Edge for Private Cloud v. 4.17.09
Giao diện người dùng Edge và API quản lý Edge hoạt động bằng cách gửi yêu cầu đến Máy chủ quản lý Edge, trong đó Máy chủ quản lý hỗ trợ các loại xác thực sau:
- Xác thực cơ bản Đăng nhập vào giao diện người dùng Edge hoặc gửi yêu cầu đến API quản lý Edge bằng cách truyền tên người dùng và mật khẩu của bạn.
- OAuth2 Trao đổi thông tin xác thực cơ bản của Edge để lấy mã truy cập và mã làm mới OAuth2. Thực hiện lệnh gọi đến API quản lý Edge bằng cách truyền mã truy cập OAuth2 trong tiêu đề Bearer của lệnh gọi API.
Edge cũng hỗ trợ Ngôn ngữ đánh dấu xác nhận bảo mật (SAML) 2.0 làm cơ chế xác thực. Khi bật SAML, quyền truy cập vào giao diện người dùng Edge và API quản lý Edge vẫn sử dụng mã thông báo truy cập OAuth2. Tuy nhiên, giờ đây, bạn có thể tạo các mã thông báo này từ các câu nhận định SAML do nhà cung cấp danh tính SAML trả về.
Lưu ý: SAML chỉ được hỗ trợ dưới dạng cơ chế xác thực. Mã này không được hỗ trợ để uỷ quyền. Do đó, bạn vẫn sử dụng cơ sở dữ liệu Edge OpenLDAP để duy trì thông tin uỷ quyền. Xem phần Cấp vai trò để tìm hiểu thêm.
SAML hỗ trợ môi trường đăng nhập một lần (SSO). Khi sử dụng SAML với Edge, bạn có thể hỗ trợ SSO cho API và giao diện người dùng của Edge, ngoài mọi dịch vụ khác mà bạn cung cấp và cũng hỗ trợ SAML.
Thêm tính năng hỗ trợ OAuth2 cho Edge cho Private Cloud
Như đã đề cập ở trên, việc triển khai SAML của Edge dựa vào mã truy cập OAuth2.Do đó, tính năng hỗ trợ OAuth2 đã được thêm vào Edge cho đám mây riêng tư. Để biết thêm thông tin, hãy xem phần Giới thiệu về OAuth 2.0.
Ưu điểm của SAML
Phương thức xác thực SAML mang lại một số lợi ích. Khi sử dụng SAML, bạn có thể:
- Toàn quyền kiểm soát việc quản lý người dùng. Khi người dùng rời khỏi tổ chức của bạn và bị huỷ cấp phép tập trung, họ sẽ tự động bị từ chối quyền truy cập vào Edge.
- Kiểm soát cách người dùng xác thực để truy cập vào Edge. Bạn có thể chọn nhiều loại xác thực cho các tổ chức Edge khác nhau.
- Kiểm soát các chính sách xác thực. Nhà cung cấp SAML của bạn có thể hỗ trợ các chính sách xác thực phù hợp hơn với các tiêu chuẩn doanh nghiệp của bạn.
- Bạn có thể giám sát hoạt động đăng nhập, đăng xuất, các lần đăng nhập không thành công và các hoạt động có rủi ro cao khi triển khai Edge.
Sử dụng SAML với Edge
Để hỗ trợ SAML trên Edge, bạn cài đặt apigee-sso, mô-đun SSO Edge. Hình ảnh sau đây cho thấy tính năng Đăng nhập một lần (SSO) của Edge trong quá trình cài đặt Edge cho đám mây riêng tư:
Bạn có thể cài đặt mô-đun SSO Edge trên cùng một nút với Giao diện người dùng Edge và Máy chủ quản lý hoặc trên nút riêng. Đảm bảo rằng Edge SSO có quyền truy cập vào Máy chủ quản lý qua cổng 8080.
Cổng 9099 phải được mở trên nút SSO của Edge để hỗ trợ truy cập vào SSO của Edge từ một trình duyệt, từ IDP SAML bên ngoài, cũng như từ Máy chủ quản lý và giao diện người dùng Edge. Trong quá trình định cấu hình tính năng SSO của Edge, bạn có thể chỉ định rằng kết nối bên ngoài sử dụng giao thức HTTP hoặc giao thức HTTPS được mã hoá.
Edge SSO sử dụng cơ sở dữ liệu Postgres có thể truy cập được trên cổng 5432 trên nút Postgres. Thông thường, bạn có thể sử dụng cùng một máy chủ Postgres mà bạn đã cài đặt bằng Edge, một máy chủ Postgres độc lập hoặc hai máy chủ Postgres được định cấu hình ở chế độ chính/chờ. Nếu máy chủ Postgres của bạn phải tải nhiều, thì bạn cũng có thể chọn tạo một nút Postgres riêng chỉ dành cho SSO của cạnh.
Khi bật SAML, quyền truy cập vào Edge UI và API quản lý Edge sẽ dùng mã truy cập OAuth2. Các mã thông báo này được tạo bởi mô-đun SSO Edge, mô-đun này chấp nhận các câu nhận định SAML do IDP của bạn trả về.
Sau khi được tạo từ một câu nhận định SAML, mã OAuth sẽ có hiệu lực trong 30 phút và mã làm mới sẽ có hiệu lực trong 24 giờ. Môi trường phát triển của bạn có thể hỗ trợ tính năng tự động hoá cho các tác vụ phát triển phổ biến, chẳng hạn như tự động hoá kiểm thử hoặc Tích hợp liên tục/Triển khai liên tục (CI/CD), yêu cầu mã thông báo có thời lượng dài hơn. Hãy xem bài viết Sử dụng SAML với các tác vụ tự động để biết thông tin về cách tạo mã thông báo đặc biệt cho các tác vụ tự động.
URL API và giao diện người dùng Edge
URL mà bạn sử dụng để truy cập vào giao diện người dùng Edge và API quản lý Edge giống với URL mà bạn đã sử dụng trước khi bật SAML. Đối với giao diện người dùng Edge:
http://edge_ui_IP_DNS:9000 https://edge_ui_IP_DNS:9000
trong đó edge_ui_IP_DNS là địa chỉ IP hoặc tên DNS của máy lưu trữ giao diện người dùng Edge. Trong quá trình định cấu hình giao diện người dùng Edge, bạn có thể chỉ định rằng kết nối sử dụng HTTP hoặc giao thức HTTPS đã mã hoá.
Đối với API quản lý Edge:
http://ms_IP_DNS:8080/v1 https://ms_IP_DNS:8080/v1
trong đó ms_IP_DNS là địa chỉ IP hoặc tên DNS của Máy chủ quản lý. Trong quá trình định cấu hình API, bạn có thể chỉ định kết nối sử dụng HTTP hoặc giao thức HTTPS được mã hoá.
Định cấu hình TLS trong dịch vụ SSO của máy tính bảng
Theo mặc định, kết nối với Edge SSO sử dụng HTTP qua cổng 9099 trên nút lưu trữ apigee-sso, mô-đun Edge SSO. apigee-sso được tích hợp sẵn là một thực thể Tomcat xử lý các yêu cầu HTTP và HTTPS.
Edge SSO và Tomcat hỗ trợ 3 chế độ kết nối:
- MẶC ĐỊNH – Cấu hình mặc định hỗ trợ các yêu cầu HTTP trên cổng 9099.
- SSL_TERMINATION – Đã bật quyền truy cập TLS vào Edge SSO trên cổng bạn chọn. Bạn phải chỉ định khoá và chứng chỉ TLS cho chế độ này.
- SSL_PROXY – Định cấu hình Edge SSO ở chế độ proxy, nghĩa là bạn đã cài đặt trình cân bằng tải trước apigee-sso và chấm dứt TLS trên trình cân bằng tải. Bạn có thể chỉ định cổng được sử dụng trên apigee-sso cho các yêu cầu từ bộ cân bằng tải.
Bật tính năng hỗ trợ SAML cho trang web Dịch vụ dành cho nhà phát triển và cho API BaaS
Sau khi bật tính năng hỗ trợ SAML cho Edge, bạn có thể tuỳ ý bật SAML cho:
- API BaaS – Cả Cổng BaaS và Ngăn xếp BaaS đều hỗ trợ SAML để xác thực người dùng. Hãy xem phần Bật SAML cho API BaaS để biết thêm thông tin.
- Cổng thông tin Dịch vụ dành cho nhà phát triển – Cổng thông tin này hỗ trợ xác thực SAML khi thực hiện yêu cầu đến Edge. Xin lưu ý rằng phương thức này khác với phương thức xác thực SAML để nhà phát triển đăng nhập vào cổng thông tin. Bạn định cấu hình quy trình xác thực SAML cho hoạt động đăng nhập của nhà phát triển riêng biệt. Hãy xem phần Định cấu hình cổng Dịch vụ dành cho nhà phát triển để sử dụng SAML nhằm giao tiếp với Edge để biết thêm thông tin.
Trong quá trình định cấu hình cổng Dịch vụ dành cho nhà phát triển và API BaaS, bạn phải chỉ định URL của mô-đun SSO Edge mà bạn đã cài đặt bằng Edge:
Vì Edge và API BaaS dùng chung một mô-đun SSO đối với cạnh, nên chúng hỗ trợ tính năng đăng nhập một lần. Tức là, việc đăng nhập vào Edge hoặc API BaaS sẽ đăng nhập bạn vào cả hai. Điều đó cũng có nghĩa là bạn chỉ phải duy trì một vị trí cho tất cả thông tin đăng nhập của người dùng.
Bạn cũng có thể tuỳ ý định cấu hình tính năng đăng xuất một lần. Xem bài viết Định cấu hình tính năng đăng xuất một lần trên giao diện người dùng Edge.