Usa políticas de SAML en un proxy de API

Estás consultando la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Información

Lenguaje de marcado para confirmaciones de seguridad (SAML)

La especificación del Lenguaje de marcado para confirmaciones de seguridad (SAML) define formatos y protocolos que permiten a las aplicaciones intercambiar información con formato XML para la autenticación y la autorización.

Los servicios de API perimetral te permiten autenticar y autorizar apps que puedan presentar tokens de SAML. Un token de SAML es un fragmento de XML firmado digitalmente que presenta un conjunto de "aserciones". Estas aserciones se pueden usar para aplicar la autenticación y la autorización.

Para usar la terminología de SAML, los servicios de API pueden funcionar como un proveedor de servicios (SP) o un proveedor de identidad (IDP). Cuando los servicios de API validan los tokens de SAML en las solicitudes entrantes de las apps, actúan como SP. (Los servicios de API también pueden actuar en la función de IDP cuando se generan tokens de SAML para comunicarse con los servicios de backend. Consulta Seguridad para el último tramo).

El tipo de política de SAML permite que los proxies de API validen las aserciones de SAML que se adjuntan a las solicitudes SOAP entrantes. La política de SAML valida los mensajes entrantes que contienen una aserción SAML con firma digital, los rechaza si no son válidos y configura variables que permiten políticas adicionales, o los servicios de backend, para validar aún más la información en la aserción.

A fin de validar los tokens de SAML, debes hacer que los certificados digitales estén disponibles para la política de SAML. Para ello, crea al menos un TrustStore. Los TrustStores están limitados a entornos en tus organizaciones. Por lo tanto, puedes configurar diferentes cadenas de confianza en los entornos de prueba y de producción, y asegurarte de que los tokens de prueba de SAML no se puedan usar en la producción, y viceversa.

Para obtener detalles sobre la validación de SAML, consulta las Políticas de confirmación de SAML.