กําหนดค่า SAML IDP

Edge for Private Cloud v4.18.05

เมื่อเปิดใช้ SAML ผู้ใช้หลัก (ผู้ใช้ UI ของ Edge) จะขอสิทธิ์เข้าถึงผู้ให้บริการ (SSO ของ Edge) จากนั้น SSO ของ Edge จะขอและรับการยืนยันตัวตนจากผู้ให้บริการข้อมูลประจำตัว (IdP) ของ SAML และใช้การยืนยันดังกล่าวเพื่อสร้างโทเค็น OAuth2 ที่จําเป็นสําหรับการเข้าถึง UI ของ Edge จากนั้นระบบจะเปลี่ยนเส้นทางผู้ใช้ไปยัง UI ของ Edge

Edge รองรับ IdP หลายรายการ ซึ่งรวมถึง Okta และ Microsoft Active Directory Federation Services (ADFS) ดูข้อมูลเกี่ยวกับการกำหนดค่า ADFS เพื่อใช้กับ Edge ได้ที่การกำหนดค่า Edge ในฐานะบริษัทอื่นที่เกี่ยวข้องใน IdP ของ ADFS สำหรับ Okta โปรดดูที่ส่วนต่อไปนี้

หากต้องการกำหนดค่า SAML IdP ทาง Edge จะต้องระบุอีเมลเพื่อระบุผู้ใช้ ดังนั้นผู้ให้บริการข้อมูลประจำตัวต้องแสดงผลอีเมลเป็นส่วนหนึ่งของการยืนยันตัวตน

นอกจากนี้ คุณอาจต้องใช้สิ่งต่อไปนี้บางส่วนหรือทั้งหมด

การตั้งค่า คำอธิบาย
Metadata URL

IdP ของ SAML อาจต้องใช้ URL ข้อมูลเมตาของ SSO ของ Edge URL ของข้อมูลเมตาอยู่ในรูปแบบต่อไปนี้

protocol://apigee_sso_IP_DNS:port/saml/metadata

เช่น

http://apigee_sso_IP_or_DNS:9099/saml/metadata
Assertion Consumer Service URL

ใช้เป็น URL เปลี่ยนเส้นทางกลับไปยัง Edge หลังจากที่ผู้ใช้ป้อนข้อมูลเข้าสู่ระบบ IDP ในรูปแบบต่อไปนี้ได้

protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk

เช่น

http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

URL ออกจากระบบครั้งเดียว

คุณสามารถกำหนดค่า SSO ของ Edge ให้รองรับการออกจากระบบครั้งเดียวได้ ดูข้อมูลเพิ่มเติมได้ที่หัวข้อกำหนดค่าการลงชื่อออกครั้งเดียวจาก UI ของ Edge URL ออกจากระบบครั้งเดียวของ SSO ใน Edge มีรูปแบบดังนี้

protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk

เช่น

http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

รหัสเอนทิตี SP (หรือ Audience URI)

สำหรับ SSO ของ Edge ให้ทำดังนี้

apigee-saml-login-opdk

การกำหนดค่า Okta

วิธีกำหนดค่า Okta

  1. เข้าสู่ระบบ Okta
  2. เลือกแอปพลิเคชัน แล้วเลือกแอปพลิเคชัน SAML
  3. เลือกแท็บงานเพื่อเพิ่มผู้ใช้ลงในแอปพลิเคชัน ผู้ใช้เหล่านี้จะเข้าสู่ระบบ UI ของ Edge และเรียกใช้ Edge API ได้ แต่คุณต้องเพิ่มผู้ใช้แต่ละคนลงในองค์กร Edge และระบุบทบาทของผู้ใช้ก่อน ดูข้อมูลเพิ่มเติมได้ที่ลงทะเบียนผู้ใช้ Edge รายใหม่
  4. เลือกแท็บลงชื่อเข้าใช้เพื่อรับ URL ข้อมูลเมตาของผู้ให้บริการข้อมูลประจำตัว เก็บ URL นั้นไว้เนื่องจากคุณต้องใช้เพื่อกำหนดค่า Edge
  5. เลือกแท็บทั่วไปเพื่อกำหนดค่าแอปพลิเคชัน Okta ดังที่แสดงในตารางด้านล่าง
การตั้งค่า คำอธิบาย
URL การลงชื่อเพียงครั้งเดียว ระบุ URL เปลี่ยนเส้นทางกลับไปที่ Edge เพื่อใช้หลังจากที่ผู้ใช้ป้อนข้อมูลเข้าสู่ระบบ Okta URL นี้อยู่ในรูปแบบต่อไปนี้
http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

หากวางแผนที่จะเปิดใช้ TLS ใน apigee-sso ให้ทำดังนี้

https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

โดยที่ apigee_sso_IP_DNS คือที่อยู่ IP หรือชื่อ DNS ของโหนดที่โฮสต์ apigee-sso

โปรดทราบว่า URL นี้จะคำนึงถึงตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ และ SSO ต้องเป็นตัวพิมพ์ใหญ่

หากคุณมีตัวจัดสรรภาระงานอยู่ด้านหน้า apigee-sso ให้ระบุที่อยู่ IP หรือชื่อ DNS ของ apigee-sso ตามที่อ้างอิงผ่านตัวจัดสรรภาระงาน

ใช้ URL นี้สำหรับ URL ของผู้รับและ URL ปลายทาง เลือกช่องทำเครื่องหมายนี้
Audience URI (SP Entity ID) ตั้งค่าเป็น apigee-saml-login-opdk
RelayState เริ่มต้น เว้นว่างไว้ได้
รูปแบบรหัสชื่อ ระบุ EmailAddress
ชื่อผู้ใช้แอปพลิเคชัน ระบุ Okta username
ข้อความแอตทริบิวต์ (ไม่บังคับ) ระบุ FirstName, LastName และ Email ดังที่แสดงในรูปภาพด้านล่าง

กล่องโต้ตอบการตั้งค่า SAML ควรปรากฏดังด้านล่างเมื่อคุณดำเนินการเสร็จแล้ว