Korzystanie z zasad SAML w serwerze proxy interfejsu API

Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

Security Assertion Markup Language (SAML)

Specyfikacja Security Assertion Markup Language (SAML) definiuje formaty i protokoły, które umożliwiają aplikacjom wymianę informacji w formacie XML na potrzeby uwierzytelniania i autoryzacji.

Usługi interfejsu API Edge umożliwiają uwierzytelnianie i autoryzowanie aplikacji, które mogą przedstawiać tokeny SAML. Token SAML to podpisany cyfrowo fragment XML, który zawiera zestaw „deklaracji”. Te oświadczenia mogą służyć do egzekwowania uwierzytelniania i autoryzacji.

W terminologii SAML usługi interfejsu API mogą działać jako dostawca usług (SP) lub dostawca tożsamości (IdP). Podczas sprawdzania tokenów SAML w przypadku przychodzących żądań z aplikacji usługi API działają w roli dostawcy usług SAML. (Usługi API mogą też działać w roli dostawcy tożsamości SAML, gdy generują tokeny SAML do użycia podczas komunikacji z usługami backendowymi. Zobacz Bezpieczeństwo na ostatnim odcinku.

Typ zasad SAML umożliwia serwerom proxy interfejsu API sprawdzanie oświadczeń SAML dołączonych do przychodzących żądań SOAP. Zasady SAML weryfikują przychodzące wiadomości zawierające podpisane cyfrowo potwierdzenie SAML, odrzucają je, jeśli są nieprawidłowe, i ustawiają zmienne, które umożliwiają dodatkowym zasadom lub samym usługom zaplecza dalszą weryfikację informacji w poświadczeniu.

Aby weryfikować tokeny SAML, musisz udostępnić certyfikaty cyfrowe zasadom SAML, tworząc co najmniej jeden magazyn zaufania. Zaufane magazyny są ograniczone do środowisk w Twoich organizacjach. Dzięki temu możesz skonfigurować różne łańcuchy zaufania w wersji testowej i produkcyjnej, co zapewni, że testowe tokeny SAML nie będą mogły być używane w wersji produkcyjnej i odwrotnie.

Szczegółowe informacje o weryfikacji SAML znajdziesz w artykule Zasady dotyczące oświadczeń SAML.