Edge for Private Cloud での SAML のサポート

Edge for Private Cloud v4.18.01

Edge UI と Edge Management API は、Edge Management Server、 ここで、Management Server は次の種類の認証をサポートしています。

  • Basic 認証: Edge UI にログインするか、Edge 管理にリクエストを送信します。 API にアクセスできるようにします。
  • OAuth2: Edge Basic 認証情報を OAuth2 アクセス用に交換します 更新トークンです。OAuth2 アクセスを渡して Edge Management API を呼び出す トークンの Bearer ヘッダーに格納されます。

Edge では、認証として SAML(Security Assertion Markup Language)2.0 もサポートされています。 メカニズムです。SAML が有効な場合でも、Edge UI と Edge Management API へのアクセスには OAuth2 が使用される できます。現在は、SAML によって返された SAML アサーションからこれらのトークンを生成できるようになりました。 できます。

: SAML は認証メカニズムとしてのみサポートされています。そうではない 認可でサポートされます。そのため、引き続き Edge OpenLDAP データベースを使用して 認可情報を指定します。詳しくは、ロールの割り当てをご覧ください。 できます。

SAML はシングル サインオン(SSO)環境をサポートしています。Edge で SAML を使用することで、SSO をサポートできます。 Edge UI と API 向けに提供されるほか、お客様が提供している SAML

Edge for Private に OAuth2 のサポートを追加 Cloud

前述のように、SAML の Edge 実装は OAuth2 アクセス トークンに依存しています。 Edge for Private Cloud に OAuth2 サポートが追加されました。詳しくは、OAuth 2.0 の概要をご覧ください。

SAML の利点

SAML 認証には、いくつかの利点があります。SAML を使用すると、次のことが可能になります。

  • ユーザー管理を完全に制御できます。ユーザーが退職し、 Edge へのアクセスが自動的に拒否されます。
  • Edge にアクセスするユーザーの認証方法を制御します。別の認証オプションを選択でき、 Google Cloud リソースにアクセスできます。
  • 認証ポリシーを制御する。SAML プロバイダが認証ポリシーをサポートしている場合があります エンタープライズ標準に より適合したアプリケーションを開発できます
  • Google Workspace でのログイン、ログアウト、失敗したログイン試行、高リスク アクティビティをモニタリングできます。 デプロイできます。

Edge での SAML の使用

Edge で SAML をサポートするには、Edge SSO モジュールである apigee-sso をインストールします。「 次の図は、Edge for Private Cloud インストールでの Edge SSO を示しています。

Edge UI および Management Server と同じノードに Edge SSO モジュールをインストールできます。 実行されるようにします。Edge SSO がポート 8080 経由で管理サーバーにアクセスできることを確認します。

ブラウザから Edge SSO にアクセスするには、Edge SSO ノードでポート 9099 を開く必要があります。 外部 SAML IDP、Management Server と Edge UI からのみです。設定の一環として 外部接続で HTTP または暗号化された HTTPS のどちらを使用するかを指定できます。 構成されます。

Edge SSO では、Postgres ノードのポート 5432 でアクセス可能な Postgres データベースを使用します。通常は Edge にインストールされているのと同じ Postgres サーバー(スタンドアロン Postgres か 2 台または 2 台の Postgres サーバーがマスター/スタンバイ モードで構成されている場合。Postgres の負荷が Edge SSO 用に別の Postgres ノードを作成することもできます。

SAML が有効な場合、Edge UI と Edge Management API へのアクセスでは、OAuth2 アクセス トークンが使用されます。 これらのトークンは、Edge SSO モジュールによって生成されます。このモジュールは、 あります。

SAML アサーションから生成された OAuth トークンは 30 分間有効で、更新後 トークンは 24 時間有効です。開発環境では、一般的なインフラストラクチャの自動化がサポートされている テストの自動化や継続的インテグレーション/継続的デプロイなどの開発タスク より長い期間のトークンを必要とする(CI/CD)。作成の詳細については、自動タスクでの SAML の使用をご覧ください。 自動タスクに使用する特別なトークンです。

Edge UI と API の URL

Edge UI と Edge Management API へのアクセスに使用する URL は、以前と同じ SAML が有効になっていることを確認します。Edge UI の場合:

http://edge_ui_IP_DNS:9000
https://edge_ui_IP_DNS:9000

ここで、edge_ui_IP_DNS は、マシンの IP アドレスまたは DNS 名です。 Edge UI をホストしています。Edge UI の構成の一環として、接続に Cloud Router や HTTP または暗号化された HTTPS プロトコルです。

Edge 管理 API の場合:

http://ms_IP_DNS:8080/v1  
https://ms_IP_DNS:8080/v1  

ここで、ms_IP_DNS は管理ネットワークの IP アドレスまたは DNS 名です。 できます。API の構成の一環として、接続で HTTP または 暗号化されます。

Edge SSO で TLS を構成する

デフォルトでは、Edge SSO への接続には、ホストしているノードでポート 9099 経由で HTTP が使用されます。 apigee-sso: Edge SSO モジュール。 apigee-sso に組み込まれている Tomcat このインスタンスは HTTP と HTTPS リクエストを処理します。

Edge SSO と Tomcat は、次の 3 つの接続モードをサポートしています。

  • DEFAULT - デフォルト構成では、ポートでの HTTP リクエストがサポートされます。 9099。
  • SSL_TERMINATION - 組織のポートで Edge SSO への TLS アクセスが有効 あります。このモードの TLS 鍵と証明書を指定する必要があります。
  • SSL_PROXY - Edge SSO をプロキシモードで構成します。つまり、 apigee-sso の前にロードバランサを配置し、そのロードバランサで TLS を終端 内部 IP アドレスを使用しますapigee-sso で、負荷からのリクエストに使用するポートを指定できます。 内部 IP アドレスを使用します

SAML サポートを有効にする Developer Services ポータルと API BaaS 用

Edge に対して SAML サポートを有効にした後、必要に応じて、以下に対して SAML を有効にできます。

  • API BaaS - BaaS ポータルと BaaS Stack の両方がユーザーの SAML をサポートします。 あります。詳しくは、API BaaS での SAML の有効化をご覧ください。 できます。
  • Developer Services ポータル - ポータルは、SAML 認証を リクエストを送ります。これは、デベロッパーの SAML 認証とは異なることに注意してください。 ポータルにログインします。デベロッパーのログイン用に SAML 認証は個別に構成します。詳しくは、 Developer Services ポータルで SAML を使用して Edge と通信するをご覧ください。

Developer Services ポータルと API BaaS の構成の一環として、プロジェクトの URL を指定する必要があります。 次の点に注意してください。

Edge と API BaaS は同じ Edge SSO モジュールを共有するため、シングル サインオンをサポートします。 Edge または API BaaS のいずれかにログインすると、両方にログインできます。つまり、必要なのは すべてのユーザー認証情報を 1 か所に保管できます。

必要に応じて、シングル サインアウトも構成できます。Edge UI からのシングル サインアウトの構成をご覧ください。