配置 SAML IdP

适用于私有云的 Edge v4.18.05

启用 SAML 后,主账号(Edge 界面用户)请求访问服务提供商 (Edge SSO)。然后,Edge SSO 会向 SAML 身份提供方 (IdP) 请求并获取身份断言,然后使用该断言来创建访问 Edge 界面所需的 OAuth2 令牌。 然后,用户会被重定向到 Edge 界面。

Edge 支持许多 IDP,包括 Okta 和 Microsoft Active Directory Federation Services (ADFS)。如需了解如何配置 ADFS 以与 Edge 搭配使用,请参阅在 ADFS IDP 中将 Edge 配置为依赖方。对于 Okta,请参阅以下部分。

如需配置 SAML IDP,Edge 需要电子邮件地址来识别用户。因此,身份提供程序必须在身份断言中返回电子邮件地址。

此外,您可能还需要满足以下部分或全部要求:

设置 说明
元数据网址

SAML IDP 可能需要 Edge SSO 的元数据网址。元数据网址的格式为:

protocol://apigee_sso_IP_DNS:port/saml/metadata

例如:

http://apigee_sso_IP_or_DNS:9099/saml/metadata
断言消费者服务网址

可用作用户输入 IDP 凭据后返回 Edge 的重定向网址,格式如下:

protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk

例如:

http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

单个退出网址

您可以配置 Edge SSO 以支持单次退出。如需了解详情,请参阅通过 Edge 界面配置单点退出。Edge SSO 单点退出网址的格式为:

protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk

例如:

http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

SP 实体 ID(或受众群体 URI)

对于 Edge SSO:

apigee-saml-login-opdk

配置 Okta

如需配置 Okta,请执行以下操作:

  1. 登录 Okta。
  2. 选择应用,然后选择您的 SAML 应用。
  3. 选择分配标签页,将任何用户添加到应用。这些用户将能够登录 Edge 界面并发出 Edge API 调用。不过,您必须先将每位用户添加到 Edge 组织,并指定用户的角色。如需了解详情,请参阅注册新的 Edge 用户
  4. 选择登录标签页以获取身份提供方元数据网址。请存储该网址,因为您需要它来配置 Edge。
  5. 选择 General 标签页以配置 Okta 应用,如下表所示:
设置 说明
单点登录网址 指定返回 Edge 的重定向网址,以供用户输入 Okta 凭据后使用。此网址的格式为:
http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

如果您打算在 apigee-sso 上启用 TLS,请执行以下操作:

https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

其中,apigee_sso_IP_DNS 是托管 apigee-sso 的节点的 IP 地址或 DNS 名称。

请注意,此网址区分大小写,且 SSO 必须采用大写形式。

如果您在 apigee-sso 前面放置了负载平衡器,请指定通过负载平衡器引用的 apigee-sso 的 IP 地址或 DNS 名称。

将其用作收件人网址和目标网址 设置此复选框。
受众群体 URI(SP 实体 ID) 设置为 apigee-saml-login-opdk
默认 RelayState 可以留空。
名称 ID 格式 指定 EmailAddress
应用用户名 指定 Okta username
属性说明(可选) 指定 FirstNameLastNameEmail,如以下图片所示。

完成后,SAML 设置对话框应如下所示: