Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
Security Assertion Markup Language (SAML)
Specyfikacja Security Assertion Markup Language (SAML) definiuje formaty i protokoły, które umożliwiają aplikacjom wymianę informacji w formacie XML na potrzeby uwierzytelniania i autoryzacji.
Usługi Edge API umożliwiają uwierzytelnianie i autoryzowanie aplikacji zdolnych do prezentowania tokenów SAML. Token SAML to podpisany cyfrowo fragment kodu XML, który przedstawia zestaw „assercji”. Tych asercji można używać do wymuszania uwierzytelniania i autoryzacji.
W przypadku terminologii SAML usługi API mogą działać jako dostawca usług lub dostawca tożsamości. Gdy usługi API sprawdzają tokeny SAML w żądaniach przychodzących z aplikacji, działają w roli dostawcy usług (usługi API mogą też działać w roli dostawcy tożsamości, gdy generują tokeny SAML do użycia podczas komunikacji z usługami backendu. Patrz Bezpieczeństwo podczas ostatniej wizyty).
Typ zasady SAML umożliwia proxy interfejsu API weryfikowanie potwierdzeń SAML, które są dołączone do przychodzących żądań SOAP. Zasada SAML weryfikuje wiadomości przychodzące zawierające cyfrowo podpisane potwierdzenie SAML, odrzuca je, jeśli są nieprawidłowe, i ustawia zmienne zezwalające na dodatkowe zasady lub same usługi backendu w celu dalszej weryfikacji informacji zawartych w asercji.
Aby zweryfikować tokeny SAML, musisz udostępnić certyfikaty cyfrowe w zasadzie SAML przez utworzenie co najmniej 1 TrustStore. TrustStore jest ograniczony do środowisk w Twoich organizacjach. Dzięki temu możesz skonfigurować różne łańcuchy zaufania w środowisku testowym i produkcyjnym, upewniając się, że testowe tokeny SAML nie mogą być używane w środowisku produkcyjnym i odwrotnie.
Szczegółowe informacje o weryfikacji SAML znajdziesz w artykule Zasady potwierdzenia SAML.