SAML-Übersicht

<ph type="x-smartling-placeholder"></ph> Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur Apigee X-Dokumentation.
Weitere Informationen

Mit SAML können bestimmte Administratoren steuern, wie sich alle Organisationsmitglieder authentifizieren. wenn Sie Apigee Edge verwenden, indem Sie ihn an einen SSO-Server (Single Sign-On, SSO) delegieren. Wenn Sie SAML mit Edge verwenden, können Sie die Einmalanmeldung (SSO) unterstützen. für die Edge-Benutzeroberfläche und -API zusätzlich zu allen anderen Diensten, die Sie bereitstellen und die auch SAML aus.

Informationen zum Aktivieren der Einmalanmeldung (SSO) mit SAML für integrierte Portale finden Sie unter SAML-Identitätsanbieter konfigurieren.

Verwaltung von Identitätszonen in Edge

Eine Identitätszone ist ein Authentifizierungsbereich, in dem die für die Authentifizierung verwendeten Identitätsanbieter definiert werden und eine benutzerdefinierte Konfiguration der Nutzerregistrierung und -anmeldung. Nur wenn Nutzer sich beim Identitätsanbieter authentifizieren, können sie auf die Entitäten zugreifen, die der Identitätszone zugeordnet sind.

Apigee Edge unterstützt die in der folgenden Tabelle beschriebenen Authentifizierungstypen.

Authentifizierungstyp Beschreibung
Standard Erstellen Sie ein Apigee Edge-Konto und melden Sie sich mit einem Nutzernamen und einem Passwort in der Edge-Benutzeroberfläche an. Mit der Edge-API verwenden Sie dieselben Anmeldedaten mit der HTTP-Basisauthentifizierung, um Aufrufe zu autorisieren.
SAML Security Assertion Markup Language (SAML) ist ein Standardprotokoll für Umgebungen mit Einmalanmeldung (SSO). Die SSO-Authentifizierung mit SAML ermöglicht es Ihnen, sich mit Ihren vorhandenen Anmeldedaten in Apigee Edge anzumelden, ohne neue Konten erstellen zu müssen.

Um die SAML-Authentifizierung zu unterstützen, erstellen Sie eine neue Identitätszone und konfigurieren einen SAML-Identitätsanbieter. wie unter SAML aktivieren beschrieben.

Vorteile der SAML-Authentifizierung

Die SAML-Authentifizierung bietet mehrere Vorteile. Mit SAML können Sie Folgendes tun:

  • Vollständige Kontrolle über die Nutzerverwaltung:Verbinden Sie den SAML-Server Ihres Unternehmens mit Edge. Wenn Nutzer Ihre Organisation verlassen und zentral aufgehoben wird, wird ihnen automatisch der Zugriff auf Edge verweigert.
  • Steuern, wie Nutzer sich für den Zugriff auf Edge authentifizieren: Wählen Sie verschiedene Authentifizierungstypen für Ihre Edge-Organisationen aus.
  • Festlegung der Authentifizierungsrichtlinien: Ihr SAML-Anbieter unterstützt möglicherweise Authentifizierungsrichtlinien, die den Unternehmensstandards entsprechen.
  • Anmeldungen, Abmeldungen, fehlgeschlagene Anmeldeversuche und Aktivitäten mit hohem Risiko im Blick behalten in Ihrer Edge-Bereitstellung.

Hinweise

Bevor Sie sich für SAML entscheiden, sollten Sie die folgenden Anforderungen berücksichtigen:

  • Vorhandene Nutzer:Sie müssen alle vorhandenen Nutzer in der Organisation zum SAML hinzufügen. Identitätsanbieter.
  • Portal: Wenn Sie ein auf Drupal basierendes Entwicklerportal nutzen, nutzt das Portal OAuth. um auf Edge zuzugreifen. Möglicherweise muss er vor der Verwendung neu konfiguriert werden.
  • Basic Auth wird deaktiviert:Sie müssen Basic Auth für alle für Ihre Skripts.
  • OAuth und SAML müssen getrennt gehalten werden:Wenn Sie sowohl OAuth 2.0 als auch SAML verwenden, müssen Sie müssen für den OAuth 2.0- und SAML-Ablauf separate Terminalsitzungen verwenden.

So funktioniert SAML mit Edge

In der SAML-Spezifikation werden drei Entitäten definiert:

  • Hauptkonto (Edge-UI-Nutzer)
  • Dienstanbieter (Edge-SSO)
  • Identitätsanbieter (gibt SAML-Assertion zurück)

Wenn SAML aktiviert ist, fordert das Hauptkonto (ein Edge-UI-Nutzer) Zugriff beim Dienstanbieter an (Edge-SSO) Edge-SSO (in seiner Rolle als SAML-Dienstanbieter) fordert dann eine Identitätsbestätigung vom SAML-Identitätsanbieter erstellt und damit OAuth 2.0 erstellt Token, das für den Zugriff auf die Edge-Benutzeroberfläche erforderlich ist. Der Benutzer wird dann zur Edge-Benutzeroberfläche weitergeleitet.

Dieser Vorgang wird im Folgenden dargestellt:

In diesem Diagramm gilt Folgendes:

  1. Der Benutzer versucht, auf die Edge-Benutzeroberfläche zuzugreifen, indem er eine Anfrage an die Anmelde-Domain für den Edge stellt. SSO: Enthält den Zonennamen. Beispiel: https://zonename.login.apigee.com
  2. Nicht authentifizierte Anfragen an https://zonename.login.apigee.com werden an den SAML-Identitätsanbieter des Kunden weitergeleitet. Beispiel: https://idp.example.com.
  3. Wenn der Kunde nicht beim Identitätsanbieter angemeldet ist, wird er aufgefordert,
  4. Der Nutzer wird vom SAML-Identitätsanbieter authentifiziert. SAML-Identitätsanbieter generiert eine SAML 2.0-Assertion und gibt sie an die Edge-SSO zurück.
  5. Edge-SSO validiert die Assertion, extrahiert die Nutzeridentität aus der Assertion, generiert das OAuth 2.0-Authentifizierungstoken für die Edge-Benutzeroberfläche und leitet den Nutzer an die Haupt-Benutzeroberfläche von Edge weiter. Seite unter:
    https://zonename.apigee.com/platform/orgName

    Dabei ist orgName der Name einer Edge-Organisation.

Weitere Informationen finden Sie unter Mit SAML auf die Edge API zugreifen.

Loslegen!

Weitere Informationen zum Aktivieren von SAML