SAML'ye Genel Bakış

Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin.
bilgi

SAML, belirli yöneticilerin, bir tek oturum açma (TOA) sunucusuna yetki vererek tüm kuruluş üyelerinin Apigee Edge'i kullanırken nasıl kimlik doğrulaması yapacaklarını denetlemesine olanak tanır. Edge ile SAML'yi kullanarak, sağladığınız ve SAML'yi destekleyen diğer hizmetlere ek olarak Edge kullanıcı arayüzü ve API için TOA'yı destekleyebilirsiniz.

Entegre portallar için SAML kullanarak TOA'yı etkinleştirmek için SAML kimlik sağlayıcısını yapılandırma başlıklı makaleye bakın.

Edge'de kimlik bölgesi yönetimini anlama

Kimlik bölgesi, kullanıcı kaydı ve oturum açma deneyiminin kimlik doğrulaması ve özel yapılandırması için kullanılan kimlik sağlayıcıları tanımlayan bir kimlik doğrulama alanıdır. Kullanıcılar, yalnızca kimlik sağlayıcıyla kimlik doğrulaması yaptığında kimlik alt bölgesi kapsamındaki varlıklara erişebilir.

Apigee Edge, aşağıdaki tabloda açıklanan kimlik doğrulama türlerini destekler.

Kimlik doğrulama türü Açıklama
Varsayılan Apigee Edge hesabı oluşturun ve kullanıcı adı ile şifre kullanarak Edge kullanıcı arayüzünde oturum açın. Edge API'yi kullandığınızda, çağrıları yetkilendirmek için HTTP temel kimlik doğrulamasıyla aynı kimlik bilgilerini kullanırsınız.
SAML Güvenlik onayı biçimlendirme dili (SAML), tek oturum açma (TOA) ortamları için standart bir protokoldür. SAML kullanarak TOA kimlik doğrulaması, mevcut kimlik bilgilerinizi kullanarak Apigee Edge'de yeni hesap oluşturmak zorunda kalmadan oturum açmanıza olanak tanır.

SAML kimlik doğrulamasını desteklemek için SAML'yi etkinleştirme bölümünde açıklandığı şekilde yeni bir kimlik bölgesi oluşturur ve SAML kimlik sağlayıcısı yapılandırırsınız.

SAML kimlik doğrulamasının avantajları

SAML kimlik doğrulaması çeşitli avantajlar sunar. SAML kullanarak şunları yapabilirsiniz:

  • Kullanıcı yönetiminin tam kontrolünü elinize alın: Şirketinizin SAML sunucusunu Edge'e bağlayın. Kuruluşunuzdan ayrılan ve merkezi olarak temel hazırlığı kaldırılan kullanıcıların Edge'e erişimi otomatik olarak engellenir.
  • Kullanıcıların Edge'e erişmek için nasıl kimlik doğrulaması yaptığını denetleyin: Edge kuruluşlarınız için farklı kimlik doğrulama türleri seçin.
  • Kimlik doğrulama politikalarını kontrol etme: SAML sağlayıcınız, kurumsal standartlarınıza daha uygun kimlik doğrulama politikalarını destekleyebilir.
  • Edge dağıtımınızda girişleri, çıkışları, başarısız giriş denemelerini ve yüksek riskli etkinlikleri izleyin.

Dikkat edilmesi gereken noktalar

SAML'yi kullanmaya karar vermeden önce, aşağıdaki gereksinimleri göz önünde bulundurmanız gerekir:

  • Mevcut kullanıcılar: Mevcut tüm kuruluş kullanıcılarını SAML kimlik sağlayıcıya eklemeniz gerekir.
  • Portal: Drupal tabanlı bir geliştirici portalı kullanıyorsanız portal, Edge'e erişmek için OAuth kullanır ve kullanmadan önce yeniden yapılandırılması gerekebilir.
  • Temel Kimlik Doğrulama devre dışı bırakılır: Tüm komut dosyalarınız için Temel Kimlik Doğrulama'yı OAuth ile değiştirmeniz gerekir.
  • OAuth ve SAML ayrı tutulmalıdır: Hem OAuth 2.0 hem de SAML kullanıyorsanız OAuth 2.0 akışınız ve SAML akışınız için ayrı terminal oturumları kullanmanız gerekir.

SAML, Edge ile nasıl çalışır?

SAML spesifikasyonunda üç varlık tanımlanır:

  • Ana (Edge kullanıcı arayüzü kullanıcısı)
  • Servis sağlayıcı (Edge TOA)
  • Kimlik sağlayıcı (SAML onaylama döndürür)

SAML etkinleştirildiğinde ana hesap (bir Edge kullanıcı arayüzü kullanıcısı) servis sağlayıcıya (Edge TOA) erişim ister. Edge TOA (SAML servis sağlayıcı olarak rolünde), SAML kimlik sağlayıcıdan bir kimlik onayı talep edip alır ve bu onayı kullanarak Edge kullanıcı arayüzüne erişmek için gereken OAuth 2.0 jetonunu oluşturur. Kullanıcı, bunun ardından Edge kullanıcı arayüzüne yönlendirilir.

Bu işlem aşağıda gösterilmiştir:

Bu şemada:

  1. Kullanıcı, alt bölge adını içeren Edge TOA için giriş alanına bir istek göndererek Edge kullanıcı arayüzüne erişmeye çalışır. Örneğin, https://zonename.login.apigee.com
  2. https://zonename.login.apigee.com adresine kimliği doğrulanmamış istekler, müşterinin SAML kimlik sağlayıcısına yönlendirilir. Örneğin, https://idp.example.com.
  3. Müşteri kimlik sağlayıcıya giriş yapmamışsa giriş yapması istenir.
  4. Kullanıcının kimliği SAML kimlik sağlayıcı tarafından doğrulanır. SAML kimlik sağlayıcı, SAML 2.0 onayı oluşturur ve Edge TOA'ya döndürür.
  5. Edge TOA; onayı doğrular, onaylama işleminden kullanıcı kimliğini çıkarır, Edge kullanıcı arayüzü için OAuth 2.0 kimlik doğrulama jetonunu oluşturur ve kullanıcıyı şu adresteki Edge kullanıcı arayüzü ana sayfasına yönlendirir:
    https://zonename.apigee.com/platform/orgName

    Burada orgName, bir EDGE kuruluşunun adıdır.

Edge API'ye SAML ile erişme başlıklı makaleyi de inceleyin.

Başlama

SAML'yi nasıl etkinleştireceğinizi öğrenin