Edge for Private Cloud v4.18.05
एसएएमएल चालू होने पर, प्रिंसिपल (Edge यूज़र इंटरफ़ेस का उपयोगकर्ता) सेवा देने वाली कंपनी (Edge एसएसओ) से ऐक्सेस का अनुरोध करता है. इसके बाद, Edge एसएसओ, एसएएमएल आइडेंटिटी प्रोवाइडर (आईडीपी) से आइडेंटिटी असर्शन का अनुरोध करता है और उसे हासिल करता है. साथ ही, Edge यूज़र इंटरफ़ेस (यूआई) को ऐक्सेस करने के लिए ज़रूरी OAuth2 टोकन बनाने के लिए, उस असर्शन का इस्तेमाल करता है. इसके बाद, उपयोगकर्ता को Edge के यूज़र इंटरफ़ेस (यूआई) पर रीडायरेक्ट कर दिया जाता है.
Edge, कई आईडीपी के साथ काम करता है. इनमें Okta और Microsoft Active Directory Federation Services (ADFS) शामिल हैं. Edge के साथ इस्तेमाल करने के लिए, एडीएफ़एस को कॉन्फ़िगर करने के बारे में जानने के लिए, एडीएफ़एस आईडीपी में, Edge को भरोसेमंद पक्ष के तौर पर कॉन्फ़िगर करना लेख पढ़ें. Okta के लिए, यहां दिया गया सेक्शन देखें.
एसएएमएल आईडीपी को कॉन्फ़िगर करने के लिए, Edge को उपयोगकर्ता की पहचान करने के लिए ईमेल पते की ज़रूरत होती है. इसलिए, आइडेंटिटी प्रोवाइडर को पहचान की पुष्टि के हिस्से के तौर पर ईमेल पता देना होगा.
इसके अलावा, आपको इनमें से कुछ या सभी चीज़ों की ज़रूरत पड़ सकती है:
सेटिंग | ब्यौरा |
---|---|
मेटाडेटा यूआरएल |
एसएएमएल आईडीपी को Edge एसएसओ का मेटाडेटा यूआरएल चाहिए हो सकता है. मेटाडेटा का यूआरएल इस फ़ॉर्मैट में हो: protocol://apigee_sso_IP_DNS:port/saml/metadata उदाहरण के लिए: http://apigee_sso_IP_or_DNS:9099/saml/metadata |
Assertion Consumer Service यूआरएल |
उपयोगकर्ता के आईडीपी के क्रेडेंशियल डालने के बाद, Edge पर रीडायरेक्ट करने वाले यूआरएल के तौर पर इसका इस्तेमाल किया जा सकता है. इसके लिए, इस फ़ॉर्म का इस्तेमाल करें: protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk उदाहरण के लिए: http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk |
एक बार में सभी खातों से लॉग आउट करने का यूआरएल |
Edge एसएसओ को कॉन्फ़िगर करके, एक बार में सभी साइटों से लॉग आउट किया जा सकता है. ज़्यादा जानकारी के लिए, Edge के यूज़र इंटरफ़ेस (यूआई) से सिंगल साइन-आउट की सुविधा कॉन्फ़िगर करना देखें. Edge एसएसओ के सिंगल लॉग आउट यूआरएल का फ़ॉर्मैट यह है: protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk उदाहरण के लिए: http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk |
एसपी इकाई आईडी (या ऑडियंस यूआरआई) |
Edge एसएसओ के लिए: apigee-saml-login-opdk |
Okta को कॉन्फ़िगर करना
Okta को कॉन्फ़िगर करने के लिए:
- Okta में लॉग इन करें.
- ऐप्लिकेशन चुनें. इसके बाद, अपना SAML ऐप्लिकेशन चुनें.
- ऐप्लिकेशन में किसी भी उपयोगकर्ता को जोड़ने के लिए, असाइनमेंट टैब चुनें. ये उपयोगकर्ता, Edge यूज़र इंटरफ़ेस (यूआई) में लॉग इन कर सकते हैं और Edge API कॉल कर सकते हैं. हालांकि, आपको पहले हर उपयोगकर्ता को किसी Edge संगठन में जोड़ना होगा और उसकी भूमिका तय करनी होगी. ज़्यादा जानकारी के लिए, Edge के नए उपयोगकर्ताओं को रजिस्टर करना लेख पढ़ें.
- पहचान की पुष्टि करने वाली कंपनी का मेटाडेटा यूआरएल पाने के लिए, साइन इन करें टैब चुनें. उस यूआरएल को सेव करें, क्योंकि Edge को कॉन्फ़िगर करने के लिए आपको इसकी ज़रूरत पड़ेगी.
- Okta ऐप्लिकेशन को कॉन्फ़िगर करने के लिए, सामान्य टैब को चुनें, जैसा कि नीचे दी गई टेबल में दिखाया गया है:
सेटिंग | ब्यौरा |
---|---|
सिंगल साइन-ऑन यूआरएल | उपयोगकर्ता के Okta क्रेडेंशियल डालने के बाद, Edge पर वापस रीडायरेक्ट करने के लिए यूआरएल तय करता है. यह यूआरएल इस फ़ॉर्मैट में है:
http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk अगर आपको https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk यहां apigee_sso_IP_DNS, ध्यान दें कि यह यूआरएल केस-सेंसिटिव है और SSO को कैपिटल लेटर में लिखना ज़रूरी है. अगर |
इस्तेमालकर्ता के यूआरएल और डेस्टिनेशन यूआरएल के लिए इसका इस्तेमाल करें | यह चेकबॉक्स सेट करें. |
ऑडियंस यूआरआई (एसपी इकाई आईडी) | apigee-saml-login-opdk पर सेट किया गया |
डिफ़ॉल्ट RelayState | इसे खाली छोड़ा जा सकता है. |
नाम के आईडी का फ़ॉर्मैट | EmailAddress की जानकारी दें. |
ऐप्लिकेशन ऐक्सेस करने के लिए इस्तेमाल होने वाला उपयोगकर्ता नाम | Okta username की जानकारी दें. |
एट्रिब्यूट स्टेटमेंट (ज़रूरी नहीं) | यहां दी गई इमेज में दिखाए गए तरीके से, FirstName , LastName , और
Email की वैल्यू डालें. |
सेट अप पूरा होने के बाद, एसएएमएल सेटिंग डायलॉग बॉक्स इस तरह दिखेगा: