SAML'ye Genel Bakış

Apigee Edge belgelerini görüntülüyorsunuz.
. Git: Apigee X belgeleri.
bilgi

SAML, belirli yöneticilerin tüm kuruluş üyelerinin nasıl kimlik doğrulaması yapacağını denetlemesine olanak tanır tek oturum açma (TOA) sunucusuna yetki vererek Apigee Edge kullanıyorsanız. Edge ile SAML kullanarak TOA'yı destekleyebilirsiniz diğer hizmetlere ek olarak Edge Kullanıcı Arayüzü ve API için SAML'yi tıklayın.

Entegre portallar için SAML kullanarak TOA'yı etkinleştirmek üzere SAML kimlik sağlayıcısını yapılandırma başlıklı makaleyi inceleyin.

Edge'de kimlik bölgesi yönetimini anlama

Kimlik alt bölgesi, kimlik doğrulama için kullanılan kimlik sağlayıcıları tanımlayan bir kimlik doğrulama alanıdır kullanıcı kaydı ve oturum açma deneyiminin özel bir yapılandırılması. Kullanıcılar, yalnızca kimlik sağlayıcıyla kimlik doğrulaması yaptığında kimlik bölgesi kapsamındaki varlıklara erişebilir.

Apigee Edge, aşağıdaki tabloda açıklanan kimlik doğrulama türlerini destekler.

Kimlik doğrulama türü Açıklama
Varsayılan Bir Apigee Edge hesabı oluşturun, ardından kullanıcı adı ve şifre kullanarak Edge kullanıcı arayüzünde oturum açın. Edge API'yi kullanarak çağrıları yetkilendirmek için aynı kimlik bilgilerini HTTP temel kimlik doğrulamasıyla kullanırsınız.
SAML Güvenlik onayı biçimlendirme dili (SAML), tek oturum açma (TOA) ortamları için standart bir protokoldür. SAML kullanarak TOA kimlik doğrulaması, mevcut kimlik bilgilerinizi kullanarak yeni hesaplar oluşturmanıza gerek kalmadan Apigee Edge'de oturum açmanıza olanak tanır.

SAML kimlik doğrulamasını desteklemek için yeni bir kimlik bölgesi oluşturur ve bir SAML kimlik sağlayıcısı yapılandırırsınız. bkz. SAML'yi etkinleştirme.

SAML kimlik doğrulamasının avantajları

SAML kimlik doğrulaması birçok avantaj sunar. SAML kullanarak:

  • Kullanıcı yönetiminin tam kontrolünü elinize alın: Şirketinizin SAML sunucusunu Edge'e bağlayın. Kullanıcıların kuruluşunuzdan ayrılma zamanı ve temel hazırlığı merkezi olarak kaldırılırsa Edge'e erişimleri otomatik olarak reddedilir.
  • Kullanıcıların Edge'e erişmek için nasıl kimlik doğrulaması yaptığını kontrol etme: Edge kuruluşlarınız için farklı kimlik doğrulama türleri seçin.
  • Kimlik doğrulama politikalarını kontrol etme: SAML sağlayıcınız aşağıdakileri destekleyebilir kimlik doğrulama politikalarından yararlanırsınız.
  • Girişleri, çıkışları, başarısız giriş denemelerini ve yüksek riskli etkinlikleri izleme .
ziyaret edin.

Dikkat edilmesi gereken noktalar

SAML'yi kullanmaya karar vermeden önce aşağıdaki gereksinimleri göz önünde bulundurmalısınız:

  • Mevcut kullanıcılar: Mevcut tüm kuruluş kullanıcılarını SAML'ye eklemeniz gerekir. kimlik sağlayıcı
  • Portal: Drupal tabanlı bir geliştirici portalı kullanıyorsanız portal OAuth kullanır. yeniden yapılandırılması gerekebilir.
  • Temel Kimlik Doğrulama devre dışı bırakılacak: Tüm kimlik doğrulama işlemleri için Temel Kimlik Doğrulama'yı OAuth ile değiştirmeniz komut dosyalarınızdır.
  • OAuth ve SAML ayrı tutulmalıdır: Hem OAuth 2.0 hem de SAML kullanıyorsanız OAuth 2.0 akışınız ve SAML akışınız için ayrı terminal oturumları kullanmanız gerekir.

SAML, Edge ile nasıl çalışır?

SAML spesifikasyonu üç varlık tanımlar:

  • Ana (Edge UI kullanıcısı)
  • Servis sağlayıcı (Edge TOA)
  • Kimlik sağlayıcı (SAML onayı döndürür)

SAML etkinleştirildiğinde ana hesap (bir Edge kullanıcı arayüzü kullanıcısı) servis sağlayıcıya erişim ister (Uç TOA). Edge TOA (SAML servis sağlayıcısı rolünde), SAML kimlik sağlayıcısından kimlik onayı alır ve OAuth 2.0 oluşturmak için bu onayı kullanır Edge kullanıcı arayüzüne erişmek için jeton gerekir. Kullanıcı, Edge kullanıcı arayüzüne yönlendirilir.

Bu işlem aşağıda gösterilmiştir:

Bu şemada:

  1. Kullanıcı, Edge için giriş alanına istekte bulunarak Edge kullanıcı arayüzüne erişmeye çalışır Alt bölge adını içeren TOA. Örneğin, https://zonename.login.apigee.com.
  2. https://zonename.login.apigee.com için kimliği doğrulanmamış istekler müşterinin SAML kimlik sağlayıcısına yönlendirilir. Örneğin, https://idp.example.com
  3. Müşteri, kimlik sağlayıcıya giriş yapmamışsa giriş yapması istenir. inç
  4. Kullanıcının kimliği SAML kimlik sağlayıcı tarafından doğrulanmıştır. SAML kimlik sağlayıcı bir SAML 2.0 onayı oluşturur ve Edge TOA'ya gönderir.
  5. Edge TOA; onayı doğrular, onaylamadan kullanıcı kimliğini ayıklar, Edge kullanıcı arayüzü için OAuth 2.0 kimlik doğrulama jetonu sağlar ve kullanıcıyı Edge'in ana kullanıcı arayüzüne yönlendirir sayfa şurada:
    https://zonename.apigee.com/platform/orgName
    .

    Burada orgName, bir EDGE kuruluşunun adıdır.

Erişim: SAML ile Edge API'ye erişme başlıklı makaleyi de inceleyin.

Başlama

SAML'nin nasıl etkinleştirileceğini öğrenin.