הגדרת יציאה יחידה מממשק המשתמש של Edge

Edge for Private Cloud v4.18.05

כברירת מחדל, כשמשתמש יוצא מהחשבון בממשק המשתמש של Edge, ממשק המשתמש של Edge מנקה את כל קובצי ה-cookie של הסשן של המשתמש. אם מוחקים את קובצי ה-cookie, המשתמש יצטרך להתחבר שוב בפעם הבאה שהוא ירצה לגשת לממשק המשתמש של Edge. אם הטמעתם סביבה של כניסה יחידה, המשתמש עדיין יוכל לגשת לכל שירות אחר באמצעות פרטי הכניסה שלו לכניסה יחידה.

עם זאת, יכול להיות שתרצו שהיציאה משירות אחד תוציא את המשתמש מכל השירותים. במקרה כזה, תוכלו להגדיר את ה-IdP כך שיתמוך ביציאה יחידה מהחשבון.

כדי להגדיר את ה-IDP, צריך את הפרטים הבאים לגבי ממשק המשתמש של Edge:

  • כתובת ה-URL היחידה ליציאה מהחשבון בממשק המשתמש של Edge: כתובת ה-URL הזו בפורמט:
    http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

    לחלופין, אם הפעלתם את TLS ב-apigee-sso:

    https://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

  • המנפיק של ספק השירות: הערך בממשק המשתמש של Edge הוא apigee-saml-login-opdk.
  • אישור ה-IdP של SAML: בקטע התקנה והגדרה של SSO ב-Edge, יצרתם אישור IdP של SAML בשם selfsigned.crt ושמרתם אותו ב-/opt/apigee/customer/application/apigee-sso/saml/. בהתאם ל-IdP שלכם, עליכם להשתמש באותו אישור כדי להגדיר יציאה יחידה.

לדוגמה, אם אתם משתמשים ב-OKTA בתור ספק השירות, בהגדרות SAML של האפליקציה:

  1. באפליקציית OKTA, בוחרים באפשרות Show Advanced Settings.
  2. בוחרים באפשרות Allow application to initiate Single Logout.
  3. מזינים את כתובת ה-URL ליציאה יחידה של ממשק המשתמש של Edge, כפי שמתואר למעלה.
  4. מזינים את SP Issuer (המנפיק של ספק השירות).
  5. בקטע Signature Certificate, מעלים את אישור ה-TLS של /opt/apigee/customer/application/apigee-sso/saml/selfsigned.crt. התמונה הבאה מציגה את המידע הזה עבור OKTA:

  6. שמור את ההגדרות.

בפעם הבאה שהמשתמש יוצא מהחשבון בממשק המשתמש של Edge, הוא יוצא מכל השירותים.