Korzystanie z SAML w interfejsie Edge

Edge for Private Cloud w wersji 4.17.09

Specyfikacja SAML definiuje 3 elementy:

  • Podmiot zabezpieczeń (użytkownik interfejsu Edge)
  • Dostawca usług (logowanie jednokrotne w Edge)
  • dostawca tożsamości (zwraca potwierdzenie SAML),

Gdy SAML jest włączony, podmiot zabezpieczeń (użytkownik interfejsu Edge) prosi o dostęp do dostawcy usług (logowanie jednokrotne na brzegu). Logowanie jednokrotne w Edge (w roli dostawcy usług SAML) wysyła do dostawcy tożsamości SAML żądanie potwierdzenia tożsamości i otrzymuje je. Następnie używa tego potwierdzenia do utworzenia tokena OAuth2, który jest wymagany do uzyskania dostępu do interfejsu użytkownika Edge. Użytkownik jest wtedy przekierowywany do interfejsu Edge.

Poniżej przedstawiamy ten proces:

Na tym diagramie:

  1. Użytkownik próbuje uzyskać dostęp do interfejsu Edge, wysyłając żądanie do adresu URL logowania w interfejsie Edge. Przykład:
    https://edge_ui_IP_DNS:9000
  2. Nowe żądania nieuwierzytelnione są przekierowywane do dostawcy tożsamości SAML. Na przykład:https://idp.customer.com.
  3. Jeśli klient nie jest zalogowany u dostawcy tożsamości, zostanie poproszony o zalogowanie się.
  4. Użytkownik jest uwierzytelniony przez dostawcę tożsamości SAML. Dostawca tożsamości SAML generuje i zwraca potwierdzenie SAML 2.0 do Edge SSO.
  5. Edge SSO weryfikuje potwierdzenie, wyodrębnia z niego tożsamość użytkownika, generuje token uwierzytelniania OAuth 2 dla interfejsu Edge i przekierowuje użytkownika na główną stronę interfejsu Edge pod adresem:
    https://edge_ui_IP_DNS:9000/platform/orgName

    gdzie orgName to nazwa organizacji Edge.