Edge for Private Cloud Version 4.17.09
In der SAML-Spezifikation werden drei Entitäten definiert:
- Hauptkonto (Edge-Benutzeroberflächennutzer)
- Dienstanbieter (Edge SSO)
- Identitätsanbieter (gibt SAML-Assertion zurück)
Wenn SAML aktiviert ist, fordert der Hauptnutzer (ein Edge-Benutzeroberflächennutzer) den Zugriff auf den Dienstanbieter (Edge SSO) an. Edge SSO (in seiner Rolle als SAML-Dienstanbieter) fordert dann eine Identitätsbestätigung vom SAML-Identitätsanbieter an und holt diese ab, um das für den Zugriff auf die Edge-Benutzeroberfläche erforderliche OAuth2-Token zu erstellen. Der Benutzer wird dann zur Edge-Benutzeroberfläche weitergeleitet.
Dieser Vorgang wird unten veranschaulicht:
In diesem Diagramm:
- Der Nutzer versucht, auf die Edge-Benutzeroberfläche zuzugreifen, indem er eine Anfrage an die Anmelde-URL für die Edge-Benutzeroberfläche sendet. Beispiele:
https://edge_ui_IP_DNS:9000
- Nicht authentifizierte Anfragen werden an den SAML-Identitätsanbieter weitergeleitet. Beispiel:
https://idp.customer.com
. - Wenn der Kunde nicht beim Identitätsanbieter angemeldet ist, wird er aufgefordert, sich anzumelden.
- Der Nutzer wird vom SAML-Identitätsanbieter authentifiziert. Der SAML-Identitätsanbieter generiert eine SAML 2.0-Bestätigung und gibt sie an das Edge-SSO zurück.
- Edge SSO validiert die Assertion, extrahiert die Nutzeridentität aus der Assertion, generiert das OAuth 2-Authentifizierungstoken für die Edge-Benutzeroberfläche und leitet den Nutzer zur Hauptseite der Edge-Benutzeroberfläche unter:
https://edge_ui_IP_DNS:9000/platform/orgName
Dabei ist orgName der Name einer Edge-Organisation.