आइडेंटिटी प्रोवाइडर कॉन्फ़िगर करना

Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं.
जानकारी

इंटिग्रेट किए गए पोर्टल के लिए, पहचान देने वाली सेवा तय की जा सकती है, ताकि नीचे दी गई टेबल में बताए गए पुष्टि करने के तरीकों के साथ काम किया जा सके.

प्रमाणीकरण का प्रकार ब्यौरा
पहले से मौजूद

पुष्टि करने के लिए, उपयोगकर्ताओं को इंटिग्रेट किए गए पोर्टल पर अपने क्रेडेंशियल (उपयोगकर्ता नाम और पासवर्ड) पास करने होंगे.नया पोर्टल बनाने पर, पहले से मौजूद आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर और चालू किया जाता है.

उपयोगकर्ता के हिसाब से साइन-इन करने के अनुभव को समझने के लिए, उपयोगकर्ता के क्रेडेंशियल (पहले से मौजूद सेवा देने वाली कंपनी) का इस्तेमाल करके पोर्टल में साइन इन करना देखें.

SAML (बीटा)

सिक्योरिटी दावे मार्कअप लैंग्वेज (एसएएमएल), सिंगल साइन-ऑन (एसएसओ) एनवायरमेंट के लिए स्टैंडर्ड प्रोटोकॉल है. एसएएमएल का इस्तेमाल करके एसएसओ (SSO) पुष्टि करने की सुविधा की मदद से लोग, Apigee Edge के इंटिग्रेट किए गए पोर्टल में लॉग इन कर सकते हैं. इसके लिए, उन्हें नए खाते बनाने की ज़रूरत नहीं होती. उपयोगकर्ता, एक ही जगह से मैनेज किए जा रहे अपने खाते के क्रेडेंशियल का इस्तेमाल करके लॉग इन करते हैं.

साइन इन करने के अनुभव को उपयोगकर्ता के नज़रिए से समझने के लिए, एसएएमएल का इस्तेमाल करके पोर्टल में साइन इन करें देखें.

इंटिग्रेट किए गए पोर्टल के लिए, एसएएमएल की पुष्टि करने की सुविधा के फ़ायदे

किसी इंटिग्रेट किए गए पोर्टल के लिए, एसएएमएल को आइडेंटिटी प्रोवाइडर के तौर पर कॉन्फ़िगर करने से ये फ़ायदे मिलते हैं:

  • डेवलपर प्रोग्राम को एक बार सेट अप करें और इंटिग्रेट किए गए कई पोर्टल पर इसका फिर से इस्तेमाल करें. इंटिग्रेट किया गया पोर्टल बनाते समय, अपना डेवलपर प्रोग्राम चुनें. ज़रूरी शर्तों में बदलाव होने पर, डेवलपर प्रोग्राम को आसानी से अपडेट करें या उसमें बदलाव करें.
  • यूज़र मैनेजमेंट का पूरा कंट्रोल पाएं
    अपनी कंपनी के एसएएमएल सर्वर को इंटिग्रेट किए गए पोर्टल से जोड़ें. जब उपयोगकर्ता आपका संगठन छोड़ देते हैं और केंद्रीय रूप से प्रावधान किए जाते हैं, तब वे इंटिग्रेटेड पोर्टल का इस्तेमाल करने के लिए आपकी एसएसओ (SSO) सेवा से पुष्टि नहीं कर पाएंगे.

पहले से मौजूद आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर करें

पहले से मौजूद आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर करें, जैसा कि यहां दिए गए सेक्शन में बताया गया है.

पहले से मौजूद आइडेंटिटी प्रोवाइडर पेज को ऐक्सेस करना

पहले से मौजूद आइडेंटिटी प्रोवाइडर को ऐक्सेस करने के लिए:

  1. पोर्टल की सूची देखने के लिए, साइड नेविगेशन बार में पब्लिश करें > पोर्टल चुनें.
  2. पोर्टल की उस पंक्ति पर क्लिक करें जिसकी टीमें देखना चाहते हैं.
  3. पोर्टल के लैंडिंग पेज पर खाते पर क्लिक करें. इसके अलावा, सबसे ऊपर मौजूद नेविगेशन बार में, पोर्टल ड्रॉप-डाउन मेन्यू में जाकर खाते चुने जा सकते हैं.
  4. पुष्टि करें टैब पर क्लिक करें.
  5. पहचान देने वाली कंपनी सेक्शन में, पहले से मौजूद कंपनी के टाइप पर क्लिक करें.
  6. पहले से मौजूद आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर करें, जैसा कि यहां दिए गए सेक्शन में बताया गया है:

पहले से मौजूद आइडेंटिटी प्रोवाइडर की सुविधा को चालू करें

पहले से मौजूद आइडेंटिटी प्रोवाइडर को चालू करने के लिए:

  1. पहले से मौजूद आइडेंटिटी प्रोवाइडर पेज को ऐक्सेस करें.
  2. सेवा देने वाले का कॉन्फ़िगरेशन सेक्शन में, पर क्लिक करें.
  3. आइडेंटिटी प्रोवाइडर को चालू करने के लिए, चालू किया गया चेकबॉक्स चुनें.

    पहले से मौजूद आइडेंटिटी प्रोवाइडर की सुविधा को बंद करने के लिए, चेकबॉक्स से चुने हुए का निशान हटाएं.

  4. सेव करें पर क्लिक करें.

ईमेल पते या डोमेन के हिसाब से पोर्टल के रजिस्ट्रेशन पर पाबंदी लगाएं

पोर्टल रजिस्ट्रेशन पर पाबंदी लगाने के लिए, अलग-अलग ईमेल पतों (developer@some-company.com) या ईमेल डोमेन (some-company.com, @ की शुरुआत में न डालें) की पहचान करें. ये ईमेल पते आपके पोर्टल पर खाते बना सकते हैं.

नेस्ट किए गए सभी सबडोमेन से मैच करने के लिए, *. वाइल्डकार्ड स्ट्रिंग को किसी डोमेन या सबडोमेन से पहले जोड़ें. उदाहरण के लिए, *.example.com, test@example.com, test@dev.example.com वगैरह से मेल खाएगा.

अगर इसे खाली छोड़ दिया जाता है, तो पोर्टल पर रजिस्टर करने के लिए किसी भी ईमेल पते का इस्तेमाल किया जा सकता है.

ईमेल पते या डोमेन के हिसाब से पोर्टल के रजिस्ट्रेशन पर पाबंदी लगाने के लिए:

  1. पहले से मौजूद आइडेंटिटी प्रोवाइडर पेज को ऐक्सेस करें.
  2. सेवा देने वाले का कॉन्फ़िगरेशन सेक्शन में, पर क्लिक करें.
  3. खाते से जुड़ी पाबंदियां सेक्शन में, वह ईमेल पता या ईमेल डोमेन डालें जिसे आपको रजिस्टर करने की अनुमति देनी है. इसके बाद, टेक्स्ट बॉक्स में पोर्टल में साइन इन करके, + पर क्लिक करें.
  4. ज़रूरत के हिसाब से एंट्री जोड़ें.
  5. किसी एंट्री को मिटाने के लिए, एंट्री के बगल में मौजूद x पर क्लिक करें.
  6. सेव करें पर क्लिक करें.

ईमेल सूचनाएं कॉन्फ़िगर करें

पहले से मौजूद सेवा देने वाली कंपनी के लिए, नीचे दी गई ईमेल सूचनाओं को चालू और कॉन्फ़िगर किया जा सकता है:

ईमेल सूचना पाने वाले ट्रिगर ब्यौरा
खाते की सूचना देंएपीआई की सेवा देने वाली कंपनीपोर्टल उपयोगकर्ता नया खाता बनाता हैअगर आपने उपयोगकर्ता खातों को मैन्युअल तरीके से चालू करने के लिए, पोर्टल को कॉन्फ़िगर किया है, तो आपको पोर्टल इस्तेमाल करने वाले के साइन इन करने से पहले, उपयोगकर्ता खाते को मैन्युअल तरीके से चालू करना होगा.
खाते की पुष्टि करनापोर्टल उपयोगकर्तापोर्टल उपयोगकर्ता नया खाता बनाता हैखाता बनाने की पुष्टि करने के लिए, एक सुरक्षित लिंक देता है. लिंक इस्तेमाल करने की समयसीमा 10 मिनट में खत्म हो जाएगी.

ईमेल सूचनाओं को कॉन्फ़िगर करते समय:

  • टेक्स्ट को फ़ॉर्मैट करने के लिए, एचटीएमएल टैग का इस्तेमाल करें. फ़ॉर्मैटिंग उम्मीद के मुताबिक दिख रही है, इसकी पुष्टि करने के लिए एक टेस्ट ईमेल ज़रूर भेजें.
  • नीचे दिए गए वैरिएबल में से एक या इससे ज़्यादा वैरिएबल डाले जा सकते हैं. ये वैरिएबल, ईमेल सूचना भेजते समय बदल दिए जाएंगे.

    वैरिएबल ब्यौरा
    {{firstName}} नाम
    {{lastName}} सरनेम
    {{email}} ईमेल पता
    {{siteurl}} लाइव पोर्टल का लिंक
    {{verifylink}} खाते की पुष्टि करने के लिए इस्तेमाल किया गया लिंक

ईमेल सूचनाओं को कॉन्फ़िगर करने के लिए:

  1. पहले से मौजूद आइडेंटिटी प्रोवाइडर पेज को ऐक्सेस करें.
  2. इस पर भेजी गई ईमेल सूचनाओं को कॉन्फ़िगर करने के लिए:

    • नए डेवलपर खाते को चालू करने के लिए, एपीआई सेवा देने वाली कंपनियां, खाते की सूचना दें सेक्शन में पर क्लिक करें.
    • पोर्टल के उपयोगकर्ता अपनी पहचान की पुष्टि करने के लिए, खाते की पुष्टि सेक्शन में पर क्लिक करें.
  3. विषय और मुख्य टेक्स्ट वाले फ़ील्ड में बदलाव करें.

  4. अपने ईमेल पते पर टेस्ट ईमेल भेजने के लिए, टेस्ट ईमेल भेजें पर क्लिक करें.

  5. सेव करें पर क्लिक करें.

एसएएमएल आइडेंटिटी प्रोवाइडर (बीटा वर्शन) को कॉन्फ़िगर करना

नीचे दिए गए सेक्शन में बताए गए तरीके के मुताबिक, एसएएमएल आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर करें.

एसएएमएल पहचान देने वाली सेवा के पेज को ऐक्सेस करें

एसएएमएल आइडेंटिटी प्रोवाइडर को ऐक्सेस करने के लिए:

  1. पोर्टल की सूची देखने के लिए, साइड नेविगेशन बार में पब्लिश करें > पोर्टल चुनें.
  2. पोर्टल की उस पंक्ति पर क्लिक करें जिसकी टीमें देखना चाहते हैं.
  3. पोर्टल के लैंडिंग पेज पर खाते पर क्लिक करें. इसके अलावा, सबसे ऊपर मौजूद नेविगेशन बार में, पोर्टल ड्रॉप-डाउन मेन्यू में जाकर खाते चुने जा सकते हैं.
  4. पुष्टि करें टैब पर क्लिक करें.
  5. पहचान देने वाली कंपनी सेक्शन में, SAML प्रोवाइडर टाइप पर क्लिक करें.
  6. नीचे दिए गए सेक्शन में बताए गए तरीके के मुताबिक, एसएएमएल आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर करें:

एसएएमएल आइडेंटिटी प्रोवाइडर को चालू करें

एसएएमएल आइडेंटिटी प्रोवाइडर को चालू करने के लिए:

  1. एसएएमएल पहचान देने वाली सेवा के पेज को ऐक्सेस करें.
  2. सेवा देने वाले का कॉन्फ़िगरेशन सेक्शन में, पर क्लिक करें.
  3. आइडेंटिटी प्रोवाइडर को चालू करने के लिए, चालू किया गया चेकबॉक्स चुनें.

    एसएएमएल आइडेंटिटी प्रोवाइडर को बंद करने के लिए, चेकबॉक्स से चुने हुए का निशान हटाएं.

  4. सेव करें पर क्लिक करें.

  5. अगर आपने कोई कस्टम डोमेन कॉन्फ़िगर किया है, तो एसएएमएल आइडेंटिटी प्रोवाइडर के साथ कस्टम डोमेन का इस्तेमाल करना लेख पढ़ें.

एसएएमएल की सेटिंग कॉन्फ़िगर करें

एसएएमएल सेटिंग को कॉन्फ़िगर करने के लिए:

  1. एसएएमएल पहचान देने वाली सेवा के पेज को ऐक्सेस करें.
  2. SAML सेटिंग सेक्शन में, पर क्लिक करें.
  3. एसपी मेटाडेटा यूआरएल के पास, कॉपी करें पर क्लिक करें.

  4. सेवा देने वाली कंपनी (SP) की मेटाडेटा फ़ाइल में दी गई जानकारी का इस्तेमाल करके, एसएएमएल के आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर करें.

    कुछ एसएएमएल आइडेंटिटी प्रोवाइडर के लिए, आपको सिर्फ़ मेटाडेटा के यूआरएल की जानकारी देने के लिए कहा जाएगा. दूसरों के लिए, आपको मेटाडेटा फ़ाइल से खास जानकारी निकालनी होगी और उसे एक फ़ॉर्म में डालना होगा.

    अगर ऐसा है, तो SP मेटाडेटा फ़ाइल को डाउनलोड करने और ज़रूरी जानकारी निकालने के लिए, यूआरएल को किसी ब्राउज़र में चिपकाएं. उदाहरण के लिए, इकाई आईडी या साइन-इन यूआरएल को एसपी मेटाडेटा फ़ाइल में दिए गए इन एलिमेंट में से निकाला जा सकता है:

    • <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" ID="diyyaumzqchrbui-a5vnmu1sp8qzekbd.apigee-saml-login" entityID="diyyaumzqchrbui-a5vnmu1sp8qzekbd.apigee-saml-login">
    • <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://diyyaumzqchrbui-a5vnmu1sp8qzekbd.portal-login.apigee.com/saml/SSO/alias/diyyaumzqchrbui-a5vnmu1sp8qzekbd.apigee-saml-login" index="0" isDefault="true"/>
  5. आइडेंटिटी प्रोवाइडर के लिए एसएएमएल की सेटिंग कॉन्फ़िगर करें.

    एसएएमएल सेटिंग सेक्शन में, अपनी एसएएमएल आइडेंटिटी प्रोवाइडर की मेटाडेटा फ़ाइल से ली गई इन वैल्यू में बदलाव करें:

    एसएएमएल की सेटिंगब्यौरा
    साइन-इन करने के लिए यूआरएलवह यूआरएल जिस पर उपयोगकर्ताओं को एसएएमएल के आइडेंटिटी प्रोवाइडर में साइन इन करने के लिए रीडायरेक्ट किया जाता है.
    उदाहरण के लिए: https://dev-431871.oktapreview.com/app/googledev431871_devportalsaml_1/exkhgdyponHIp97po0h7/sso/saml
    साइन-आउट करने के लिए यूआरएलवह यूआरएल जिस पर उपयोगकर्ताओं को एसएएमएल आइडेंटिटी प्रोवाइडर से साइन आउट करने के लिए रीडायरेक्ट किया गया है.

    इस फ़ील्ड को खाली छोड़ दें, अगर:

    • आपका एसएएमएल आइडेंटिटी प्रोवाइडर, साइन आउट करने के लिए यूआरएल नहीं देता है
    • उपयोगकर्ताओं को इंटिग्रेट किए गए पोर्टल से साइन आउट करने पर, उन्हें अपने एसएएमएल आइडेंटिटी प्रोवाइडर से साइन आउट नहीं किया जाना चाहिए
    • जब आपको कोई कस्टम डोमेन चालू करना हो (पहले से मालूम समस्या देखें)
    आईडीपी (IdP) इकाई का आईडीएसएएमएल के आइडेंटिटी प्रोवाइडर के लिए यूनीक आईडी.
    उदाहरण के लिए: http://www.okta.com/exkhgdyponHIp97po0h7
  6. सेव करें पर क्लिक करें.

एसएएमएल आइडेंटिटी प्रोवाइडर के लिए कस्टम उपयोगकर्ता एट्रिब्यूट कॉन्फ़िगर करें

यह सुझाव दिया जाता है कि एसएएमएल आइडेंटिटी प्रोवाइडर की साइट और पोर्टल डेवलपर खातों के बीच सही मैपिंग के लिए, यह सुझाव दिया जाता है कि आप एसएएमएल के आइडेंटिटी प्रोवाइडर के लिए नीचे दी गई टेबल में बताए गए, कस्टम उपयोगकर्ता एट्रिब्यूट बनाएं और उन्हें कॉन्फ़िगर करें. हर कस्टम एट्रिब्यूट की वैल्यू को, एसएएमएल के आइडेंटिटी प्रोवाइडर से जुड़े उपयोगकर्ता एट्रिब्यूट पर सेट करें (उदाहरण के लिए, Okta).

कस्टम एट्रिब्यूट उदाहरण (Okta)
first_name user.firstName
last_name user.lastName
email user.email

यहां बताया गया है कि तीसरे पक्ष के एसएएमएल आइडेंटिटी प्रोवाइडर के तौर पर Okta का इस्तेमाल करके, कस्टम उपयोगकर्ता एट्रिब्यूट और NameID एट्रिब्यूट को कैसे कॉन्फ़िगर करें.

एसएएमएल आइडेंटिटी प्रोवाइडर के साथ कस्टम डोमेन का इस्तेमाल करें

एसएएमएल आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर और चालू करने के बाद, अपने डोमेन को पसंद के मुताबिक बनाएं सेक्शन में बताए गए तरीके से, कस्टम डोमेन (जैसे, developers.example.com) को कॉन्फ़िगर किया जा सकता है.

कॉन्फ़िगरेशन सेटिंग को कस्टम डोमेन और एसएएमएल के आइडेंटिटी प्रोवाइडर के बीच सिंक करना ज़रूरी है. अगर कॉन्फ़िगरेशन सेटिंग सिंक से बाहर हो जाती हैं, तो अनुमति देने के दौरान आपको समस्याएं आ सकती हैं. उदाहरण के लिए, एसएएमएल के आइडेंटिटी प्रोवाइडर को भेजे गए अनुमति के अनुरोध में ऐसा AssertionConsumerServiceURL हो सकता है जिसे कस्टम डोमेन का इस्तेमाल करके तय न किया गया हो.

कस्टम डोमेन और एसएएमएल के आइडेंटिटी प्रोवाइडर के बीच कॉन्फ़िगरेशन सेटिंग को सिंक करने के लिए:

  • अगर एसएएमएल आइडेंटिटी प्रोवाइडर को चालू और कॉन्फ़िगर करने के बाद, कस्टम डोमेन को कॉन्फ़िगर या अपडेट किया जाता है, तो कस्टम डोमेन कॉन्फ़िगरेशन को सेव करें और पक्का करें कि यह चालू हो. कैश मेमोरी के अमान्य होने तक करीब 30 मिनट तक इंतज़ार करें. इसके बाद, सेवा देने वाली कंपनी (एसपी) की मेटाडेटा फ़ाइल में अपडेट की गई जानकारी का इस्तेमाल करके, अपने एसएएमएल आइडेंटिटी प्रोवाइडर को फिर से कॉन्फ़िगर करें. ऐसा करने के लिए, एसएएमएल सेटिंग कॉन्फ़िगर करें पर जाएं. आपको एसपी मेटाडेटा में अपना कस्टम डोमेन दिखेगा.

  • अगर एसएएमएल आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर और चालू करने से पहले, कस्टम डोमेन कॉन्फ़िगर किया जाता है, तो आपको कस्टम डोमेन को रीसेट करना होगा. ऐसा करने के बारे में नीचे बताया गया है. इससे यह पक्का किया जा सकेगा कि एसएएमएल आइडेंटिटी प्रोवाइडर को सही तरीके से कॉन्फ़िगर किया गया है.

  • अगर आपको एसएएमएल आइडेंटिटी प्रोवाइडर को रीसेट (बंद और फिर से चालू करना) करना है, जैसा कि एसएमएल आइडेंटिटी प्रोवाइडर को चालू करें में बताया गया है, तो आपको कस्टम डोमेन रीसेट करना होगा (इसके बारे में नीचे बताया गया है).

कस्टम डोमेन रीसेट करें

कस्टम डोमेन को रीसेट (बंद और चालू करने) के लिए:

  1. बाईं ओर मौजूद नेविगेशन में, पब्लिश करें > पोर्टल चुनें और अपना पोर्टल चुनें.
  2. सबसे ऊपर मौजूद नेविगेशन बार में, ड्रॉप-डाउन मेन्यू में या लैंडिंग पेज पर, सेटिंग चुनें.
  3. डोमेन टैब पर क्लिक करें.
  4. कस्टम डोमेन को बंद करने के लिए, बंद करें पर क्लिक करें.
  5. कस्टम डोमेन को फिर से चालू करने के लिए, चालू करें पर क्लिक करें.

ज़्यादा जानकारी के लिए, अपने डोमेन को पसंद के मुताबिक बनाएं देखें.

एक नया प्रमाणपत्र अपलोड करें

नया प्रमाणपत्र अपलोड करने के लिए:

  1. अपने एसएएमएल आइडेंटिटी प्रोवाइडर से सर्टिफ़िकेट डाउनलोड करें.

  2. एसएएमएल पहचान देने वाली सेवा के पेज को ऐक्सेस करें.

  3. उस आइडेंटिटी ज़ोन की लाइन पर क्लिक करें जिसके लिए आपको नया सर्टिफ़िकेट अपलोड करना है.

  4. सर्टिफ़िकेट सेक्शन में, पर क्लिक करें.

  5. ब्राउज़ करें पर क्लिक करें और अपनी लोकल डायरेक्ट्री में सर्टिफ़िकेट पर जाएं.

  6. नए प्रमाणपत्र को अपलोड करने के लिए खोलें पर क्लिक करें.
    सर्टिफ़िकेट की जानकारी वाले फ़ील्ड, चुने गए सर्टिफ़िकेट को दिखाने के लिए अपडेट किए जाते हैं.

  7. पुष्टि करें कि यह सर्टिफ़िकेट मान्य है और इसकी समयसीमा खत्म नहीं हुई है.

  8. सेव करें पर क्लिक करें.

किसी x509 सर्टिफ़िकेट को PEM फ़ॉर्मैट में बदलें

अगर आप x509 सर्टिफ़िकेट डाउनलोड करते हैं, तो आपको इसे PEM फ़ॉर्मैट में बदलना होगा.

किसी x509 सर्टिफ़िकेट को PEM फ़ॉर्मैट में बदलने के लिए:

  1. एसएएमएल के आइडेंटिटी प्रोवाइडर की मेटाडेटा फ़ाइल से ds:X509Certificate element का कॉन्टेंट कॉपी करें और उसे अपने पसंदीदा टेक्स्ट एडिटर में चिपकाएं.
  2. फ़ाइल में सबसे ऊपर यह लाइन जोड़ें:
    -----BEGIN CERTIFICATE-----
  3. फ़ाइल के नीचे नीचे दी गई लाइन जोड़ें:
    -----END CERTIFICATE-----
  4. .pem एक्सटेंशन का इस्तेमाल करके फ़ाइल सेव करें.

PEM फ़ाइल के कॉन्टेंट का उदाहरण नीचे दिया गया है:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----