Configurar seu IdP de SAML

Edge para nuvem privada v4.18.05

Quando a SAML está ativada, o principal (um usuário da IU do Edge) solicita acesso ao provedor de serviços (SSO do Edge). O SSO do Edge solicita e recebe uma declaração de identidade do provedor de identidade SAML (IDP) e a usa para criar o token OAuth2 necessário para acessar a interface do Edge. O usuário é redirecionado para a interface do Edge.

O Edge oferece suporte a muitos IdPs, incluindo o Okta e os Serviços de Federação do Microsoft Active Directory (ADFS). Para informações sobre como configurar o ADFS para uso com o Edge, consulte Configurar o Edge como uma parte confiável no IdP do ADFS. Para o Okta, consulte a próxima seção.

Para configurar o IdP SAML, o Edge exige um endereço de e-mail para identificar o usuário. Portanto, o provedor de identidade precisa retornar um endereço de e-mail como parte da declaração de identidade.

Além disso, talvez você precise de alguns ou todos os seguintes itens:

Configuração Descrição
URL de metadados

O IdP SAML pode exigir o URL de metadados do SSO do Edge. O URL dos metadados tem o seguinte formato:

protocol://apigee_sso_IP_DNS:port/saml/metadata

Exemplo:

http://apigee_sso_IP_or_DNS:9099/saml/metadata
Assertion Consumer Service URL

Pode ser usado como o URL de redirecionamento de volta para o Edge depois que o usuário insere as credenciais do IDP no formulário:

protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk

Exemplo:

http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

URL de desativação única

É possível configurar o SSO do Edge para oferecer suporte ao deslogoff único. Consulte Configurar o logon único na interface do Edge para saber mais. O URL de desativação do SSO do Edge tem o seguinte formato:

protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk

Exemplo:

http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

O ID da entidade do provedor de serviços (ou URI do público-alvo)

Para o SSO do Edge:

apigee-saml-login-opdk

Como configurar o Okta

Para configurar o Okta:

  1. Faça login no Okta.
  2. Selecione Apps e, em seguida, selecione o app SAML.
  3. Selecione a guia Atribuições para adicionar usuários ao aplicativo. Esse usuário poderá fazer login na interface do Edge e fazer chamadas de API do Edge. No entanto, primeiro é necessário adicionar cada usuário a uma organização do Edge e especificar o papel dele. Consulte Registrar novos usuários do Edge para saber mais.
  4. Selecione a guia Fazer login para acessar o URL de metadados do provedor de identidade. Armazene esse URL porque você vai precisar dele para configurar o Edge.
  5. Selecione a guia Geral para configurar o aplicativo Okta, conforme mostrado na tabela abaixo:
Configuração Descrição
URL de logon único Especifica o URL de redirecionamento de volta para o Edge para uso depois que o usuário insere as credenciais do Okta. Esse URL tem o formato:
http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

Se você planeja ativar o TLS no apigee-sso:

https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

em que apigee_sso_IP_DNS é o endereço IP ou o nome DNS do nó que hospeda apigee-sso.

Esse URL diferencia maiúsculas de minúsculas, e SSO precisa aparecer em maiúsculas.

Se você tiver um balanceador de carga na frente de apigee-sso,especifique o endereço IP ou o nome DNS de apigee-sso conforme referenciado pelo balanceador de carga.

Use isso para o URL do destinatário e o URL de destino Marque esta caixa de seleção.
URI do público-alvo (ID da entidade do provedor de serviços) Defina como apigee-saml-login-opdk
RelayState padrão Pode ficar em branco.
Formato do código de nome Especifique EmailAddress.
Nome de usuário do aplicativo Especifique Okta username.
Declarações de atributos (opcional) Especifique FirstName, LastName e Email, conforme mostrado na imagem abaixo.

A caixa de diálogo de configurações do SAML vai aparecer como mostrado abaixo: