Edge UI からのシングル サインアウトを構成する

Edge for Private Cloud v4.18.05

デフォルトでは、ユーザーが Edge UI からログアウトすると、そのユーザーのセッションの Cookie はすべてクリアされます。Cookie がクリアされると、次回 Edge UI にアクセスするときに再度ログインが必要になります。シングル サインオン環境が実装されている場合、ユーザーは自身のシングル サインオン認証情報によって他のサービスに引き続きアクセスできます。

ただし、ユーザーがあるサービスからログアウトしたときに、他のすべてのサービスからもログアウトするようにしたい場合があります。この場合は、IDP でシングル サインアウトがサポートされるように構成します。

IDP を構成するには、Edge UI に関する次の情報が必要です。

  • Edge UI のシングル ログアウト URL: この URL の形式は次のとおりです。
    http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

    または、apigee-sso で TLS を有効にしている場合は次の形式になります。

    https://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

  • サービス プロバイダの発行元: Edge UI の値は apigee-saml-login-opdk です。
  • SAML IDP 証明書: Edge SSO のインストールと構成で、selfsigned.crt という名前の SAML IDP 証明書を作成し、/opt/apigee/customer/application/apigee-sso/saml/ に保存しました。IDP によっては、同じ証明書でシングル サインアウトを構成する必要があります。

たとえば、サービス プロバイダとして OKTA を使用している場合は、アプリケーションの SAML 設定で次のことを行います。

  1. OKTA アプリケーションで、[Show Advanced Settings] を選択します。
  2. [Allow application to initiate Single Logout] を選択します。
  3. 上記のように、Edge UI のシングル ログアウトの URL を入力します。
  4. [SP Issuer](サービス プロバイダの発行元)を入力します。
  5. [Signature Certificate] で、/opt/apigee/customer/application/apigee-sso/saml/selfsigned.crt TLS 証明書をアップロードします。OKTA のこの情報は次の図のようになります。

  6. 設定を保存します。

次回ユーザーが Edge UI からログアウトすると、そのユーザーはすべてのサービスからログアウトされます。