SAML IDP خود را پیکربندی کنید

Edge for Private Cloud نسخه 4.17.09

هنگامی که SAML فعال است، اصلی (یک کاربر Edge UI) درخواست دسترسی به ارائه دهنده خدمات (Edge SSO) می کند. سپس Edge SSO یک ادعای هویت را از ارائه‌دهنده هویت SAML (IDP) درخواست می‌کند و دریافت می‌کند و از آن ادعا برای ایجاد توکن OAuth2 مورد نیاز برای دسترسی به رابط کاربری Edge استفاده می‌کند. سپس کاربر به رابط کاربری Edge هدایت می شود.

Edge از بسیاری از IDP ها، از جمله Okta و Microsoft Active Directory Federation Services (ADFS) پشتیبانی می کند. برای اطلاعات در مورد پیکربندی ADFS برای استفاده با Edge، به پیکربندی لبه به عنوان یک طرف متکی در ADFS IDP مراجعه کنید. برای Okta، بخش زیر را ببینید.

برای پیکربندی SAML IDP، Edge به یک آدرس ایمیل برای شناسایی کاربر نیاز دارد. بنابراین، ارائه‌دهنده هویت باید یک آدرس ایمیل را به عنوان بخشی از ادعای هویت بازگرداند.

علاوه بر این، ممکن است به برخی یا همه موارد زیر نیاز داشته باشید:

تنظیمات شرح
URL فراداده

SAML IDP ممکن است به URL فراداده Edge SSO نیاز داشته باشد. URL ابرداده به شکل زیر است:

پروتکل :// apigee_sso_IP_DNS : port /saml/metadata

مثلا:

http:// apigee_sso_IP_or_DNS :9099/saml/metadata

URL خدمات مصرف کننده ادعا

می تواند به عنوان URL تغییر مسیر به Edge پس از وارد کردن اعتبار IDP توسط کاربر به شکل زیر استفاده شود:

پروتکل :// apigee_sso_IP_DNS : port /saml/SSO/alias/apigee-saml-login-opdk

مثلا:

http:// apigee_sso_IP_or_DNS :9099/saml/SSO/alias/apigee-saml-login-opdk

URL خروجی واحد

می‌توانید Edge SSO را برای پشتیبانی از خروج از سیستم پیکربندی کنید. برای اطلاعات بیشتر به پیکربندی خروج واحد از رابط کاربری Edge مراجعه کنید. URL خروجی تک SSO Edge به شکل زیر است:

پروتکل :// apigee_sso_IP_DNS : port /saml/SingleLogout/alias/apigee-saml-login-opdk

مثلا:

http:// apigee_sso_IP_DNS :9099/saml/SingleLogout/alias/apigee-saml-login-opdk

شناسه نهاد SP (یا URI مخاطب)

برای Edge SSO:

apigee-saml-login-opdk

پیکربندی Okta

برای پیکربندی Okta:

  1. وارد Okta شوید.
  2. برنامه ها را انتخاب کنید و سپس برنامه SAML خود را انتخاب کنید.
  3. برای افزودن هر کاربر به برنامه، تب Assignments را انتخاب کنید. این کاربران می‌توانند وارد رابط کاربری Edge شوند و تماس‌های API Edge برقرار کنند. با این حال، ابتدا باید هر کاربر را به یک سازمان Edge اضافه کنید و نقش کاربر را مشخص کنید. برای اطلاعات بیشتر به ثبت نام کاربران جدید Edge مراجعه کنید.
  4. برای به دست آوردن URL فراداده Identity Provider، برگه Sign on را انتخاب کنید. آن URL را ذخیره کنید زیرا برای پیکربندی Edge به آن نیاز دارید.
  5. همانطور که در جدول زیر نشان داده شده است، تب General را برای پیکربندی برنامه Okta انتخاب کنید:
تنظیمات شرح
یک علامت در URL نشانی اینترنتی هدایت مجدد به Edge را برای استفاده پس از وارد کردن اطلاعات کاربری Okta توسط کاربر مشخص می کند. این URL به شکل زیر است:

http:// apigee_sso_IP_DNS :9099/saml/SSO/alias/apigee-saml-login-opdk یا اگر قصد دارید TLS را در apigee-sso فعال کنید:

https:// apigee_sso_IP_DNS :9099/saml/SSO/alias/apigee-saml-login-opdk که در آن apigee_sso_IP_DNS آدرس IP یا نام DNS گره میزبان apigee-sso است. توجه داشته باشید که این URL به حروف کوچک و بزرگ حساس است و SSO باید با حروف بزرگ نشان داده شود.

اگر یک load balancer در جلوی apigee-sso دارید، آدرس IP یا نام DNS apigee-sso را همانطور که از طریق load balancer ارجاع داده شده است، مشخص کنید.

از این برای URL گیرنده و URL مقصد استفاده کنید این چک باکس را تنظیم کنید.
URI مخاطب (شناسه نهاد SP) روی apigee-saml-login-opdk تنظیم کنید
RelayState پیش فرض می تواند خالی بگذارد.
فرمت شناسه نام آدرس ایمیل را مشخص کنید.
نام کاربری برنامه نام کاربری Okta را مشخص کنید.
بیانیه های ویژگی (اختیاری) همانطور که در تصویر زیر نشان داده شده است، FirstName ، LastName و Email را مشخص کنید.

پس از اتمام کار، کادر محاوره‌ای تنظیمات SAML باید به صورت زیر ظاهر شود:

،

Edge for Private Cloud نسخه 4.17.09

هنگامی که SAML فعال است، اصلی (یک کاربر Edge UI) درخواست دسترسی به ارائه دهنده خدمات (Edge SSO) می کند. سپس Edge SSO یک ادعای هویت را از ارائه‌دهنده هویت SAML (IDP) درخواست می‌کند و دریافت می‌کند و از آن ادعا برای ایجاد توکن OAuth2 مورد نیاز برای دسترسی به رابط کاربری Edge استفاده می‌کند. سپس کاربر به رابط کاربری Edge هدایت می شود.

Edge از بسیاری از IDP ها، از جمله Okta و Microsoft Active Directory Federation Services (ADFS) پشتیبانی می کند. برای اطلاعات در مورد پیکربندی ADFS برای استفاده با Edge، به پیکربندی لبه به عنوان یک طرف متکی در ADFS IDP مراجعه کنید. برای Okta، بخش زیر را ببینید.

برای پیکربندی SAML IDP، Edge به یک آدرس ایمیل برای شناسایی کاربر نیاز دارد. بنابراین، ارائه‌دهنده هویت باید یک آدرس ایمیل را به عنوان بخشی از ادعای هویت بازگرداند.

علاوه بر این، ممکن است به برخی یا همه موارد زیر نیاز داشته باشید:

تنظیمات شرح
URL فراداده

SAML IDP ممکن است به URL فراداده Edge SSO نیاز داشته باشد. URL ابرداده به شکل زیر است:

پروتکل :// apigee_sso_IP_DNS : port /saml/metadata

مثلا:

http:// apigee_sso_IP_or_DNS :9099/saml/metadata

URL خدمات مصرف کننده ادعا

می تواند به عنوان URL تغییر مسیر به Edge پس از وارد کردن اعتبار IDP توسط کاربر به شکل زیر استفاده شود:

پروتکل :// apigee_sso_IP_DNS : port /saml/SSO/alias/apigee-saml-login-opdk

مثلا:

http:// apigee_sso_IP_or_DNS :9099/saml/SSO/alias/apigee-saml-login-opdk

URL خروجی واحد

می‌توانید Edge SSO را برای پشتیبانی از خروج از سیستم پیکربندی کنید. برای اطلاعات بیشتر به پیکربندی خروج واحد از رابط کاربری Edge مراجعه کنید. URL خروجی تک SSO Edge به شکل زیر است:

پروتکل :// apigee_sso_IP_DNS : port /saml/SingleLogout/alias/apigee-saml-login-opdk

مثلا:

http:// apigee_sso_IP_DNS :9099/saml/SingleLogout/alias/apigee-saml-login-opdk

شناسه نهاد SP (یا URI مخاطب)

برای Edge SSO:

apigee-saml-login-opdk

پیکربندی Okta

برای پیکربندی Okta:

  1. وارد Okta شوید.
  2. برنامه ها را انتخاب کنید و سپس برنامه SAML خود را انتخاب کنید.
  3. برای افزودن هر کاربر به برنامه، تب Assignments را انتخاب کنید. این کاربران می‌توانند وارد رابط کاربری Edge شوند و تماس‌های API Edge برقرار کنند. با این حال، ابتدا باید هر کاربر را به یک سازمان Edge اضافه کنید و نقش کاربر را مشخص کنید. برای اطلاعات بیشتر به ثبت نام کاربران جدید Edge مراجعه کنید.
  4. برای به دست آوردن URL فراداده Identity Provider، برگه Sign on را انتخاب کنید. آن URL را ذخیره کنید زیرا برای پیکربندی Edge به آن نیاز دارید.
  5. همانطور که در جدول زیر نشان داده شده است، تب General را برای پیکربندی برنامه Okta انتخاب کنید:
تنظیمات شرح
یک علامت در URL نشانی اینترنتی هدایت مجدد به Edge را برای استفاده پس از وارد کردن اطلاعات کاربری Okta توسط کاربر مشخص می کند. این URL به شکل زیر است:

http:// apigee_sso_IP_DNS :9099/saml/SSO/alias/apigee-saml-login-opdk یا اگر قصد دارید TLS را در apigee-sso فعال کنید:

https:// apigee_sso_IP_DNS :9099/saml/SSO/alias/apigee-saml-login-opdk که در آن apigee_sso_IP_DNS آدرس IP یا نام DNS گره میزبان apigee-sso است. توجه داشته باشید که این URL به حروف کوچک و بزرگ حساس است و SSO باید با حروف بزرگ نشان داده شود.

اگر یک load balancer در جلوی apigee-sso دارید، آدرس IP یا نام DNS apigee-sso را همانطور که از طریق load balancer ارجاع داده شده است، مشخص کنید.

از این برای URL گیرنده و URL مقصد استفاده کنید این چک باکس را تنظیم کنید.
URI مخاطب (شناسه نهاد SP) روی apigee-saml-login-opdk تنظیم کنید
RelayState پیش فرض می تواند خالی بگذارد.
فرمت شناسه نام آدرس ایمیل را مشخص کنید.
نام کاربری برنامه نام کاربری Okta را مشخص کنید.
بیانیه های ویژگی (اختیاری) همانطور که در تصویر زیر نشان داده شده است، FirstName ، LastName و Email را مشخص کنید.

پس از اتمام کار، کادر محاوره‌ای تنظیمات SAML باید به صورت زیر ظاهر شود: