Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं. जानकारी
इंटिग्रेट किए गए पोर्टल के लिए, आइडेंटिटी प्रोवाइडर के बारे में बताया जा सकता है. इससे, नीचे दी गई टेबल में बताए गए पुष्टि करने के तरीकों के साथ काम करने में मदद मिलती है.
प्रमाणीकरण का प्रकार | ब्यौरा |
---|---|
पहले से मौजूद | पुष्टि करने के लिए, उपयोगकर्ताओं को अपने क्रेडेंशियल (उपयोगकर्ता नाम और पासवर्ड) इंटिग्रेट किए गए पोर्टल पर भेजने होंगे.नया पोर्टल बनाने पर, पहले से मौजूद आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर किया जाता है और उसकी सुविधा चालू की जाती है. उपयोगकर्ता के नज़रिए से साइन-इन करने के अनुभव को समझने के लिए, उपयोगकर्ता के क्रेडेंशियल (पहले से मौजूद सेवा देने वाली कंपनी) का इस्तेमाल करके पोर्टल में साइन इन करें देखें. |
एसएएमएल (बीटा वर्शन) | सिक्योरिटी दावा मार्कअप लैंग्वेज (एसएमएल), सिंगल साइन-ऑन (SSO) एनवायरमेंट के लिए स्टैंडर्ड प्रोटोकॉल है. एसएएमएल का इस्तेमाल करके एसएसओ (SSO) की पुष्टि करने से, उपयोगकर्ता नए खाते बनाए बिना, आपके Apigee Edge के इंटिग्रेटेड पोर्टल में लॉग इन कर सकते हैं. उपयोगकर्ता, एक ही जगह से मैनेज किए जा रहे अपने खाते के क्रेडेंशियल का इस्तेमाल करके लॉग इन करते हैं. उपयोगकर्ता के नज़रिए से साइन इन करने के अनुभव को समझने के लिए, एसएएमएल का इस्तेमाल करके पोर्टल में साइन इन करें देखें. |
इंटिग्रेट किए गए पोर्टल के लिए, एसएएमएल की पुष्टि करने के फ़ायदे
इंटिग्रेट किए गए पोर्टल के लिए, एसएएमएल को आइडेंटिटी प्रोवाइडर के तौर पर कॉन्फ़िगर करने से ये फ़ायदे मिलते हैं:
- अपने डेवलपर प्रोग्राम को एक बार सेट अप करें और उसे इंटिग्रेट किए गए कई पोर्टल पर फिर से इस्तेमाल करें. इंटिग्रेट किया गया पोर्टल बनाते समय अपना डेवलपर प्रोग्राम चुनें. ज़रूरी शर्तों में बदलाव होने पर, डेवलपर प्रोग्राम को आसानी से अपडेट करें या बदलें.
- यूज़र मैनेजमेंट का पूरा कंट्रोल पाएं
अपनी कंपनी के एसएएमएल सर्वर को इंटिग्रेट किए गए पोर्टल से जोड़ें. जब उपयोगकर्ता आपका संगठन छोड़ देते हैं और एक ही जगह से इस्तेमाल से बाहर हो जाते हैं, तो वे इंटिग्रेट किए गए पोर्टल का इस्तेमाल करने के लिए, आपकी एसएसओ (SSO) सेवा की पुष्टि नहीं कर पाएंगे.
पहले से मौजूद आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर करें
नीचे दिए गए सेक्शन में बताए गए तरीके के मुताबिक, पहले से मौजूद आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर करें.
बिल्ट-इन आइडेंटिटी प्रोवाइडर पेज को ऐक्सेस करना
पहले से मौजूद आइडेंटिटी प्रोवाइडर को ऐक्सेस करने के लिए:
- पोर्टल की सूची देखने के लिए, साइड नेविगेशन बार में पब्लिश करें > पोर्टल चुनें.
- पोर्टल की उस पंक्ति पर क्लिक करें जिसकी टीमें देखना चाहते हैं.
- पोर्टल लैंडिंग पेज पर खाते पर क्लिक करें. इसके अलावा, आपके पास सबसे ऊपर मौजूद नेविगेशन बार में, पोर्टल ड्रॉप-डाउन मेन्यू में जाकर, खाते चुनने का विकल्प भी है.
- पुष्टि करें टैब पर क्लिक करें.
- पहचान देने वाले सेक्शन में, पहले से मौजूद सेवा देने वाली कंपनी के टाइप पर क्लिक करें.
- नीचे दिए गए सेक्शन में बताए गए तरीके के हिसाब से, पहले से मौजूद आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर करें:
पहले से मौजूद आइडेंटिटी प्रोवाइडर की सुविधा को चालू करें
पहले से मौजूद आइडेंटिटी प्रोवाइडर की सुविधा को चालू करने के लिए:
- पहले से मौजूद आइडेंटिटी प्रोवाइडर के पेज को ऐक्सेस करें.
- सेवा देने वाली कंपनी के कॉन्फ़िगरेशन सेक्शन में,
पर क्लिक करें.
आइडेंटिटी प्रोवाइडर को चालू करने के लिए, चालू किया गया चेकबॉक्स चुनें.
पहले से मौजूद आइडेंटिटी प्रोवाइडर की सुविधा को बंद करने के लिए, चेकबॉक्स से चुने हुए का निशान हटाएं.
सेव करें पर क्लिक करें.
ईमेल पते या डोमेन के हिसाब से पोर्टल रजिस्ट्रेशन पर पाबंदी लगाना
व्यक्तिगत ईमेल पतों (developer@some-company.com
) या ईमेल डोमेन (some-company.com
, लीड @
के बिना) की पहचान करके पोर्टल रजिस्ट्रेशन पर पाबंदी लगाएं, जो आपके पोर्टल पर खाते बना सकते हैं.
नेस्ट किए गए सभी सबडोमेन का मिलान करने के लिए, *.
वाइल्डकार्ड स्ट्रिंग को किसी डोमेन या सबडोमेन से पहले जोड़ें. उदाहरण के लिए, *.example.com
, test@example.com
, test@dev.example.com
वगैरह से मेल खाएगा.
खाली छोड़ देने पर, किसी भी ईमेल पते का इस्तेमाल करके पोर्टल पर रजिस्टर किया जा सकता है.
ईमेल पते या डोमेन के ज़रिए पोर्टल रजिस्ट्रेशन पर पाबंदी लगाने के लिए:
- पहले से मौजूद आइडेंटिटी प्रोवाइडर के पेज को ऐक्सेस करें.
- सेवा देने वाली कंपनी के कॉन्फ़िगरेशन सेक्शन में,
पर क्लिक करें.
- 'खाता पाबंदियां' सेक्शन में, टेक्स्ट बॉक्स में वह ईमेल पता या ईमेल डोमेन डालें जिसे आपको रजिस्टर करने और पोर्टल में साइन इन करने की अनुमति देनी है. इसके बाद, + पर क्लिक करें.
- ज़रूरत के हिसाब से और एंट्री जोड़ें.
- किसी एंट्री को मिटाने के लिए, उसके बगल में मौजूद x पर क्लिक करें.
- सेव करें पर क्लिक करें.
ईमेल सूचनाएं कॉन्फ़िगर करें
पहले से मौजूद सेवा देने वाली कंपनी के लिए, नीचे दी गई ईमेल सूचनाओं को चालू और कॉन्फ़िगर किया जा सकता है:
ईमेल सूचना | प्राप्तकर्ता | ट्रिगर | ब्यौरा |
---|---|---|---|
खाते पर सूचना पाएं | एपीआई की सेवा देने वाली कंपनी | पोर्टल का उपयोगकर्ता नया खाता बनाता है | अगर आपने अपने पोर्टल को उपयोगकर्ता खातों को मैन्युअल तरीके से चालू करने के लिए कॉन्फ़िगर किया है, तो पोर्टल उपयोगकर्ता के साइन इन करने से पहले, आपको उपयोगकर्ता खाते को मैन्युअल तरीके से चालू करना होगा. |
खाते की पुष्टि | पोर्टल उपयोगकर्ता | पोर्टल का उपयोगकर्ता नया खाता बनाता है | खाता बनाने की पुष्टि के लिए सुरक्षित लिंक देता है. लिंक की समयसीमा 10 मिनट में खत्म हो जाएगी. |
ईमेल सूचनाओं को कॉन्फ़िगर करते समय:
- टेक्स्ट को फ़ॉर्मैट करने के लिए, एचटीएमएल टैग का इस्तेमाल करें. एक टेस्ट ईमेल ज़रूर भेजें, ताकि पुष्टि की जा सके कि फ़ॉर्मैट उम्मीद के मुताबिक दिख रहा है.
नीचे दिए गए एक या ज़्यादा वैरिएबल डाले जा सकते हैं. ये वैरिएबल, ईमेल सूचना भेजे जाने के बाद बदल दिए जाएंगे.
वैरिएबल ब्यौरा {
{firstName}
}
नाम {
{lastName}
}
सरनेम {
{email}
}
ईमेल पता {
{siteurl}
}
लाइव पोर्टल का लिंक {
{verifylink}
}
खाते की पुष्टि करने के लिए इस्तेमाल किया जाने वाला लिंक
ईमेल सूचनाओं को कॉन्फ़िगर करने के लिए:
- पहले से मौजूद आइडेंटिटी प्रोवाइडर के पेज को ऐक्सेस करें.
इस पर भेजी गई ईमेल सूचनाओं को कॉन्फ़िगर करने के लिए:
- नया डेवलपर खाता चालू करने के लिए, एपीआई की सेवा देने वाली कंपनियां, खाते की सूचना दें सेक्शन में
पर क्लिक करें.
- पोर्टल में उपयोगकर्ताओं को अपनी पहचान की पुष्टि करने के लिए, खाते की पुष्टि करें सेक्शन में
पर क्लिक करें.
- नया डेवलपर खाता चालू करने के लिए, एपीआई की सेवा देने वाली कंपनियां, खाते की सूचना दें सेक्शन में
विषय और मुख्य टेक्स्ट फ़ील्ड में बदलाव करें.
अपने ईमेल पते पर टेस्ट ईमेल भेजने के लिए, टेस्ट ईमेल भेजें पर क्लिक करें.
सेव करें पर क्लिक करें.
एसएएमएल आइडेंटिटी प्रोवाइडर (बीटा वर्शन) को कॉन्फ़िगर करना
नीचे दिए गए सेक्शन में बताए गए तरीके से, एसएएमएल आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर करें.
एसएएमएल पहचान देने वाली सेवा के पेज को ऐक्सेस करना
एसएएमएल आइडेंटिटी प्रोवाइडर को ऐक्सेस करने के लिए:
- पोर्टल की सूची देखने के लिए, साइड नेविगेशन बार में पब्लिश करें > पोर्टल चुनें.
- पोर्टल की उस पंक्ति पर क्लिक करें जिसकी टीमें देखना चाहते हैं.
- पोर्टल लैंडिंग पेज पर खाते पर क्लिक करें. इसके अलावा, आपके पास सबसे ऊपर मौजूद नेविगेशन बार में, पोर्टल ड्रॉप-डाउन मेन्यू में जाकर, खाते चुनने का विकल्प भी है.
- पुष्टि करें टैब पर क्लिक करें.
- पहचान देने वाली कंपनी सेक्शन में, SAML की सेवा देने वाली कंपनी के टाइप पर क्लिक करें.
नीचे दिए गए सेक्शन में बताए गए तरीके के मुताबिक, एसएएमएल आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर करें:
एसएएमएल आइडेंटिटी प्रोवाइडर की सुविधा को चालू करें
एसएएमएल आइडेंटिटी प्रोवाइडर की सुविधा को चालू करने के लिए:
- एसएएमएल पहचान देने वाली सेवा के पेज को ऐक्सेस करें.
- सेवा देने वाली कंपनी के कॉन्फ़िगरेशन सेक्शन में,
पर क्लिक करें.
आइडेंटिटी प्रोवाइडर को चालू करने के लिए, चालू किया गया चेकबॉक्स चुनें.
एसएएमएल आइडेंटिटी प्रोवाइडर की सुविधा को बंद करने के लिए, चेकबॉक्स से चुने हुए का निशान हटाएं.
सेव करें पर क्लिक करें.
अगर आपने कोई कस्टम डोमेन कॉन्फ़िगर किया है, तो एसएएमएल आइडेंटिटी प्रोवाइडर के साथ कस्टम डोमेन का इस्तेमाल करना देखें.
एसएएमएल सेटिंग कॉन्फ़िगर करें
एसएएमएल सेटिंग को कॉन्फ़िगर करने के लिए:
- एसएएमएल पहचान देने वाली सेवा के पेज को ऐक्सेस करें.
- SAML Settings सेक्शन में,
पर क्लिक करें.
SP मेटाडेटा यूआरएल के पास मौजूद कॉपी करें पर क्लिक करें.
सेवा देने वाली कंपनी (SP) की मेटाडेटा फ़ाइल की जानकारी का इस्तेमाल करके, एसएएमएल आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर करें.
कुछ एसएएमएल आइडेंटिटी प्रोवाइडर के लिए, आपको सिर्फ़ मेटाडेटा यूआरएल के लिए प्रॉम्प्ट किया जाएगा. दूसरे मामलों के लिए, आपको मेटाडेटा फ़ाइल से खास जानकारी हासिल करके उसे फ़ॉर्म में डालना होगा.
बाद के मामले में, SP मेटाडेटा फ़ाइल डाउनलोड करने और ज़रूरी जानकारी निकालने के लिए यूआरएल को ब्राउज़र में चिपकाएं. उदाहरण के लिए, SP मेटाडेटा फ़ाइल में दिए गए इन एलिमेंट से इकाई आईडी या साइन इन यूआरएल निकाला जा सकता है:<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" ID="diyyaumzqchrbui-a5vnmu1sp8qzekbd.apigee-saml-login" entityID="diyyaumzqchrbui-a5vnmu1sp8qzekbd.apigee-saml-login">
<md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://diyyaumzqchrbui-a5vnmu1sp8qzekbd.portal-login.apigee.com/saml/SSO/alias/diyyaumzqchrbui-a5vnmu1sp8qzekbd.apigee-saml-login" index="0" isDefault="true"/>
आइडेंटिटी प्रोवाइडर के लिए एसएएमएल सेटिंग कॉन्फ़िगर करें.
एसएमएल सेटिंग सेक्शन में, अपने एसएएमएल आइडेंटिटी प्रोवाइडर की मेटाडेटा फ़ाइल से ली गई इन वैल्यू में बदलाव करें:
एसएएमएल सेटिंग ब्यौरा साइन-इन करने के लिए यूआरएल वह यूआरएल जिस पर उपयोगकर्ताओं को एसएएमएल आइडेंटिटी प्रोवाइडर की साइट पर साइन इन करने के लिए रीडायरेक्ट किया जाता है.
उदाहरण के लिए:https://dev-431871.oktapreview.com/app/googledev431871_devportalsaml_1/exkhgdyponHIp97po0h7/sso/saml
साइन-आउट करने के लिए यूआरएल वह यूआरएल जिस पर उपयोगकर्ताओं को एसएएमएल आइडेंटिटी प्रोवाइडर से साइन आउट करने के लिए रीडायरेक्ट किया जाता है. इस फ़ील्ड को खाली छोड़ें, अगर:
- आपका एसएएमएल आइडेंटिटी प्रोवाइडर, साइन आउट करने के लिए यूआरएल नहीं देता है
- आप नहीं चाहते कि जब उपयोगकर्ता इंटिग्रेट किए गए पोर्टल से साइन आउट करें, तो उन्हें आपके एसएएमएल आइडेंटिटी प्रोवाइडर से साइन आउट कर दिया जाए
- आपको कस्टम डोमेन चालू करना हो (पहले से मालूम समस्या देखें)
आईडीपी (IdP) इकाई का आईडी एसएएमएल आइडेंटिटी प्रोवाइडर के लिए यूनीक आईडी.
उदाहरण के लिए:http://www.okta.com/exkhgdyponHIp97po0h7
सेव करें पर क्लिक करें.
एसएएमएल आइडेंटिटी प्रोवाइडर के लिए, उपयोगकर्ता के कस्टम एट्रिब्यूट कॉन्फ़िगर करें
हमारा सुझाव है कि एसएएमएल आइडेंटिटी प्रोवाइडर और पोर्टल डेवलपर खातों के बीच सही मैपिंग बनाएं. इसके लिए, हमारा सुझाव है कि आप एसएएमएल आइडेंटिटी प्रोवाइडर के लिए नीचे दी गई टेबल में बताए गए कस्टम उपयोगकर्ता एट्रिब्यूट बनाएं और उन्हें कॉन्फ़िगर करें. हर कस्टम एट्रिब्यूट की वैल्यू को, एसएएमएल के आइडेंटिटी प्रोवाइडर से तय किए गए उपयोगकर्ता एट्रिब्यूट पर सेट करें, जैसे कि Okta.
कस्टम एट्रिब्यूट | उदाहरण (Okta) |
---|---|
first_name |
user.firstName |
last_name |
user.lastName |
email |
user.email |
नीचे बताया गया है कि कस्टम उपयोगकर्ता एट्रिब्यूट और NameID
एट्रिब्यूट को, तीसरे पक्ष के एसएएमएल आइडेंटिटी प्रोवाइडर के तौर पर Okta का इस्तेमाल करके कैसे कॉन्फ़िगर किया जाए.
एसएएमएल आइडेंटिटी प्रोवाइडर के साथ कस्टम डोमेन का इस्तेमाल करना
एसएएमएल आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर और चालू करने के बाद, कस्टम डोमेन (जैसे, developers.example.com
) को कॉन्फ़िगर किया जा सकता है. इसका तरीका अपने डोमेन को पसंद के मुताबिक बनाना सेक्शन में बताया गया है.
कॉन्फ़िगरेशन सेटिंग को कस्टम डोमेन और एसएएमएल आइडेंटिटी प्रोवाइडर के बीच सिंक करना ज़रूरी है. अगर कॉन्फ़िगरेशन सेटिंग सिंक से बाहर हो जाती हैं, तो अनुमति देने के दौरान आपको समस्याएं आ सकती हैं. उदाहरण के लिए, एसएएमएल आइडेंटिटी प्रोवाइडर को भेजे गए अनुमति के अनुरोध में, ऐसा AssertionConsumerServiceURL
हो सकता है जिसे कस्टम डोमेन का इस्तेमाल करके तय न किया गया हो.
कॉन्फ़िगरेशन सेटिंग को कस्टम डोमेन और एसएएमएल आइडेंटिटी प्रोवाइडर के बीच सिंक करने के लिए:
अगर एसएएमएल के आइडेंटिटी प्रोवाइडर की सुविधा को चालू और कॉन्फ़िगर करने के बाद, कस्टम डोमेन को कॉन्फ़िगर या अपडेट किया जाता है, तो कस्टम डोमेन कॉन्फ़िगरेशन को सेव करें और पक्का करें कि वह चालू हो. कैश मेमोरी को अमान्य करने के लिए करीब 30 मिनट इंतज़ार करें. इसके बाद, सेवा देने वाली कंपनी (एसपी) की मेटाडेटा फ़ाइल में अपडेट की गई जानकारी का इस्तेमाल करके, अपने एसएएमएल के आइडेंटिटी प्रोवाइडर को फिर से कॉन्फ़िगर करें. इसके बारे में, SAML सेटिंग कॉन्फ़िगर करें में बताया गया है. आपको एसपी मेटाडेटा में अपना कस्टम डोमेन दिखेगा.
अगर एसएएमएल आइडेंटिटी प्रोवाइडर को कॉन्फ़िगर करने और चालू करने से पहले कोई कस्टम डोमेन कॉन्फ़िगर किया जाता है, तो आपको कस्टम डोमेन को रीसेट करना होगा. इसके बारे में नीचे बताया गया है. इससे यह पक्का किया जा सकेगा कि एसएएमएल आइडेंटिटी प्रोवाइडर को सही तरीके से कॉन्फ़िगर किया गया है.
अगर आपको एसएएमएल के आइडेंटिटी प्रोवाइडर को रीसेट (बंद करना और फिर से चालू करना) करना है, जैसा कि एसएएमएल आइडेंटिटी प्रोवाइडर को चालू करें में बताया गया है, तो आपको कस्टम डोमेन को भी रीसेट करना होगा (इसके बारे में नीचे बताया गया है).
कस्टम डोमेन को रीसेट करें
कस्टम डोमेन को रीसेट (बंद और चालू करने) के लिए:
- बाएं नेविगेशन में पब्लिश करें > पोर्टल चुनें और अपना पोर्टल चुनें.
- सबसे ऊपर मौजूद नेविगेशन बार या लैंडिंग पेज पर, ड्रॉप-डाउन मेन्यू में सेटिंग चुनें.
- डोमेन टैब पर क्लिक करें.
- कस्टम डोमेन को बंद करने के लिए, बंद करें पर क्लिक करें.
- कस्टम डोमेन को फिर से चालू करने के लिए, चालू करें पर क्लिक करें.
ज़्यादा जानकारी के लिए, अपना डोमेन पसंद के मुताबिक बनाएं देखें.
एक नया प्रमाणपत्र अपलोड करें
नया सर्टिफ़िकेट अपलोड करने के लिए:
अपने एसएएमएल के आइडेंटिटी प्रोवाइडर से सर्टिफ़िकेट डाउनलोड करें.
आइडेंटिटी ज़ोन की उस लाइन पर क्लिक करें जिसके लिए आपको नया सर्टिफ़िकेट अपलोड करना है.
सर्टिफ़िकेट सेक्शन में,
पर क्लिक करें.
ब्राउज़ करें पर क्लिक करें और अपनी लोकल डायरेक्ट्री में सर्टिफ़िकेट पर जाएं.
नया सर्टिफ़िकेट अपलोड करने के लिए, खोलें पर क्लिक करें.
चुने गए सर्टिफ़िकेट को दिखाने के लिए, सर्टिफ़िकेट की जानकारी वाले फ़ील्ड अपडेट किए जाते हैं.
पुष्टि करें कि सर्टिफ़िकेट मान्य है और उसकी समयसीमा खत्म न हुई हो.
सेव करें पर क्लिक करें.
x509 सर्टिफ़िकेट को PEM फ़ॉर्मैट में बदलें
अगर आपने x509 सर्टिफ़िकेट डाउनलोड किया है, तो आपको उसे PEM फ़ॉर्मैट में बदलना होगा.
x509 सर्टिफ़िकेट को PEM फ़ॉर्मैट में बदलने के लिए:
- एसएएमएल के आइडेंटिटी प्रोवाइडर की मेटाडेटा फ़ाइल से
ds:X509Certificate element
का कॉन्टेंट कॉपी करें और अपने पसंदीदा टेक्स्ट एडिटर में चिपकाएं. - फ़ाइल में सबसे ऊपर यह लाइन जोड़ें:
-----BEGIN CERTIFICATE-----
- फ़ाइल के नीचे यह लाइन जोड़ें:
-----END CERTIFICATE-----
.pem
एक्सटेंशन का इस्तेमाल करके फ़ाइल सेव करें.
PEM फ़ाइल के कॉन्टेंट का उदाहरण नीचे दिया गया है:
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----