Omówienie SAML

Przeglądasz dokumentację Apigee Edge.
Przejdź do Dokumentacja Apigee X.
informacje.

SAML pozwala określonym administratorom kontrolować sposób uwierzytelniania wszystkich członków organizacji podczas korzystania z Apigee Edge przez przekazywanie dostępu do serwera logowania jednokrotnego. Obsługa logowania jednokrotnego przez SAML w Edge interfejsu użytkownika i interfejsu API Edge, a także wszelkich innych usług świadczonych przez Ciebie i obsługujących SAML (Administracja > SAML).

Aby włączyć logowanie jednokrotne przez SAML dla zintegrowanych portali, zapoznaj się z artykułem Konfigurowanie dostawcy tożsamości SAML.

Informacje o zarządzaniu strefą tożsamości w Edge

Strefa tożsamości to obszar uwierzytelniania, który określa dostawców tożsamości używanych do uwierzytelniania. oraz niestandardową konfigurację procesu rejestracji i logowania użytkowników. Dostęp do encji ograniczonych do strefy tożsamości tylko wtedy, gdy użytkownicy uwierzytelnią się u dostawcy tożsamości.

Apigee Edge obsługuje typy uwierzytelniania opisane w tabeli poniżej.

Typ uwierzytelniania Opis
Domyślny Utwórz konto Apigee Edge i zaloguj się w interfejsie Edge za pomocą nazwy użytkownika i hasła. Za pomocą interfejsu Edge API do autoryzacji wywołań używasz tych samych danych logowania w ramach podstawowego uwierzytelniania HTTP.
SAML SAML (Security Assertion Markup Language) to standardowy protokół używany w środowiskach logowania jednokrotnego. Uwierzytelnianie SSO przy użyciu SAML umożliwia logowanie się w Apigee Edge za pomocą istniejących danych logowania bez konieczności tworzenia nowych kont.

Aby obsługiwać uwierzytelnianie SAML, musisz utworzyć nową strefę tożsamości i skonfigurować dostawcę tożsamości SAML. zgodnie z opisem w artykule Włączanie SAML.

Zalety uwierzytelniania SAML

Uwierzytelnianie SAML ma kilka zalet. Korzystając z SAML, możesz:

  • Przejmij pełną kontrolę nad zarządzaniem użytkownikami: połącz firmowy serwer SAML z usługą Edge. Gdy użytkownicy opuszczają organizację i są wyrejestrowane centralnie, automatycznie nie mają dostępu do Edge.
  • Kontroluj sposób uwierzytelniania użytkowników, aby uzyskać dostęp do Edge: wybierz różne typy uwierzytelniania dla organizacji Edge.
  • Kontrola nad zasadami uwierzytelniania: dostawca SAML może obsługiwać taką opcję. które są bardziej zgodne ze standardami firmowymi.
  • Monitorowanie logowań, wylogowania, nieudanych prób logowania i aktywności wysokiego ryzyka we wdrożeniu Edge.
.

Uwagi

Zanim zdecydujesz się na korzystanie z SAML, zapoznaj się z tymi wymaganiami:

  • Istniejący użytkownicy: do logowania SAML musisz dodać wszystkich istniejących użytkowników z organizacji dostawcy tożsamości.
  • Portal: jeśli korzystasz z portalu dla deweloperów opartego na Drupalu, portal używa protokołu OAuth. do korzystania z Edge. Aby można było z niego korzystać, konieczne może być jego ponowne skonfigurowanie.
  • Uwierzytelnianie podstawowe zostanie wyłączone: musisz zastąpić uwierzytelnianie podstawowe w całej domenie skryptów.
  • Protokół OAuth i SAML muszą być przechowywane oddzielnie: jeśli używasz zarówno OAuth 2.0, jak i SAML, musi używać osobnych sesji terminala dla procesu OAuth 2.0 i procesu SAML.

Jak SAML współpracuje z Edge

Specyfikacja SAML definiuje 3 encje:

  • Podmiot zabezpieczeń (użytkownik interfejsu Edge)
  • Dostawca usług (edge SSO)
  • Dostawca tożsamości (zwraca potwierdzenie SAML)

Gdy SAML jest włączony, podmiot zabezpieczeń (użytkownik interfejsu Edge) prosi o dostęp do dostawcy usług (Edge SSO). Edge SSO (w ramach roli dostawcy usługi SAML), a następnie żąda i otrzymuje potwierdzenie tożsamości od dostawcy tożsamości SAML i używa tego potwierdzenia do utworzenia protokołu OAuth 2.0 token wymagany do uzyskania dostępu do interfejsu Edge. Następnie użytkownik zostaje przekierowany do interfejsu Edge.

Proces ten wygląda tak:

Na tym diagramie:

  1. Użytkownik próbuje uzyskać dostęp do interfejsu Edge, wysyłając żądanie do domeny logowania na urządzeniu Edge SSO obejmujące nazwę strefy. Przykład: https://zonename.login.apigee.com
  2. Nieuwierzytelnione żądania do https://zonename.login.apigee.com są przekierowywani do dostawcy tożsamości SAML klienta. Przykład: https://idp.example.com
  3. Jeśli klient nie jest zalogowany u dostawcy tożsamości, zostanie poproszony o zalogowanie się cal
  4. Użytkownik jest uwierzytelniany przez dostawcę tożsamości SAML. Dostawca tożsamości SAML generuje i zwraca potwierdzenie SAML 2.0 do Edge SSO.
  5. Edge SSO weryfikuje potwierdzenie, wyodrębnia tożsamość użytkownika z potwierdzenia, generuje token uwierzytelniania OAuth 2.0 dla interfejsu Edge i przekierowuje użytkownika do głównego interfejsu Edge stronę pod adresem:
    https://zonename.apigee.com/platform/orgName

    Gdzie orgName to nazwa organizacji Edge.

Zapoznaj się też z artykułem Uzyskiwanie dostępu do interfejsu Edge API przez SAML.

Zrób pierwszy krok

Zobacz, jak włączyć SAML