<ph type="x-smartling-placeholder"></ph>
Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur
Apigee X-Dokumentation. Weitere Informationen
Mit SAML können bestimmte Administratoren steuern, wie sich alle Organisationsmitglieder authentifizieren. wenn Sie Apigee Edge verwenden, indem Sie ihn an einen SSO-Server (Single Sign-On, SSO) delegieren. Wenn Sie SAML mit Edge verwenden, können Sie die Einmalanmeldung (SSO) unterstützen. für die Edge-Benutzeroberfläche und -API zusätzlich zu allen anderen Diensten, die Sie bereitstellen und die auch SAML aus.
Informationen zum Aktivieren der Einmalanmeldung (SSO) mit SAML für integrierte Portale finden Sie unter SAML-Identitätsanbieter konfigurieren.
Verwaltung von Identitätszonen in Edge
Eine Identitätszone ist ein Authentifizierungsbereich, in dem die für die Authentifizierung verwendeten Identitätsanbieter definiert werden und eine benutzerdefinierte Konfiguration der Nutzerregistrierung und -anmeldung. Nur wenn Nutzer sich beim Identitätsanbieter authentifizieren, können sie auf die Entitäten zugreifen, die der Identitätszone zugeordnet sind.
Apigee Edge unterstützt die in der folgenden Tabelle beschriebenen Authentifizierungstypen.
Authentifizierungstyp | Beschreibung |
Standard | Erstellen Sie ein Apigee Edge-Konto und melden Sie sich mit einem Nutzernamen und einem Passwort in der Edge-Benutzeroberfläche an. Mit der Edge-API verwenden Sie dieselben Anmeldedaten mit der HTTP-Basisauthentifizierung, um Aufrufe zu autorisieren. |
SAML | Security Assertion Markup Language (SAML) ist ein Standardprotokoll für Umgebungen mit Einmalanmeldung (SSO). Die SSO-Authentifizierung mit SAML ermöglicht es Ihnen, sich mit Ihren vorhandenen Anmeldedaten in Apigee Edge anzumelden, ohne neue Konten erstellen zu müssen. |
Um die SAML-Authentifizierung zu unterstützen, erstellen Sie eine neue Identitätszone und konfigurieren einen SAML-Identitätsanbieter. wie unter SAML aktivieren beschrieben.
Vorteile der SAML-Authentifizierung
Die SAML-Authentifizierung bietet mehrere Vorteile. Mit SAML können Sie Folgendes tun:
- Vollständige Kontrolle über die Nutzerverwaltung:Verbinden Sie den SAML-Server Ihres Unternehmens mit Edge. Wenn Nutzer Ihre Organisation verlassen und zentral aufgehoben wird, wird ihnen automatisch der Zugriff auf Edge verweigert.
- Steuern, wie Nutzer sich für den Zugriff auf Edge authentifizieren: Wählen Sie verschiedene Authentifizierungstypen für Ihre Edge-Organisationen aus.
- Festlegung der Authentifizierungsrichtlinien: Ihr SAML-Anbieter unterstützt möglicherweise Authentifizierungsrichtlinien, die den Unternehmensstandards entsprechen.
- Anmeldungen, Abmeldungen, fehlgeschlagene Anmeldeversuche und Aktivitäten mit hohem Risiko im Blick behalten in Ihrer Edge-Bereitstellung.
Hinweise
Bevor Sie sich für SAML entscheiden, sollten Sie die folgenden Anforderungen berücksichtigen:
- Vorhandene Nutzer:Sie müssen alle vorhandenen Nutzer in der Organisation zum SAML hinzufügen. Identitätsanbieter.
- Portal: Wenn Sie ein auf Drupal basierendes Entwicklerportal nutzen, nutzt das Portal OAuth. um auf Edge zuzugreifen. Möglicherweise muss er vor der Verwendung neu konfiguriert werden.
- Basic Auth wird deaktiviert:Sie müssen Basic Auth für alle für Ihre Skripts.
- OAuth und SAML müssen getrennt gehalten werden:Wenn Sie sowohl OAuth 2.0 als auch SAML verwenden, müssen Sie müssen für den OAuth 2.0- und SAML-Ablauf separate Terminalsitzungen verwenden.
So funktioniert SAML mit Edge
In der SAML-Spezifikation werden drei Entitäten definiert:
- Hauptkonto (Edge-UI-Nutzer)
- Dienstanbieter (Edge-SSO)
- Identitätsanbieter (gibt SAML-Assertion zurück)
Wenn SAML aktiviert ist, fordert das Hauptkonto (ein Edge-UI-Nutzer) Zugriff beim Dienstanbieter an (Edge-SSO) Edge-SSO (in seiner Rolle als SAML-Dienstanbieter) fordert dann eine Identitätsbestätigung vom SAML-Identitätsanbieter erstellt und damit OAuth 2.0 erstellt Token, das für den Zugriff auf die Edge-Benutzeroberfläche erforderlich ist. Der Benutzer wird dann zur Edge-Benutzeroberfläche weitergeleitet.
Dieser Vorgang wird im Folgenden dargestellt:
In diesem Diagramm gilt Folgendes:
- Der Benutzer versucht, auf die Edge-Benutzeroberfläche zuzugreifen, indem er eine Anfrage an die Anmelde-Domain für den Edge stellt.
SSO: Enthält den Zonennamen. Beispiel:
https://zonename.login.apigee.com
- Nicht authentifizierte Anfragen an
https://zonename.login.apigee.com
werden an den SAML-Identitätsanbieter des Kunden weitergeleitet. Beispiel:https://idp.example.com
. - Wenn der Kunde nicht beim Identitätsanbieter angemeldet ist, wird er aufgefordert,
- Der Nutzer wird vom SAML-Identitätsanbieter authentifiziert. SAML-Identitätsanbieter generiert eine SAML 2.0-Assertion und gibt sie an die Edge-SSO zurück.
- Edge-SSO validiert die Assertion, extrahiert die Nutzeridentität aus der Assertion, generiert
das OAuth 2.0-Authentifizierungstoken für die Edge-Benutzeroberfläche und leitet den Nutzer an die Haupt-Benutzeroberfläche von Edge weiter.
Seite unter:
https://zonename.apigee.com/platform/orgName
Dabei ist orgName der Name einer Edge-Organisation.
Weitere Informationen finden Sie unter Mit SAML auf die Edge API zugreifen.