Edge UI에서 싱글 로그아웃 구성

Private Cloud용 에지 v. 4.17.09

기본적으로 사용자가 Edge UI에서 로그아웃하면 Edge UI는 사용자 세션의 쿠키를 지웁니다. 쿠키를 지우려면 사용자가 다음에 Edge UI에 액세스하려고 할 때 다시 로그인해야 합니다. 싱글 사인온(SSO) 환경을 구현했다면 사용자는 싱글 사인온(SSO) 사용자 인증 정보를 통해 다른 서비스에 계속 액세스할 수 있습니다.

하지만 어떤 서비스에서든 사용자를 로그아웃시켜 모든 서비스에서 로그아웃할 수 있습니다. 이 경우 싱글 사인온(SSO)을 지원하도록 IDP를 구성할 수 있습니다.

IDP를 구성하려면 Edge UI에 관한 다음 정보가 필요합니다.

  • Edge UI의 단일 로그아웃 URL: 이 URL의 형식은 다음과 같습니다. http:/apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

    또는 TLS를 사용 설정한 경우 apigee-sso:
    https:/apigee_sso_IP_9_dml_9.dml.ml.sml_log_sso_IP_9_d99dum.ip.9/
  • 서비스 제공업체 발급기관: Edge UI의 값은 apigee-saml-login-opdk입니다.
  • SAML IDP 인증서: Edge SSO 설치 및 구성에서 selfsigned.crt SAML IDP 인증서를 만들어 /opt/apigee/customer/application/apigee-sso/saml/에 저장했습니다. IDP에 따라 싱글 사인온(SSO)을 구성하려면 같은 인증서를 사용해야 합니다.

예를 들어 OKTA를 서비스 제공업체로 사용하는 경우 애플리케이션의 SAML 설정에서 다음과 같이 합니다.

  1. OKTA 애플리케이션에서 고급 설정 표시를 선택합니다.
  2. 애플리케이션에서 싱글 로그아웃을 시작하도록 허용을 선택합니다.
  3. 위와 같이 Edge UI의 단일 로그아웃 URL을 입력합니다.
  4. SP Issuer (서비스 제공업체 발급기관)를 입력합니다.
  5. 서명 인증서에서 /opt/apigee/customer/application/apigee-sso/saml/selfsigned.crt TLS 인증서를 업로드합니다. 다음 이미지는 OKTA에 대한 이 정보를 보여줍니다.
  6. 설정을 저장합니다.

다음에 에지 UI에서 로그아웃하면 모든 서비스에서 로그아웃됩니다.