Edge para la nube privada v4.18.01
Cuando se habilita SAML, la principal (un usuario de la IU de Edge) solicita acceso al proveedor de servicios (SSO de Edge). Luego, el SSO perimetral solicita y obtiene una aserción de identidad del proveedor de identidad (IdP) de SAML y la usa para crear el token de OAuth2 necesario para acceder a la IU de Edge. Luego, se redirecciona al usuario a la IU de Edge.
Edge admite muchos IdP, incluidos Okta y Microsoft Active Directory Federation Services (ADFS). Si deseas obtener información sobre cómo configurar ADFS para su uso con Edge, consulta Configura Edge como parte de confianza en IdP de ADFS. Para Okta, consulta la siguiente sección.
A fin de configurar tu IdP de SAML, Edge requiere una dirección de correo electrónico para identificar al usuario. Por lo tanto, el proveedor de identidad debe mostrar una dirección de correo electrónico como parte de la aserción de identidad.
además, es posible que necesites algunos de los siguientes elementos o todos ellos:
Parámetro de configuración | Descripción |
---|---|
URL de metadatos |
Es posible que el IdP de SAML requiera la URL de metadatos del SSO perimetral. La URL de metadatos tiene el siguiente formato: protocol://apigee_sso_IP_DNS:port/saml/metadata Por ejemplo: http://apigee_sso_IP_or_DNS:9099/saml/metadata |
URL del servicio de confirmación del consumidor |
Se puede usar como la URL de redireccionamiento a Edge después de que el usuario ingresa sus credenciales de IdP, con el siguiente formato: protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk Por ejemplo: http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk |
URL de salida única |
Puedes configurar el SSO perimetral para admitir el cierre de sesión único. Consulta Configura el cierre de sesión único desde la IU de Edge para obtener más información. La URL de salida única del SSO de Edge tiene el siguiente formato: protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk Por ejemplo: http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk |
El ID de entidad del SP (o URI del público) |
Para el SSO perimetral: apigee-saml-login-opdk |
Cómo configurar Okta
Para configurar Okta, sigue estos pasos:
- Accede a Okta.
- Selecciona Aplicaciones y, luego, tu aplicación de SAML.
- Selecciona la pestaña Asignaciones para agregar usuarios a la aplicación. Estos usuarios podrán acceder a la IU de Edge y realizar llamadas a la API de Edge. Sin embargo, primero debes agregar cada usuario a una organización de Edge y especificar el rol del usuario. Consulta Registra usuarios nuevos de Edge para obtener más información.
- Selecciona la pestaña Acceder para obtener la URL de metadatos del proveedor de identidad. Almacena esa URL porque la necesitas para configurar Edge.
- Selecciona la pestaña General para configurar la aplicación de Okta, como se muestra en la siguiente tabla:
Parámetro de configuración | Descripción |
---|---|
URL de inicio de sesión único |
Especifica la URL de redireccionamiento a Edge para su uso después de que el usuario ingresa sus credenciales de Okta. Esta URL tiene el siguiente formato:
http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk o si planeas habilitar TLS en apigee-sso: https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk, en el que apigee_sso_IP_DNS es la dirección IP o el nombre de DNS del nodo que aloja apigee-sso. Ten en cuenta que esta URL distingue mayúsculas de minúsculas, y el SSO debe aparecer en mayúsculas. Si tienes un balanceador de cargas frente a apigee-sso,especifica la dirección IP o el nombre de DNS de apigee-sso como se hace referencia a través del balanceador de cargas. |
Use esto para la URL del destinatario y la URL de destino | Marca esta casilla de verificación. |
URI de público (ID de entidad del SP) | Configurado como apigee-saml-login-opdk |
Estado de retransmisión predeterminado | Se puede dejar en blanco. |
Formato del ID del nombre | Especifica EmailAddress. |
Nombre de usuario de la aplicación | Especifica el Nombre de usuario de Okta. |
Declaraciones de atributos (opcional) | Especifica FirstName, LastName y Email como se muestra en la imagen a continuación. |
Cuando termines, el cuadro de diálogo de la configuración de SAML debería aparecer como se muestra a continuación: