Korzystanie z SAML w interfejsie Edge

Edge for Private Cloud w wersji 4.18.01

Specyfikacja SAML definiuje 3 encje:

  • Podmiot zabezpieczeń (użytkownik interfejsu Edge)
  • Dostawca usług (edge SSO)
  • Dostawca tożsamości (zwraca potwierdzenie SAML)

Gdy SAML jest włączony, podmiot zabezpieczeń (użytkownik interfejsu Edge) prosi o dostęp do dostawcy usług (Edge SSO). Edge SSO (w ramach roli dostawcy usługi SAML), a następnie żąda i otrzymuje potwierdzenie tożsamości od dostawcy tożsamości SAML i używa tego potwierdzenia do utworzenia protokołu OAuth2 token wymagany do uzyskania dostępu do interfejsu Edge. Następnie użytkownik zostaje przekierowany do interfejsu Edge.

Proces ten wygląda tak:

Na tym diagramie:

  1. Użytkownik próbuje uzyskać dostęp do interfejsu Edge, wysyłając żądanie na adres URL logowania na urządzeniu Edge Interfejs. Na przykład: https://edge_ui_IP_DNS:9000
  2. Nieuwierzytelnione żądania są przekierowywane do dostawcy tożsamości SAML. Przykład: „https://idp.customer.com”.
  3. Jeśli klient nie jest zalogowany u dostawcy tożsamości, zostanie poproszony o zalogowanie się cal
  4. Użytkownik jest uwierzytelniany przez dostawcę tożsamości SAML. Dostawca tożsamości SAML generuje i zwraca potwierdzenie SAML 2.0 do Edge SSO.
  5. Edge SSO weryfikuje potwierdzenie, wyodrębnia tożsamość użytkownika z potwierdzenia, generuje token uwierzytelniania OAuth 2 dla interfejsu Edge i przekierowuje użytkownika do głównego interfejsu Edge. stronę pod adresem:
    https://edge_ui_IP_DNS:9000/platform/orgName

    gdzie orgName to nazwa organizacji Edge.