Mengonfigurasi Edge sebagai Pihak yang Diandalkan di ADFS IDP

Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi Apigee X.
info

Dokumen ini menjelaskan cara mengonfigurasi Microsoft Active Directory Federation Services (ADFS) sebagai penyedia identitas untuk organisasi Edge yang mengaktifkan autentikasi SAML. Contoh ini menggunakan Windows 2012 R2 ADFS versi 3.0.

Untuk mengetahui informasi tentang cara mengaktifkan autentikasi SAML untuk organisasi Edge, lihat Mengaktifkan Autentikasi SAML untuk Edge.

Mengkonfigurasi Relying Party

  1. Buka konsol ADFS Management.
  2. Luaskan Trust Relationships di struktur hierarki. Folder Relying Party Trusts akan muncul.
  3. Klik kanan pada Relying Party Trusts, lalu pilih Add Relying Party Trust untuk membuka Relying Party Trust Wizard.
  4. Klik Start di wizard untuk memulai.
  5. Di kotak dialog Select Data Source, gunakan opsi Import data about the kontroling party published online or on a local network untuk mengimpor URL metadata yang diberikan kepada Anda oleh Apigee, lalu klik Next.
  6. Tentukan nama tampilan, lalu klik Next. Secara default, ADFS menggunakan “zonename.login.apigee.com” sebagai nama tampilan. Anda dapat membiarkannya atau mengubahnya menjadi “Apigee Edge” sebagai nama tampilan pihak tepercaya.
  7. Dalam kotak dialog Configure Multi-factor Authentication Now?, pilih I do not want to configuration multi-factor authentication settings for this trusted party trust at this time, lalu pilih Next.
  8. Di kotak dialog Choose Issuance Authorization Rules, pilih Izinkan semua pengguna untuk mengakses pihak tepercaya ini, lalu klik Berikutnya.
  9. Di kotak dialog Ready to Add Trust, tinjau setelan, lalu klik Next untuk menyimpan setelan.
  10. Klik Close untuk menutup wizard. Kotak dialog Edit Claims Rules akan muncul, seperti yang dijelaskan di bagian berikutnya.

Tambahkan Aturan Klaim

Kotak dialog Editclaim rules akan terbuka secara otomatis setelah Anda menyelesaikan Relying Party Trust Wizard di bagian sebelumnya. Jika tidak muncul, klik Edit Claims Rules di panel kiri.

Di bagian ini, Anda akan menambahkan dua aturan klaim.

  1. Klik Add Rule.
  2. Di bagian Choose Rule Type, tetapkan Claim rule template sebagai “Send LDAP Attributes as Claims”, lalu klik Next.
  3. Tentukan informasi berikut:
    • Nama aturan klaim = Alamat Email
    • Attribute store = Active Directory
    • Jenis Klaim Keluar = Alamat Email
  4. Klik Selesai. Kotak dialog Edit aturan klaim akan muncul:
  5. Klik Add Rule untuk menambahkan klaim kedua yang mengubah klaim yang masuk.
  6. Pilih Mengubah Klaim Masuk sebagai Template aturan klaim, lalu klik Berikutnya:
  7. Tentukan informasi berikut:
    • Nama aturan klaim = Klaim Email Masuk
    • Jenis Klaim Masuk = Alamat Email
    • Jenis klaim keluar = ID Nama
    • Format ID nama keluar = Email
  8. Klik OK. Anda akan melihat dua aturan klaim di kotak dialog Edit aturan klaim:
  9. Klik OK. Kepercayaan pihak tepercaya yang baru akan muncul di hierarki navigasi kiri.
  10. Klik kanan pada kepercayaan pihak tepercaya dan pilih Properti.
  11. Jelajahi tab Lanjutan. Tetapkan Algoritme hash aman ke SHA-256, lalu klik Apply.

Anda telah menyelesaikan konfigurasi.