Edge for Private Cloud w wersji 4.18.05
Gdy SAML jest włączony, podmiot (użytkownik interfejsu Edge) prosi o dostęp do dostawcy usług (logowanie jednokrotne w Edge). Następnie Edge SSO wysyła żądanie potwierdzenia tożsamości do dostawcy tożsamości SAML (IDP) i otrzymuje potwierdzenie tożsamości. Następnie używa tego potwierdzenia do utworzenia tokena OAuth2, który jest wymagany do uzyskania dostępu do interfejsu Edge. Użytkownik jest wtedy przekierowywany do interfejsu Edge.
Edge obsługuje wiele dostawców tożsamości, w tym Okta i Microsoft Active Directory Federation Services (ADFS). Informacje o konfigurowaniu ADFS do użytku z Edge znajdziesz w artykule Konfigurowanie przeglądarki Edge jako strony trzeciej w dostawcy tożsamości ADFS. Informacje o Okta znajdziesz w sekcji poniżej.
Aby skonfigurować dostawcę tożsamości SAML, Edge wymaga adresu e-mail, który służy do identyfikacji użytkownika. Dlatego dostawca tożsamości musi zwrócić adres e-mail jako część oświadczenia tożsamości.
Dodatkowo może być konieczne wykonanie niektórych lub wszystkich z tych czynności:
Ustawienie | Opis |
---|---|
URL metadanych |
Dostawca tożsamości SAML może wymagać adresu URL metadanych SSO Edge. Adres URL metadanych ma postać: protocol://apigee_sso_IP_DNS:port/saml/metadata Na przykład: http://apigee_sso_IP_or_DNS:9099/saml/metadata |
Assertion Consumer Service URL (URL usługi konsumenta potwierdzenia) |
Może być używany jako adres URL przekierowania z powrotem do Edge po wprowadzeniu przez użytkownika danych logowania do dostawcy tożsamości w formie: protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk Na przykład: http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk |
Pojedynczy adres URL wylogowania |
Możesz skonfigurować logowanie jednokrotne w Edge, aby umożliwić wylogowanie z jednego konta. Więcej informacji znajdziesz w artykule Konfigurowanie logowania jednokrotnego w interfejsie Edge. Adres URL logowania jednokrotnego Edge SSO ma postać: protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk Na przykład: http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk |
Identyfikator jednostki dostawcy usług (lub identyfikator URI odbiorców) |
W przypadku logowania jednokrotnego w Edge: apigee-saml-login-opdk |
Konfigurowanie Okta
Aby skonfigurować Okta:
- Zaloguj się w Okta.
- Kliknij Aplikacje, a następnie wybierz aplikację SAML.
- Aby dodać użytkowników do aplikacji, wybierz kartę Projekty. Ci użytkownicy będą mogli logować się w interfejsie Edge i wywoływać interfejs Edge API. Najpierw musisz jednak dodać każdego użytkownika do organizacji Edge i określić jego rolę. Więcej informacji znajdziesz w artykule Rejestracja nowych użytkowników Edge.
- Aby uzyskać URL metadanych dostawcy tożsamości, wybierz kartę Logowanie. Zapisz ten URL, ponieważ będzie potrzebny do skonfigurowania Edge.
- Aby skonfigurować aplikację Okta, wybierz kartę Ogólne, jak pokazano w tabeli poniżej:
Ustawienie | Opis |
---|---|
URL logowania jednokrotnego | Określa adres URL przekierowania z powrotem do przeglądarki Edge, który ma być używany po wprowadzeniu przez użytkownika danych logowania do Okta. Adres URL ma postać: http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk Jeśli planujesz włączyć TLS w https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk Gdzie apigee_sso_IP_DNS to adres IP lub nazwa DNS węzła hostującego Pamiętaj, że w tym adresie URL wielkość liter ma znaczenie, a słowo SSO musi być zapisane wielkimi literami. Jeśli masz system równoważenia obciążenia przed |
Użyj tego adresu URL odbiorcy i docelowego adresu URL | Zaznacz to pole. |
Identyfikator URI odbiorców (identyfikator jednostki usługodawcy) | Ustawiono: apigee-saml-login-opdk |
Domyślny RelayState | Możesz zostawić je puste. |
Format identyfikatora nazwy | Wpisz EmailAddress . |
Nazwa użytkownika aplikacji | Wpisz Okta username . |
Oświadczenia dotyczące atrybutów (opcjonalne) | Podaj wartości FirstName , LastName i Email , jak pokazano na obrazku poniżej. |
Gdy skończysz, okno ustawień SAML powinno wyglądać tak: