Configura tu IdP de SAML

Edge para la nube privada v4.18.05

Cuando se habilita SAML, la principal (un usuario de la IU de Edge) solicita acceso al proveedor de servicios (SSO de Edge). Luego, el SSO perimetral solicita y obtiene una aserción de identidad del proveedor de identidad (IdP) de SAML y la usa para crear el token de OAuth2 necesario para acceder a la IU de Edge. Luego, se redirecciona al usuario a la IU de Edge.

Edge admite muchos IdP, incluidos Okta y Microsoft Active Directory Federation Services (ADFS). Si deseas obtener información sobre cómo configurar ADFS para su uso con Edge, consulta Configura Edge como parte de confianza en IdP de ADFS. Para Okta, consulta la siguiente sección.

A fin de configurar tu IdP de SAML, Edge requiere una dirección de correo electrónico para identificar al usuario. Por lo tanto, el proveedor de identidad debe mostrar una dirección de correo electrónico como parte de la aserción de identidad.

además, es posible que necesites algunos de los siguientes elementos o todos ellos:

Parámetro de configuración Descripción
URL de metadatos

Es posible que el IdP de SAML requiera la URL de metadatos del SSO perimetral. La URL de metadatos tiene el siguiente formato:

protocol://apigee_sso_IP_DNS:port/saml/metadata

Por ejemplo:

http://apigee_sso_IP_or_DNS:9099/saml/metadata
URL del servicio de confirmación del consumidor

Se puede usar como la URL de redireccionamiento a Edge después de que el usuario ingresa sus credenciales de IdP, con el siguiente formato:

protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk

Por ejemplo:

http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

URL de salida única

Puedes configurar el SSO perimetral para admitir el cierre de sesión único. Consulta Configura el cierre de sesión único desde la IU de Edge para obtener más información. La URL de salida única del SSO de Edge tiene el siguiente formato:

protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk

Por ejemplo:

http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

El ID de entidad del SP (o URI del público)

Para el SSO perimetral:

apigee-saml-login-opdk

Cómo configurar Okta

Para configurar Okta, sigue estos pasos:

  1. Accede a Okta.
  2. Selecciona Aplicaciones y, luego, tu aplicación de SAML.
  3. Selecciona la pestaña Asignaciones para agregar usuarios a la aplicación. Estos usuarios podrán acceder a la IU de Edge y realizar llamadas a la API de Edge. Sin embargo, primero debes agregar cada usuario a una organización de Edge y especificar el rol del usuario. Consulta Registra usuarios nuevos de Edge para obtener más información.
  4. Selecciona la pestaña Acceder para obtener la URL de metadatos del proveedor de identidad. Almacena esa URL porque la necesitas para configurar Edge.
  5. Selecciona la pestaña General para configurar la aplicación de Okta, como se muestra en la siguiente tabla:
Parámetro de configuración Descripción
URL de inicio de sesión único Especifica la URL de redireccionamiento a Edge para su uso después de que el usuario ingresa sus credenciales de Okta. Esta URL tiene el siguiente formato:
http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

Si planeas habilitar TLS en apigee-sso, haz lo siguiente:

https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

En el ejemplo anterior, apigee_sso_IP_DNS es la dirección IP o el nombre de DNS del nodo que aloja apigee-sso.

Ten en cuenta que esta URL distingue mayúsculas de minúsculas, y el SSO debe aparecer en mayúsculas.

Si tienes un balanceador de cargas frente a apigee-sso,especifica la dirección IP o el nombre de DNS de apigee-sso como se hace referencia a través del balanceador de cargas.

Use esto para la URL del destinatario y la URL de destino Marca esta casilla de verificación.
URI de público (ID de entidad del SP) Se estableció en apigee-saml-login-opdk
Estado de retransmisión predeterminado Se puede dejar en blanco.
Formato del ID del nombre Especifica EmailAddress.
Nombre de usuario de la aplicación Especifica Okta username.
Declaraciones de atributos (opcional) Especifica FirstName, LastName y Email como se muestra en la siguiente imagen.

Cuando termines, el cuadro de diálogo de la configuración de SAML debería aparecer como se muestra a continuación: