SAML IdP'nizi yapılandırma

Private Cloud için Edge v4.18.05

SAML etkinleştirildiğinde, asıl kişi (Edge kullanıcı arayüzü kullanıcısı) hizmet sağlayıcıya (Edge TOA) erişim isteğinde bulunur. Ardından Edge TOA, SAML kimlik sağlayıcısından (IDP) kimlik onayı ister ve alır ve Edge kullanıcı arayüzüne erişmek için gereken OAuth2 jetonunu oluşturmak üzere bu onayı kullanır. Ardından kullanıcı Edge kullanıcı arayüzüne yönlendirilir.

Edge, Okta ve Microsoft Active Directory Federasyon Hizmetleri (ADFS) dahil olmak üzere birçok kimlik sağlayıcıyı destekler. ADFS'yi Edge ile kullanılmak üzere yapılandırma hakkında bilgi edinmek için Edge'i ADFS IdP'sinde Bağlı Taraf olarak yapılandırma başlıklı makaleyi inceleyin. Okta için aşağıdaki bölüme bakın.

Edge, SAML IdP'nizi yapılandırmak için kullanıcıyı tanımlayacak bir e-posta adresi gerektirir. Bu nedenle, kimlik sağlayıcının kimlik beyanının bir parçası olarak bir e-posta adresi döndürmesi gerekir.

Ayrıca aşağıdakilerden bazılarını veya tümünü kullanmanız gerekebilir:

Yer Açıklama
Meta veri URL'si

SAML IdP, Edge TOA'nın meta veri URL'sini gerektirebilir. Meta veri URL'si şu biçimde olmalıdır:

protocol://apigee_sso_IP_DNS:port/saml/metadata

Örneğin:

http://apigee_sso_IP_or_DNS:9099/saml/metadata
Assertion Consumer Service URL (Onaylama Tüketici Hizmeti URL'si)

Kullanıcı IdP kimlik bilgilerini girdikten sonra Edge'e yönlendirme URL'si olarak kullanılabilir.

protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk

Örneğin:

http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

Tek çıkış URL'si

Edge TOA'yı tek çıkışı destekleyecek şekilde yapılandırabilirsiniz. Daha fazla bilgi için Edge kullanıcı arayüzünden tek oturum açma özelliğini yapılandırma başlıklı makaleyi inceleyin. Edge TOA tek çıkış URL'si şu biçimdedir:

protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk

Örneğin:

http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

SS varlık kimliği (veya Kitle URI'si)

Edge TOA için:

apigee-saml-login-opdk

Okta'yı yapılandırma

Okta'yı yapılandırmak için:

  1. Okta'ya giriş yapın.
  2. Uygulamalar'ı ve ardından SAML uygulamanızı seçin.
  3. Uygulamaya kullanıcı eklemek için Ödevler sekmesini seçin. Bu kullanıcılar Edge kullanıcı arayüzüne giriş yapabilir ve Edge API çağrıları yapabilir. Ancak önce her kullanıcıyı bir Edge kuruluşuna eklemeniz ve kullanıcının rolünü belirtmeniz gerekir. Daha fazla bilgi için Yeni Edge kullanıcılarını kaydetme başlıklı makaleyi inceleyin.
  4. Kimlik sağlayıcı meta veri URL'sini almak için Oturum aç sekmesini seçin. Edge'i yapılandırmak için bu URL'ye ihtiyacınız olacağından bu URL'yi saklayın.
  5. Okta uygulamasını yapılandırmak için aşağıdaki tabloda gösterildiği gibi Genel sekmesini seçin:
Yer Açıklama
Tek oturum açma URL'si Kullanıcı Okta kimlik bilgilerini girdikten sonra Edge'e yönlendirilmek için kullanılacak URL'yi belirtir. Bu URL şu biçimdedir:
http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

apigee-sso'te TLS'yi etkinleştirmeyi planlıyorsanız:

https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

Burada apigee_sso_IP_DNS, apigee-sso'yi barındıran düğümün IP adresi veya DNS adıdır.

Bu URL'nin büyük/küçük harfe duyarlı olduğunu ve SSO'nın büyük harflerle görünmesi gerektiğini unutmayın.

apigee-sso'ün önünde bir yük dengeleyiciniz varsa apigee-sso'ün IP adresini veya DNS adını,yük dengeleyici üzerinden referans verilen şekilde belirtin.

Alıcının URL'si ve Hedef URL için bunu kullanın Bu onay kutusunu işaretleyin.
Kitle URI'si (SS Varlığı Kimliği) apigee-saml-login-opdk olarak ayarlandı
Default RelayState Boş bırakılabilir.
Ad kimliği biçimi EmailAddress değerini belirtin.
Uygulama kullanıcı adı Okta username değerini belirtin.
Özellik beyanları (İsteğe bağlı) Aşağıdaki resimde gösterildiği gibi FirstName, LastName ve Email değerlerini belirtin.

İşlemi tamamladığınızda SAML ayarları iletişim kutusu aşağıdaki gibi görünür: