Обзор SAML

Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X.
информация

SAML позволяет конкретным администраторам контролировать способ аутентификации всех членов организации при использовании Apigee Edge, делегируя полномочия серверу единого входа (SSO). Используя SAML с Edge, вы можете поддерживать единый вход для пользовательского интерфейса и API Edge в дополнение к любым другим службам, которые вы предоставляете и которые также поддерживают SAML.

Чтобы включить единый вход с использованием SAML для интегрированных порталов, см. раздел Настройка поставщика удостоверений SAML .

Понимание управления зоной идентификации в Edge

Зона идентификации — это область аутентификации, которая определяет поставщиков удостоверений, используемых для аутентификации и пользовательской конфигурации регистрации пользователей и входа в систему. Только когда пользователи проходят проверку подлинности у поставщика удостоверений, они могут получить доступ к объектам, попадающим в зону удостоверений.

Apigee Edge поддерживает типы аутентификации, описанные в следующей таблице.

Тип аутентификации Описание
По умолчанию Создайте учетную запись Apigee Edge и войдите в пользовательский интерфейс Edge, используя имя пользователя и пароль. Используя Edge API, вы используете те же учетные данные с базовой аутентификацией HTTP для авторизации вызовов.
SAML Язык разметки утверждений безопасности (SAML) — это стандартный протокол для сред единого входа (SSO). Аутентификация SSO с использованием SAML позволяет вам входить в Apigee Edge, используя существующие учетные данные, без необходимости создавать новые учетные записи.

Для поддержки аутентификации SAML вы создаете новую зону идентификации и настраиваете поставщика удостоверений SAML, как описано в разделе Включение SAML .

Преимущества аутентификации SAML

Аутентификация SAML предлагает несколько преимуществ. Используя SAML, вы можете:

  • Получите полный контроль над управлением пользователями: подключите SAML-сервер вашей компании к Edge. Когда пользователи покидают вашу организацию и централизованно деинициализируются, им автоматически отказывается в доступе к Edge.
  • Контролируйте, как пользователи проходят аутентификацию для доступа к Edge: выберите различные типы аутентификации для ваших организаций Edge.
  • Управляйте политиками аутентификации. Ваш поставщик SAML может поддерживать политики аутентификации, которые больше соответствуют стандартам вашего предприятия.
  • Отслеживайте входы в систему, выходы из системы, неудачные попытки входа и действия с высоким риском в вашем Edge-развертывании.

Соображения

Прежде чем вы решите использовать SAML, вам следует учитывать следующие требования:

  • Существующие пользователи: необходимо добавить всех существующих пользователей организации к поставщику удостоверений SAML.
  • Портал. Если вы используете портал разработчика на базе Drupal, портал использует OAuth для доступа к Edge, и, возможно, его потребуется перенастроить, прежде чем вы сможете его использовать.
  • Базовая аутентификация будет отключена: вам нужно будет заменить базовую аутентификацию на OAuth для всех ваших скриптов.
  • OAuth и SAML должны храниться отдельно. Если вы используете и OAuth 2.0, и SAML, вам необходимо использовать отдельные сеансы терминала для потока OAuth 2.0 и потока SAML.

Как SAML работает с Edge

Спецификация SAML определяет три объекта:

  • Руководитель (пользователь Edge UI)
  • Поставщик услуг (Edge SSO)
  • Поставщик удостоверений (возвращает утверждение SAML)

Когда SAML включен, субъект (пользователь Edge UI) запрашивает доступ к поставщику услуг (Edge SSO). Edge SSO (в роли поставщика услуг SAML) затем запрашивает и получает подтверждение идентификации от поставщика удостоверений SAML и использует это утверждение для создания токена OAuth 2.0, необходимого для доступа к пользовательскому интерфейсу Edge. Затем пользователь перенаправляется в пользовательский интерфейс Edge.

Этот процесс показан ниже:

На этой диаграмме:

  1. Пользователь пытается получить доступ к пользовательскому интерфейсу Edge, отправляя запрос к домену входа в систему Edge SSO, который включает имя зоны. Например, https:// zonename .login.apigee.com
  2. Неаутентифицированные запросы к https:// zonename .login.apigee.com перенаправляются поставщику удостоверений SAML клиента. Например, https://idp.example.com .
  3. Если клиент не вошел в систему поставщика удостоверений, ему будет предложено войти в систему.
  4. Пользователь аутентифицируется поставщиком удостоверений SAML. Поставщик удостоверений SAML генерирует и возвращает утверждение SAML 2.0 в Edge SSO.
  5. Edge SSO проверяет утверждение, извлекает из него удостоверение пользователя, генерирует токен аутентификации OAuth 2.0 для пользовательского интерфейса Edge и перенаправляет пользователя на главную страницу пользовательского интерфейса Edge по адресу:
    https://zonename.apigee.com/platform/orgName

    Где orgName — это имя организации Edge.

См. также раздел Доступ к Edge API с помощью SAML .

Начинайте!

Узнайте, как включить SAML