نظرة عامة على SAML

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
المعلومات

يتيح SAML لمشرفين محدّدين التحكّم في كيفية مصادقة جميع أعضاء المؤسسة عند استخدام Apigee Edge من خلال التفويض بخادم الدخول الموحّد (SSO). يتيح لك استخدام SAML مع Edge إمكانية دعم الدخول الموحّد لواجهة مستخدم Edge وواجهة برمجة التطبيقات في Edge بالإضافة إلى أي خدمات أخرى تقدمها وتتوافق أيضًا مع SAML.

ولتفعيل الدخول المُوحَّد (SSO) باستخدام SAML للمداخل المدمَجة، راجِع إعداد موفِّر هوية SAML.

فهم إدارة منطقة الهوية في Edge

منطقة الهوية هي نطاق مصادقة يحدد موفّري الهوية المستخدَمين للمصادقة والإعدادات المخصّصة لتجربة تسجيل المستخدم وتسجيل الدخول. لا يمكن للمستخدمين الوصول إلى الكيانات المحددة في منطقة الهوية إلا عندما يقوم المستخدمون بالمصادقة مع موفّر الهوية.

يتوافق Apigee Edge مع أنواع المصادقة الموضحة في الجدول التالي.

نوع المصادقة الوصف
تلقائي أنشئ حساب Apigee Edge وسجِّل الدخول إلى واجهة مستخدم Edge باستخدام اسم المستخدم وكلمة المرور. وباستخدام واجهة برمجة تطبيقات Edge، يمكنك استخدام بيانات الاعتماد نفسها مع مصادقة HTTP الأساسية للسماح بالمكالمات.
SAML لغة ترميز تأكيد الأمان (SAML) هي بروتوكول عادي لبيئات الدخول المُوحَّد (SSO). تمكّنك مصادقة الدخول الموحَّد (SSO) باستخدام SAML من تسجيل الدخول إلى Apigee Edge باستخدام بيانات الاعتماد الحالية، بدون الحاجة إلى إنشاء حسابات جديدة.

لإتاحة مصادقة SAML، عليك إنشاء منطقة هوية جديدة وإعداد موفِّر هوية SAML، كما هو موضّح في المقالة تفعيل SAML.

مزايا مصادقة SAML

توفر مصادقة SAML العديد من المزايا. باستخدام SAML، يمكنك إجراء ما يلي:

  • التحكّم الكامل في إدارة المستخدمين: يمكنك ربط خادم SAML لشركتك بحساب Edge. عندما يغادر المستخدمون مؤسستك ويتم إيقاف توفير المتطلبات اللازمة لهم مركزيًا، يتم تلقائيًا رفض وصولهم إلى Edge.
  • التحكم في كيفية مصادقة المستخدمين للوصول إلى Edge: اختر أنواع مصادقة مختلفة لمؤسسات Edge.
  • التحكّم في سياسات المصادقة: قد يتيح موفِّر SAML سياسات المصادقة الأكثر توافقًا مع معايير مؤسستك.
  • راقِب عمليات تسجيل الدخول وتسجيل الخروج ومحاولات تسجيل الدخول غير الناجحة والأنشطة عالية الخطورة أثناء نشر Edge.

الاعتبارات

قبل أن تقرّر استخدام SAML، يجب مراعاة المتطلبات التالية:

  • المستخدمون الحاليون: عليك إضافة جميع مستخدمي المؤسسة الحاليين إلى موفِّر هوية SAML.
  • البوابة: إذا كنت تستخدم بوابة مطوِّر برامج مستندة إلى Drupal، تستخدم البوابة بروتوكول OAuth للوصول إلى Edge وقد تحتاج إلى إعادة إعدادها حتى تتمكّن من استخدامها.
  • سيتم إيقاف المصادقة الأساسية: ستحتاج إلى استبدال المصادقة الأساسية ببروتوكول OAuth لكل نصوصك البرمجية.
  • يجب الفصل بين OAuth وSAML بشكل منفصل: إذا كنت تستخدم OAuth 2.0 وSAML، يجب استخدام جلسات طرفية منفصلة لتدفق OAuth 2.0 وتدفق SAML.

طريقة عمل SAML مع Edge

تحدد مواصفات SAML ثلاثة كيانات:

  • المدير (مستخدم واجهة مستخدم Edge)
  • مقدِّم الخدمة (الدخول المُوحَّد (SSO) عبر Edge)
  • موفِّر الهوية (إرجاع تأكيد SAML)

عند تفعيل SAML، يطلب المدير (أحد مستخدمي Edge UI) الوصول إلى مقدّم الخدمة (EdgeSSO). بعد ذلك، يطلب الدخول الموحَّد (SSO) عبر Edge (من خلال دوره كمقدّم خدمة SAML) تأكيد الهوية من موفّر هوية SAML ويحصل على هذا التأكيد لإنشاء رمز OAuth 2.0 المميز المطلوب للوصول إلى واجهة مستخدم Edge. وبعد ذلك، تتم إعادة توجيه المستخدم إلى واجهة مستخدم Edge.

وتوضّح هذه العملية أدناه:

في هذا المخطط:

  1. يحاول المستخدم الوصول إلى واجهة مستخدم Edge من خلال تقديم طلب إلى نطاق تسجيل الدخول للدخول الموحّد في Edge، الذي يتضمّن اسم المنطقة. مثلاً: https://zonename.login.apigee.com
  2. تتم إعادة توجيه الطلبات التي لم تتم مصادقتها إلى https://zonename.login.apigee.com إلى موفِّر هوية SAML للعميل. مثلاً: https://idp.example.com
  3. إذا لم يكن العميل مسجّلاً الدخول إلى موفِّر الهوية، سيُطلَب من العميل تسجيل الدخول.
  4. تتم مصادقة المستخدم من خلال موفِّر هوية SAML. ينشئ موفّر هوية SAML تأكيد SAML 2.0 ويعرضه إلى Edge SAML.
  5. يتحقّق تسجيل الدخول الموحَّد (SSO) في Edge من التأكيد، ويستخرج هوية المستخدم من التأكيد، وينشئ الرمز المميز لمصادقة OAuth 2.0 لواجهة مستخدم Edge، ويعيد توجيه المستخدم إلى صفحة Edge UI الرئيسية على:
    https://zonename.apigee.com/platform/orgName

    حيث يكون orgName هو اسم مؤسسة Edge.

يُرجى الاطِّلاع أيضًا على الوصول إلى واجهة برمجة تطبيقات Edge باستخدام SAML.

بدء العمل

تعرَّف على كيفية تفعيل SAML