Configurer votre IDP SAML

Edge pour Private Cloud v4.18.05

Lorsque SAML est activé, le compte principal (un utilisateur de l'interface utilisateur Edge) demande l'accès au fournisseur de services (Edge SSO). Edge SSO demande et obtient ensuite une assertion d'identité à partir de l'identité SAML (IdP) et utilise cette assertion pour créer le jeton OAuth2 requis pour accéder à l'interface utilisateur Edge. L'utilisateur est ensuite redirigé vers l'interface utilisateur Edge.

Edge prend en charge de nombreux fournisseurs d'identité, y compris Okta et les services de fédération Microsoft Active Directory (ADFS). Pour plus d'informations sur la configuration d'ADFS à utiliser avec Edge, voir Configuration Edge en tant que partie de confiance dans ADFS IDP Pour Okta, consultez la section suivante.

Pour configurer votre IdP SAML, Edge a besoin d'une adresse e-mail pour identifier l'utilisateur. Par conséquent, le fournisseur d'identité doit renvoyer une adresse e-mail dans l'assertion d'identité.

En outre, vous pouvez avoir besoin de tout ou partie des éléments suivants:

Paramètre Description
URL des métadonnées

L'IdP SAML peut nécessiter l'URL de métadonnées de Edge SSO. L'URL des métadonnées se trouve dans formulaire:

protocol://apigee_sso_IP_DNS:port/saml/metadata

Exemple :

http://apigee_sso_IP_or_DNS:9099/saml/metadata
Assertion Consumer Service URL (URL du service ACS [Assertion Consumer Service])

Peut être utilisée comme URL de redirection vers Edge après que l'utilisateur a entré son IdP d'authentification, sous la forme suivante:

protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk

Exemple :

http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

URL de déconnexion unique

Vous pouvez configurer Edge SSO pour prendre en charge une déconnexion unique. Voir Configurer la déconnexion unique à partir de l'interface utilisateur Edge pour en savoir plus. L'URL de déconnexion unique Edge SSO se présente sous la forme suivante:

protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk

Exemple :

http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

ID d'entité du fournisseur de services (ou URI d'audience)

Pour Edge SSO:

apigee-saml-login-opdk

Configurer Okta

Pour configurer Okta:

  1. Connectez-vous à Okta.
  2. Sélectionnez Applications, puis votre application SAML.
  3. Sélectionnez l'onglet Assignments (Attributions) pour ajouter des utilisateurs à l'application. Ces utilisateurs pourra se connecter à l'interface utilisateur Edge et effectuer des appels d'API Edge. Toutefois, vous devez d'abord ajouter chaque à une organisation Edge et spécifier le rôle de l'utilisateur. Voir Enregistrer de nouveaux utilisateurs Edge pour plus d'informations.
  4. Sélectionnez l'onglet Sign on (Connexion) pour obtenir l'URL des métadonnées du fournisseur d'identité. Magasin cette URL parce que vous en avez besoin pour configurer Edge.
  5. Sélectionnez l'onglet General (Général) pour configurer l'application Okta, comme indiqué dans les tableau ci-dessous:
Paramètre Description
URL d'authentification unique Spécifie l'URL de redirection vers Edge à utiliser après que l'utilisateur a entré son Okta identifiants de connexion. Cette URL se présente sous la forme:
http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

Si vous prévoyez d'activer TLS sur apigee-sso:

https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

apigee_sso_IP_DNS est l'adresse IP ou le nom DNS du nœud hébergeant apigee-sso.

Notez que cette URL est sensible à la casse et que l'SSO doit apparaître en majuscules.

Si un équilibreur de charge se trouve devant apigee-sso,spécifiez l'adresse IP ou le nom DNS de apigee-sso, tel qu'il est référencé via la un équilibreur de charge HTTP(S) externe global.

À utiliser pour l'URL du destinataire et l'URL de destination Cochez cette case.
URI de l'audience (ID d'entité du fournisseur de services) Variable définie sur apigee-saml-login-opdk.
RelayState par défaut Vous pouvez laisser ce champ vide.
Format de l'ID du nom Spécifiez EmailAddress.
Nom d'utilisateur de l'application Spécifiez Okta username.
Instructions d'attributs (facultatif) Spécifiez FirstName, LastName et Email, comme illustré dans l'image ci-dessous.

Une fois que vous avez terminé, la boîte de dialogue des paramètres SAML devrait s'afficher comme suit: