Edge for Private Cloud v4.18.05
デフォルトでは、ユーザーが Edge UI からログアウトすると、そのユーザーのセッションの Cookie はすべてクリアされます。Cookie がクリアされると、次回 Edge UI にアクセスするときに再度ログインが必要になります。シングル サインオン環境が実装されている場合、ユーザーは自身のシングル サインオン認証情報によって他のサービスに引き続きアクセスできます。
ただし、ユーザーがあるサービスからログアウトしたときに、他のすべてのサービスからもログアウトするようにしたい場合があります。この場合は、IDP でシングル サインアウトがサポートされるように構成します。
IDP を構成するには、Edge UI に関する次の情報が必要です。
- Edge UI のシングル ログアウト URL: この URL の形式は次のとおりです。
http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk
または、
apigee-sso
で TLS を有効にしている場合は次の形式になります。https://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk
- サービス プロバイダの発行元: Edge UI の値は
apigee-saml-login-opdk
です。 - SAML IDP 証明書: Edge SSO のインストールと構成で、
selfsigned.crt
という名前の SAML IDP 証明書を作成し、/opt/apigee/customer/application/apigee-sso/saml/
に保存しました。IDP によっては、同じ証明書でシングル サインアウトを構成する必要があります。
たとえば、サービス プロバイダとして OKTA を使用している場合は、アプリケーションの SAML 設定で次のことを行います。
- OKTA アプリケーションで、[Show Advanced Settings] を選択します。
- [Allow application to initiate Single Logout] を選択します。
- 上記のように、Edge UI のシングル ログアウトの URL を入力します。
- [SP Issuer](サービス プロバイダの発行元)を入力します。
- [Signature Certificate] で、
/opt/apigee/customer/application/apigee-sso/saml/selfsigned.crt
TLS 証明書をアップロードします。OKTA のこの情報は次の図のようになります。 - 設定を保存します。
次回ユーザーが Edge UI からログアウトすると、そのユーザーはすべてのサービスからログアウトされます。