Edge for Private Cloud v. 4.17.09
UI ของ Edge และ Edge Management API ทํางานโดยการส่งคําขอไปยังเซิร์ฟเวอร์การจัดการ Edge ซึ่งเซิร์ฟเวอร์การจัดการรองรับการตรวจสอบสิทธิ์ประเภทต่อไปนี้
- การตรวจสอบสิทธิ์พื้นฐาน เข้าสู่ระบบ UI ของ Edge หรือส่งคําขอไปยัง Edge Management API โดยส่งชื่อผู้ใช้และรหัสผ่าน
- OAuth2 แลกเปลี่ยนข้อมูลเข้าสู่ระบบการตรวจสอบสิทธิ์พื้นฐานของ Edge เพื่อรับโทเค็นการเข้าถึงและโทเค็นการรีเฟรช OAuth2 เรียกใช้ API การจัดการ Edge ด้วยการส่งโทเค็นการเข้าถึง OAuth2 ในส่วนหัว Bearer ของการเรียก API
นอกจากนี้ Edge ยังรองรับ Security Assertion Markup Language (SAML) 2.0 เป็นกลไกการตรวจสอบสิทธิ์ด้วย เมื่อเปิดใช้ SAML การเข้าถึง Edge UI และ Edge Management API จะยังคงใช้โทเค็นเพื่อการเข้าถึง OAuth2 แต่ตอนนี้คุณสามารถสร้างโทเค็นเหล่านี้จากการยืนยัน SAML ที่แสดงโดยผู้ให้บริการข้อมูลประจำตัว SAML
หมายเหตุ: ระบบรองรับ SAML เป็นกลไกการตรวจสอบสิทธิ์เท่านั้น เนื่องจากระบบไม่รองรับการให้สิทธิ์ คุณจึงยังคงใช้ฐานข้อมูล OpenLDAP ของ Edge เพื่อดูแลรักษาข้อมูลการให้สิทธิ์ ดูข้อมูลเพิ่มเติมในการมอบหมายบทบาท
SAML รองรับระบบการลงชื่อเพียงครั้งเดียว (SSO) การใช้ SAML กับ Edge จะช่วยให้คุณรองรับ SSO สำหรับ UI และ API ของ Edge ได้ นอกเหนือจากบริการอื่นๆ ที่คุณมีให้และรองรับ SAML ด้วย
เพิ่มการรองรับ OAuth2 ให้กับ Edge สำหรับ Private Cloud
ดังที่กล่าวไว้ข้างต้น การใช้งาน SAML ของ Edge อาศัยโทเค็นการเข้าถึง OAuth2 ดังนั้นจึงมีการเพิ่มการรองรับ OAuth2 ลงใน Edge สำหรับ Private Cloud ดูข้อมูลเพิ่มเติมได้ที่ข้อมูลเบื้องต้นเกี่ยวกับ OAuth 2.0
ข้อดีของ SAML
การตรวจสอบสิทธิ์ SAML มีข้อดีหลายประการ เมื่อใช้ SAML คุณจะทำสิ่งต่อไปนี้ได้
- ควบคุมการจัดการผู้ใช้ได้อย่างเต็มที่ เมื่อผู้ใช้ออกจากองค์กรและมีการยกเลิกการจัดสรรจากส่วนกลาง ผู้ใช้เหล่านั้นจะถูกปฏิเสธไม่ให้เข้าถึง Edge โดยอัตโนมัติ
- ควบคุมวิธีที่ผู้ใช้ตรวจสอบสิทธิ์เพื่อเข้าถึง Edge คุณเลือกการตรวจสอบสิทธิ์ประเภทต่างๆ สำหรับองค์กร Edge ที่แตกต่างกันได้
- ควบคุมนโยบายการตรวจสอบสิทธิ์ ผู้ให้บริการ SAML อาจรองรับนโยบายการตรวจสอบสิทธิ์ที่สอดคล้องกับมาตรฐานขององค์กรมากกว่า
- คุณสามารถตรวจสอบการเข้าสู่ระบบ การออกจากระบบ การพยายามเข้าสู่ระบบที่ไม่สำเร็จ และกิจกรรมที่มีความเสี่ยงสูงในการติดตั้งใช้งาน Edge
การใช้ SAML กับ Edge
หากต้องการรองรับ SAML ใน Edge ให้ติดตั้ง apigee-sso ซึ่งเป็นโมดูล SSO ของ Edge รูปภาพต่อไปนี้แสดง SSO ของ Edge ในการติดตั้ง Edge สำหรับ Private Cloud
คุณสามารถติดตั้งโมดูล SSO ของ Edge ในโหนดเดียวกับ UI และเซิร์ฟเวอร์การจัดการของ Edge หรือจะติดตั้งในโหนดของตัวเองก็ได้ ตรวจสอบว่า Edge SSO มีสิทธิ์เข้าถึงเซิร์ฟเวอร์การจัดการผ่านพอร์ต 8080
พอร์ต 9099 ต้องเปิดอยู่ในโหนด SSO ของ Edge เพื่อรองรับการเข้าถึง SSO ของ Edge จากเบราว์เซอร์ จาก SAML IDP ภายนอก และจากเซิร์ฟเวอร์การจัดการและ UI ของ Edge ในการกําหนดค่า SSO ของ Edge คุณสามารถระบุให้การเชื่อมต่อภายนอกใช้โปรโตคอล HTTP หรือ HTTPS ที่เข้ารหัส
SSO ของ Edge ใช้ฐานข้อมูล Postgres ที่เข้าถึงได้บนพอร์ต 5432 ในโหนด Postgres โดยปกติแล้ว คุณจะใช้เซิร์ฟเวอร์ Postgres เดียวกันกับที่ติดตั้งกับ Edge ได้ ไม่ว่าจะเป็นเซิร์ฟเวอร์ Postgres แบบสแตนด์อโลนหรือเซิร์ฟเวอร์ Postgres 2 เครื่องที่กำหนดค่าไว้ในโหมดหลัก/สแตนด์บาย หากเซิร์ฟเวอร์ Postgres ของคุณมีภาระงานสูง คุณสามารถเลือกสร้างโหนด Postgres แยกต่างหากสำหรับ SSO ของ Edge เท่านั้นได้
เมื่อเปิดใช้ SAML การเข้าถึง UI ของ Edge และ Edge Management API จะใช้โทเค็นการเข้าถึง OAuth2 โทเค็นเหล่านี้สร้างขึ้นโดยโมดูล Edge SSO ซึ่งยอมรับการยืนยัน SAML ที่ IdP ของคุณส่งคืน
เมื่อสร้างจากข้อความยืนยัน SAML แล้ว โทเค็น OAuth จะใช้งานได้ 30 นาทีและโทเค็นรีเฟรชจะใช้งานได้ 24 ชั่วโมง สภาพแวดล้อมการพัฒนาอาจรองรับการทำงานอัตโนมัติสําหรับงานพัฒนาทั่วไป เช่น การทํางานอัตโนมัติของชุดทดสอบหรือการรวมอย่างต่อเนื่อง/การติดตั้งใช้งานอย่างต่อเนื่อง (CI/CD) ซึ่งต้องใช้โทเค็นที่มีระยะเวลานานขึ้น ดูข้อมูลเกี่ยวกับการสร้างโทเค็นพิเศษสำหรับงานอัตโนมัติได้ที่การใช้ SAML กับงานอัตโนมัติ
URL ของ UI และ API ของ Edge
URL ที่คุณใช้เข้าถึง UI ของ Edge และ Edge Management API จะเหมือนกับที่ใช้ก่อนเปิดใช้ SAML สำหรับ UI ของ Edge
http://edge_ui_IP_DNS:9000 https://edge_ui_IP_DNS:9000
โดยที่ edge_ui_IP_DNS คือที่อยู่ IP หรือชื่อ DNS ของเครื่องที่โฮสต์ UI ของ Edge ในการกําหนดค่า UI ของ Edge คุณสามารถระบุให้การเชื่อมต่อใช้ HTTP หรือโปรโตคอล HTTPS ที่เข้ารหัส
สําหรับ Management API ของ Edge ให้ทำดังนี้
http://ms_IP_DNS:8080/v1 https://ms_IP_DNS:8080/v1
โดยที่ ms_IP_DNS คือที่อยู่ IP หรือชื่อ DNS ของเซิร์ฟเวอร์การจัดการ ในการกําหนดค่า API คุณสามารถระบุให้การเชื่อมต่อใช้ HTTP หรือโปรโตคอล HTTPS ที่เข้ารหัส
กำหนดค่า TLS ใน SSO ของ Edge
โดยค่าเริ่มต้น การเชื่อมต่อกับ SSO ของ Edge จะใช้ HTTP ผ่านพอร์ต 9099 ในโหนดที่โฮสต์ apigee-sso ซึ่งเป็นโมดูล SSO ของ Edge apigee-sso ประกอบด้วยอินสแตนซ์ Tomcat ที่จัดการคําขอ HTTP และ HTTPS
Edge SSO และ Tomcat รองรับโหมดการเชื่อมต่อ 3 โหมด ได้แก่
- ค่าเริ่มต้น - การกําหนดค่าเริ่มต้นรองรับคําขอ HTTP ในพอร์ต 9099
- SSL_TERMINATION - เปิดใช้การเข้าถึง TLS ไปยัง SSO ของ Edge ในพอร์ตที่ต้องการ คุณต้องระบุคีย์และใบรับรอง TLS สำหรับโหมดนี้
- SSL_PROXY - กําหนดค่า SSO ของ Edge ในโหมดพร็อกซี ซึ่งหมายความว่าคุณได้ติดตั้งตัวจัดสรรภาระงานไว้ด้านหน้า apigee-sso และสิ้นสุด TLS ในตัวจัดสรรภาระงาน คุณสามารถระบุพอร์ตที่ใช้ใน apigee-sso สําหรับคําขอจากโปรแกรมกระจายภาระ
เปิดใช้การรองรับ SAML สำหรับพอร์ทัลบริการสำหรับนักพัฒนาซอฟต์แวร์และ API BaaS
หลังจากเปิดใช้การรองรับ SAML สำหรับ Edge แล้ว คุณสามารถเลือกเปิดใช้ SAML สำหรับสิ่งต่อไปนี้ได้
- API BaaS - ทั้งพอร์ทัล BaaS และสแต็ก BaaS รองรับ SAML สำหรับการตรวจสอบสิทธิ์ผู้ใช้ ดูการเปิดใช้ SAML สำหรับ API BaaS สำหรับข้อมูลเพิ่มเติม
- พอร์ทัลบริการสำหรับนักพัฒนาแอป - พอร์ทัลรองรับการตรวจสอบสิทธิ์ SAML เมื่อส่งคำขอไปยัง Edge โปรดทราบว่าวิธีนี้แตกต่างจากการตรวจสอบสิทธิ์ SAML สำหรับการเข้าสู่ระบบพอร์ทัลของนักพัฒนาซอฟต์แวร์ คุณต้องกำหนดค่าการตรวจสอบสิทธิ์ SAML สำหรับการเข้าสู่ระบบของนักพัฒนาแอปแยกต่างหาก ดูข้อมูลเพิ่มเติมได้ที่การกำหนดค่าพอร์ทัลบริการสำหรับนักพัฒนาซอฟต์แวร์ให้ใช้ SAML เพื่อสื่อสารกับ Edge
คุณต้องระบุ URL ของโมดูล SSO ของ Edge ที่คุณติดตั้งด้วย Edge ซึ่งเป็นส่วนหนึ่งของการกำหนดค่าพอร์ทัลบริการสำหรับนักพัฒนาซอฟต์แวร์และ API BaaS
เนื่องจาก Edge และ API BaaS ใช้โมดูล SSO ของ Edge เดียวกัน จึงรองรับการลงชื่อเพียงครั้งเดียว กล่าวคือ การเข้าสู่ระบบ Edge หรือ API BaaS จะเข้าสู่ระบบทั้ง 2 อย่าง ซึ่งหมายความว่าคุณต้องเก็บรักษาข้อมูลเข้าสู่ระบบของผู้ใช้ไว้เพียงตำแหน่งเดียว
คุณยังกําหนดค่าการออกจากระบบครั้งเดียวได้ด้วย ดูกำหนดค่าการลงชื่อออกครั้งเดียวจาก UI ของ Edge