Configura l'IdP SAML

Edge per Private Cloud v4.18.01

Quando SAML è abilitato, l'entità (un utente della UI Edge) richiede l'accesso al fornitore di servizi (SSO Edge). Quindi, il servizio SSO perimetrale richiede e ottiene un'asserzione di identità dal provider di identità (IDP) SAML e la utilizza per creare il token OAuth2 necessario per accedere all'interfaccia utente Edge. L'utente viene quindi reindirizzato all'interfaccia utente Edge.

Edge supporta molti IdP, tra cui Okta e Microsoft Active Directory Federation Services (ADFS). Per informazioni sulla configurazione di ADFS per l'utilizzo con Edge, consulta Configurazione di Edge come Parte attendibile in ADFS IdP. Per Okta, consulta la sezione seguente.

Per configurare il tuo IdP SAML, Edge richiede un indirizzo email per identificare l'utente. Di conseguenza, il provider di identità deve restituire un indirizzo email come parte dell'asserzione dell'identità.

Inoltre, potresti richiedere alcuni o tutti i seguenti componenti:

Impostazione Descrizione
URL dei metadati

L'IdP SAML potrebbe richiedere l'URL dei metadati dell'SSO Edge. L'URL dei metadati ha il seguente formato:

protocol://apigee_sso_IP_DNS:port/saml/metadata

Ad esempio:

http://apigee_sso_IP_or_DNS:9099/saml/metadata

URL Assertion Consumer Service

Può essere utilizzato come URL di reindirizzamento a Edge dopo che l'utente ha inserito le credenziali IdP nel formato:

protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk

Ad esempio:

http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

URL di disconnessione singolo

Puoi configurare il servizio SSO perimetrale in modo da supportare l'uscita singola. Per saperne di più, consulta Configurare il Single Sign-out da Edge UI. L'URL di disconnessione singola SSO di Edge ha il seguente formato:

protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk

Ad esempio:

http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

L'ID entità SP (o l'URI pubblico)

Per Edge SSO:

apigee-saml-login-opdk

Configurazione di Okta in corso...

Per configurare Okta:

  1. Accedi a Okta.
  2. Seleziona Applications (Applicazioni), quindi la tua applicazione SAML.
  3. Seleziona la scheda Compiti per aggiungere utenti all'applicazione. Questi utenti potranno accedere all'interfaccia utente Edge ed effettuare chiamate API Edge. Tuttavia, devi prima aggiungere ciascun utente a un'organizzazione Edge e specificare il ruolo dell'utente. Per saperne di più, consulta Registrare nuovi utenti di Edge.
  4. Seleziona la scheda Sign on (Accedi) per ottenere l'URL dei metadati del provider di identità. Archivia quell'URL perché ti serve per configurare Edge.
  5. Seleziona la scheda Generale per configurare l'applicazione Okta, come mostrato nella tabella seguente:
Impostazione Descrizione
URL Single Sign-On Specifica l'URL di reindirizzamento a Edge per utilizzarlo dopo che l'utente avrà inserito le credenziali Okta. Questo URL ha il seguente formato:

http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk o se prevedi di abilitare TLS su apigee-sso:

https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk dove apigee_sso_IP_DNS è l'indirizzo IP o il nome DNS dell'hosting del nodo apigee-sso. Tieni presente che questo URL è sensibile alle maiuscole e che SSO deve essere scritto in maiuscolo.

Se disponi di un bilanciatore del carico davanti ad apigee-sso,specifica l'indirizzo IP o il nome DNS di apigee-sso come indicato tramite il bilanciatore del carico.

Da utilizzare per l'URL del destinatario e l'URL di destinazione Imposta questa casella di controllo.
URI pubblico (ID entità SP) Imposta su apigee-saml-login-opdk
RelayState predefinito Può essere lasciato vuoto.
Formato ID nome Specifica EmailAddress.
Nome utente dell'applicazione Specifica il nome utente Okta.
(Facoltativo) Dichiarazioni relative agli attributi Specifica FirstName, LastName ed Email come mostrato nell'immagine di seguito.

Al termine dell'operazione, la finestra di dialogo delle impostazioni SAML dovrebbe essere visualizzata come segue: