Edge for Private Cloud - الإصدار 4.17.09
عند تفعيل SAML، يطلب المدير (أحد مستخدمي Edge UI) الوصول إلى مقدّم الخدمة (EdgeSSO). بعد ذلك يطلب الدخول الموحَّد (SSO) في Edge والحصول عليه تأكيد الهوية من موفّر هوية SAML (IdP) ويستخدم هذا التأكيد لإنشاء رمز OAuth2 المميز المطلوب للوصول إلى واجهة مستخدم Edge. وبعد ذلك، تتم إعادة توجيه المستخدم إلى واجهة مستخدم Edge.
يتيح Edge استخدام العديد من موفِّري الهوية (IdP)، بما في ذلك Okta وخدمات Microsoft Active Directory Federation Services (ADFS). للحصول على معلومات حول ضبط ADFS للاستخدام مع Edge، يُرجى الاطّلاع على ضبط Edge كمجموعة اعتماد في ADFS IdP. بالنسبة إلى شركة Okta، يُرجى الاطّلاع على القسم التالي.
لضبط موفِّر الهوية المستنِد إلى SAML، يطلب متصفّح Edge عنوان بريد إلكتروني لتحديد هوية المستخدم. لهذا السبب، على موفِّر الهوية عرض عنوان بريد إلكتروني كجزء من عملية تأكيد الهوية.
بالإضافة إلى ذلك، قد تحتاج إلى بعض أو كل ما يلي:
المكان | الوصف |
---|---|
عنوان URL للبيانات الوصفية |
قد يطلب موفِّر الهوية (IdP) المستنِد إلى SAML عنوان URL الخاص بالبيانات الوصفية لتسجيل الدخول المُوحَّد (SSO) في Edge. سيكون عنوان URL للبيانات الوصفية على الشكل التالي: protocol://apigee_sso_IP_DNS:port/saml/metadata مثال: http://apigee_sso_IP_or_DNS:9099/saml/metadata |
عنوان URL لخدمة مستهلك Assertion |
يمكن استخدامه كعنوان URL لإعادة التوجيه إلى Edge بعد إدخال المستخدم بيانات اعتماد موفّر الهوية، على النحو التالي: protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk مثال: http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk |
عنوان URL لتسجيل الخروج الفردي |
يمكنك ضبط الدخول المُوحَّد (SSO) إلى Edge لإتاحة تسجيل الخروج الفردي. راجِع إعداد تسجيل الخروج الفردي من واجهة مستخدم Edge لمعرفة المزيد. يتضّمن عنوان URL لتسجيل الخروج الفردي للدخول الموحَّد (SSO) إلى Edge كالتالي: protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk مثال: http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk |
رقم تعريف كيان مقدِّم الخدمة (أو معرّف الموارد المنتظم للجمهور) |
بالنسبة إلى الدخول الموحَّد (SSO) إلى Edge: apigee-saml-login-opdk |
تكوين إعدادات Okta
لإعداد خدمة Okta:
- سجِّل الدخول إلى Okta.
- اختَر التطبيقات ثم اختَر تطبيق SAML.
- اختَر علامة التبويب المهام الدراسية لإضافة أي مستخدمين إلى التطبيق. سيتمكّن هؤلاء المستخدمون من تسجيل الدخول إلى واجهة مستخدم Edge وإجراء طلبات بيانات من واجهة برمجة تطبيقات Edge. ومع ذلك، عليك أولاً إضافة كل مستخدم إلى مؤسسة Edge وتحديد دور المستخدم. راجِع تسجيل مستخدمي Edge الجدد لمعرفة المزيد.
- اختَر علامة التبويب تسجيل الدخول للحصول على عنوان URL للبيانات الوصفية لموفِّر الهوية. تخزين عنوان URL هذا لأنك تحتاج إليه لإعداد Edge.
- اختَر علامة التبويب الإعدادات العامة لإعداد تطبيق Okta، كما هو موضّح في الجدول أدناه:
الإعداد | الوصف |
---|---|
عنوان URL للدخول الموحَّد |
تحدِّد هذه السياسة عنوان URL لإعادة التوجيه إلى Edge لاستخدامه بعد إدخال المستخدم بيانات اعتماد Okta. ويكون عنوان URL هذا على النحو التالي:
http://apigee_sso_IP_DNS:9099/SAML/SSO/alias/apigee-SAML-login-opdk أو إذا كنت تريد تفعيل بروتوكول أمان طبقة النقل (TLS) على apigee-sso: https://apigee_sso_IP_DNS:9099/SAML/SSO/alias/apigee-SAML-login-opdk حيث يشير apigee_sso_IP_DNS إلى عنوان IP أو اسم نظام أسماء النطاقات للعقدة التي تستضيف apigee-sso. تجدر الإشارة إلى أنّ عنوان URL هذا حسّاس لحالة الأحرف ويجب أن يظهر الدخول المُوحَّد (SSO) بأحرف كبيرة. إذا كان لديك موازن حمولة أمام apigee-sso، حدِّد عنوان IP أو اسم نظام أسماء النطاقات لـ apigee-sso كما هو مُشار إليه من خلال جهاز موازنة التحميل. |
استخدام هذا الخيار لعنوان URL للمستلم وعنوان URL المقصود | ضع علامة في مربّع الاختيار هذا. |
معرّف الموارد المنتظم (URI) للجمهور (رقم تعريف كيان مقدِّم الخدمة) | الضبط على apigee-saml-login-opdk |
دالة RelayState التلقائية | يمكنك ترك هذا الحقل فارغًا. |
تنسيق رقم تعريف الاسم | حدِّد EmailAddress. |
اسم مستخدم التطبيق | حدِّد اسم مستخدم Okta. |
بيانات السمات (اختيارية) | حدِّد FirstName وLastName وEmail كما هو موضَّح في الصورة أدناه. |
من المفترض أن يظهر مربع حوار إعدادات SAML كما هو موضح أدناه بعد الانتهاء: