML 启动器:OneLogin(这是您希望门户页面直接登录的地方)
  11. SAML nameID 格式:电子邮件
  12. SAML 颁发者类型:特定
  13. SAML 签名元素:断言
  14. 加密断言:(取消选中)
  15. SAML 加密方法:TRIPLEDES-CBC(默认值)
  16. 登录 SLO 响应:(取消选中)
  17. SAML sessionNotOnOrAfter:1440(默认值)
  18. 为空值生成属性值标记:(选中)
  19. 登录 SLO 请求:(取消选中)

参数

应将其配置为在执行 SSO 握手期间将适当的信息传递给 Onshape。这些值如下所示:

  1. NameID 值:电子邮件(默认值)
  2. companyName:宏类型(在输入框中键入自定义域名),例如,在“company.onshape.com”域中,在此输入框中仅输入“company”

编辑 companyName 输入框对话框

  1. firstName:映射到名字并包含在 SAML 断言中
  2. lastName:映射到姓氏并包含在 SAML 断言中

SSO

在此处,您必须仅设置“SAML 签名算法”选项。

“SAML 测试连接器”对话框的设置示例

下载 SAML 元数据

现在已配置并保存 OneLogin,接下来请在右上角下拉“更多操作”菜单并选择“SAML 元数据”,这样会将 XML 文件下载到您的本地计算机。此文件将在 Onshape Enterprise 身份验证设置的 OneLogin 设置中使用。

在 OnShape 中配置 SSO提供程序

在身份提供程序中配置了 Onshape 并下载了身份提供程序的元数据文件(在 Onshape 中称为配置文件)后,即可在 Onshape 中配置 SSO提供程序。

下面的示例图像显示了正在配置的通用身份提供程序,但所有身份提供程序的步骤都相同。

  1. 以管理员身份使用专门的域名登录您的 Onshape Enterprise 帐户。从帐户中选择“Enterprise 设置”:

    进入“我的帐户”菜单,然后单击“企业设置”按钮

  2. 从左侧导航菜单中选择“身份验证”。
  3. 单点登录 (SSO) 子部分中,单击“配置 SSO 提供程序”按钮:

    在单点登录 (SSO) 设置下单击“配置 SSO 提供程序”

  4. 创建 SSO 提供程序”对话框打开:

    创建 SSO 提供程序对话框

    1. 在“名称”输入框中,输入名称,例如“自定义 SSO

    2. 在“提供程序类型”下拉列表中,从列表中选择您的 SSO 提供程序。

    3. 选中“启用 SSO 提供程序”。

    4. 暂时取消选中“禁用 Onshape 密码登录”。

    5. 禁用 Onshape 密码登录会禁用您和您的用户使用典型的 Onshape 密码登录。对于 Onshape URL,仅显示 SSO 提供程序登录提示。在选中此选项之前,请确保您可以自己(以管理员身份)登录 Onshape。您可以稍后返回此处,并在验证通过 SSO 提供程序登录后将其启用。

      选择通过 SSO 强制登录到 Onshape 还会导致用户无法直接登录到非企业域,例如 cad.onshape.com。

    6. 如果您有多租户设置(具有多个企业的 SSO 提供程序),请选中使用带公司域前缀的实体 ID

    7. 通常,SSO 提供商是为一个 Enterprise 设置的。如果使用 SAML 2.0 设置多租户配置(具有多个企业的 SSO 提供商),则管理员必须使用 com.onshape.saml2.sp.<domain prefix> 作为 OnShape 实体 ID,并选中“使用带公司域前缀的 entityid”复选框。

    8. 单击“上传配置文件”按钮:

  5. 找到并选择之前下载的元数据配置文件,然后单击“打开”。

    打开之前下载的 XML 元数据文件

  6. 单击“确定”:

    单击“确定”来完成 SSO 提供程序的创建

  7. 将上传该文件。上传完成后,系统会显示通知:

    显示已成功上传 SSO 配置文件的通知

  8. 退出登录 Onshape 和SSO 身份提供程序帐户。请确保针对两个帐户页面执行硬刷新。再次到达 Onshape 登录页面时,该页面的底部有一个用于单点登录提供程序的新登录链接。

    Onshape 登录屏幕

要登录到 Onshape,管理员必须(在其单点登录帐户中)将其用户配置为使用 Onshape 应用程序。