SAML 總覽

您正在查看 Apigee Edge 說明文件。
查看 Apigee X 說明文件

SAML 允許特定管理員透過委派單一登入 (SSO) 伺服器的方式,控管所有機構使用 Apigee Edge 時的驗證方式。您可以搭配 SAML 使用 Edge 來支援 Edge UI 和 API,搭配您提供的任何其他服務及支援 SAML。

如要透過 SAML 為整合式入口網站啟用單一登入 (SSO) 服務,請參閱「設定 SAML 識別資訊提供者」。

瞭解 Edge 中的區域管理

身分識別區域是一種驗證領域,用於定義使用者註冊和自訂體驗的識別資訊提供者和自訂設定。使用者必須透過識別資訊提供者進行驗證,才能存取位於身分識別區域的實體。

Apigee Edge 支援下表所述的驗證類型。

驗證類型 Description
預設 建立 Apigee Edge 帳戶,並使用使用者名稱和密碼登入 Edge UI。使用 Edge API 時,您就能將這些憑證和 HTTP 基本驗證搭配使用,以便授權呼叫。
SAML 安全宣告標記語言 (SAML) 是單一登入 (SSO) 環境的標準通訊協定。使用 SAML 的單一登入 (SSO) 服務可讓您使用現有憑證登入 Apigee Edge,而且不必建立新帳戶。

如要支援 SAML 驗證,您可以建立新的身分識別區域,設定 SAML 識別資訊提供者,詳情請參閱「啟用 SAML」一文。

SAML 驗證機制的優點

SAML 驗證有幾個優點。使用 SAML 即可:

  • 全面管理使用者:將公司的 SAML 伺服器連線至 Edge。使用者從貴機構離職並取消佈建後,系統會自動拒絕他們存取 Edge。
  • 控制使用者驗證 Edge 的方式:為您的 Edge 機構選取不同的驗證類型。
  • 控制驗證政策:您的 SAML 提供者可能支援符合貴公司標準的驗證政策。
  • 監控登入邊緣的登入、登出、嘗試登入失敗和高風險活動

注意事項

決定使用 SAML 前,請先考量下列要求:

  • 現有使用者:您必須將所有現有的機構使用者新增至 SAML 識別資訊提供者,
  • 入口網站:如果您使用 Drupal 式開發人員入口網站,入口網站會使用 OAuth 來存取 Edge。您可能需要重新設定才能使用入口網站。
  • 系統將停用基本驗證功能:您必須將所有指令碼的基本驗證功能換成 OAuth。
  • OAuth 和 SAML 必須分開存放:如果您同時使用 OAuth 2.0 和 SAML,就必須分別針對 OAuth 2.0 流程和 SAML 流程使用不同的終端機工作階段。

SAML 與 Edge 搭配使用的方式

SAML 規格定義了三個實體:

  • 主體 (邊緣使用者介面使用者)
  • 服務供應商 (Edge SSO)
  • 識別資訊提供者 (傳回 SAML 宣告)

啟用 SAML 後,主體 (EUI UI 使用者) 就會要求存取服務供應商 (Edge SSO)。接著, Edge SSO (及其角色為 SAML 服務供應商) 會要求及取得 SAML 識別資訊提供者的身分認證,然後使用該宣告來建立存取 Edge UI 所需的 OAuth 2.0 權杖。接著,系統會將使用者重新導向至 Edge UI。

流程如下:

下圖所示:

  1. 使用者嘗試向 Edge SSO 登入 (包括可用區名稱) 的登入網域,藉此存取 Edge UI。例如:https://zonename.login.apigee.com
  2. 未經驗證的 https://zonename.login.apigee.com 要求會重新導向至客戶的 SAML 識別資訊提供者。例如:https://idp.example.com
  3. 如未登入識別資訊提供者服務,系統會提示客戶登入。
  4. 使用者的 SAML 識別資訊提供者進行驗證。SAML 識別資訊提供者會產生 SAML 2.0 宣告並傳回至邊緣單一登入 (SSO) 服務。
  5. Edge SSO 會驗證斷言、從斷言中擷取使用者身分、產生 Edge UI 的 OAuth 2.0 驗證權杖,並將使用者重新導向至以下 Edge 使用者介面主頁面:
    https://zonename.apigee.com/platform/orgName

    其中 orgName 是 Edge 機構的名稱。

另請參閱透過 SAML 存取 Edge API

開始使用!

瞭解如何啟用 SAML