Panoramica di SAML

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
info

SAML consente ad amministratori specifici di controllare la modalità di autenticazione di tutti i membri dell'organizzazione quando utilizzano Apigee Edge delegando a un server Single Sign-On (SSO). Utilizzando SAML con Edge, puoi supportare SSO per l'interfaccia utente e l'API Edge, oltre a qualsiasi altro servizio che fornisci e che supporta anche SAML.

Per attivare il servizio Single Sign-On (SSO) utilizzando SAML per i portali integrati, vedi Configurare l'identity provider SAML.

Informazioni sulla gestione delle zone di identità in Edge

Una zona di identità è un ambito di autenticazione che definisce i fornitori di identità utilizzati per l'autenticazione e la configurazione personalizzata dell'esperienza di registrazione e accesso degli utenti. Solo quando gli utenti si autenticano con il provider di identità possono accedere alle entità che rientrano nell'ambito della zona di identità.

Apigee Edge supporta i tipi di autenticazione descritti nella tabella seguente.

Tipo di autenticazione Descrizione
Predefinito Crea un account Apigee Edge e accedi all'interfaccia utente di Edge utilizzando un nome utente e una password. Con l'API Edge, puoi utilizzare le stesse credenziali con l'autenticazione di base HTTP per autorizzare le chiamate.
SAML SAML (Security Assertion Markup Language) è un protocollo standard per ambienti Single Sign-On (SSO). L'autenticazione SSO tramite SAML ti consente di accedere ad Apigee Edge utilizzando le tue credenziali esistenti, senza dover creare nuovi account.

Per supportare l'autenticazione SAML, crea una nuova zona di identità e configura un provider di identità SAML, come descritto in Attivare SAML.

Vantaggi dell'autenticazione SAML

L'autenticazione SAML offre diversi vantaggi. Con SAML puoi:

  • Assumi il controllo completo della gestione degli utenti: connetti il server SAML della tua azienda a Edge. Quando gli utenti lasciano la tua organizzazione e il loro provisioning viene eseguito in modo centralizzato, viene negato automaticamente l'accesso a Edge.
  • Controlla la modalità di autenticazione degli utenti per accedere a Edge: seleziona diversi tipi di autenticazione per le organizzazioni Edge.
  • Controlla i criteri di autenticazione: il tuo provider SAML potrebbe supportare criteri di autenticazione più in linea con gli standard della tua azienda.
  • Monitorare gli accessi, le disconnessioni, i tentativi di accesso non riusciti e le attività ad alto rischio del deployment Edge.

Considerazioni

Prima di decidere di utilizzare SAML, devi prendere in considerazione i seguenti requisiti:

  • Utenti esistenti: devi aggiungere tutti gli utenti esistenti dell'organizzazione al provider di identità SAML.
  • Portale:se utilizzi un portale per sviluppatori basato su Drupal, il portale utilizza OAuth per accedere a Edge e potrebbe essere necessario riconfigurarlo prima di poterlo utilizzare.
  • L'autenticazione di base verrà disattivata. Dovrai sostituire l'autenticazione di base con OAuth per tutti i tuoi script.
  • OAuth e SAML devono essere mantenuti separati:se utilizzi sia OAuth 2.0 sia SAML, Devi utilizzare sessioni del terminale separate per il flusso OAuth 2.0 e il flusso SAML.

Come funziona SAML con Edge

La specifica SAML definisce tre entità:

  • Principale (utente dell'interfaccia utente di Edge)
  • Fornitore di servizi (SSO Edge)
  • Provider di identità (restituisce l'asserzione SAML)

Quando SAML è abilitato, il principale (un utente dell'interfaccia utente di Edge) richiede l'accesso al fornitore di servizi (SSO di Edge). L'accesso SSO perimetrale (nel suo ruolo di fornitore di servizi SAML) richiede quindi e ottiene asserzione di identità dal provider di identità SAML e la utilizza per creare OAuth 2.0 per accedere alla UI Edge. L'utente viene quindi reindirizzato alla UI Edge.

Questa procedura è illustrata di seguito:

In questo diagramma:

  1. L'utente tenta di accedere alla UI Edge inviando una richiesta al dominio di accesso per Edge SSO, che include il nome della zona. Ad esempio: https://zonename.login.apigee.com
  2. Le richieste non autenticate a https://zonename.login.apigee.com vengono reindirizzate al provider di identità SAML del cliente. Ad esempio: https://idp.example.com.
  3. Se il cliente non ha eseguito l'accesso al provider di identità, gli viene chiesto di eseguire l'accesso.
  4. L'utente viene autenticato dal provider di identità SAML. Il provider di identità SAML genera e restituisce un'asserzione SAML 2.0 a SSO Edge.
  5. L'accesso SSO perimetrale convalida l'asserzione, estrae l'identità dell'utente dall'asserzione, genera il token di autenticazione OAuth 2.0 per la UI Edge e reindirizza l'utente alla UI Edge principale pagina all'indirizzo:
    https://zonename.apigee.com/platform/orgName

    Dove orgName è il nome di un'organizzazione Edge.

Vedi anche Accedere all'API Edge con SAML.

Inizia a usufruirne.

Scopri come attivare SAML