Konfigurasikan IDP SAML

Edge untuk Private Cloud v4.18.05

Jika SAML diaktifkan, akun utama (pengguna Edge UI) akan meminta akses ke penyedia layanan (Edge SSO). SSO Edge kemudian meminta dan memperoleh pernyataan identitas dari penyedia identitas (IDP) SAML dan menggunakan pernyataan tersebut untuk membuat token OAuth2 yang diperlukan untuk mengakses UI Edge. Pengguna kemudian dialihkan ke UI Edge.

Edge mendukung banyak IDP, termasuk Okta dan Microsoft Active Directory Federation Services (ADFS). Untuk mengetahui informasi tentang cara mengonfigurasi ADFS agar dapat digunakan dengan Edge, lihat Mengonfigurasi Edge sebagai Relying Party di ADFS IDP. Untuk Okta, lihat bagian berikut.

Untuk mengonfigurasi IDP SAML, Edge memerlukan alamat email untuk mengidentifikasi pengguna. Oleh karena itu, penyedia identitas harus menampilkan alamat email sebagai bagian dari pernyataan identitas.

Selain itu, Anda mungkin memerlukan beberapa atau semua hal berikut:

Setelan Deskripsi
URL Metadata

IDP SAML mungkin memerlukan URL metadata SSO Edge. URL metadata berbentuk berikut:

protocol://apigee_sso_IP_DNS:port/saml/metadata

Contoh:

http://apigee_sso_IP_or_DNS:9099/saml/metadata
URL Assertion Consumer Service

Dapat digunakan sebagai URL alihan untuk Edge setelah pengguna memasukkan kredensial IDP, dalam bentuk:

protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk

Contoh:

http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

URL logout tunggal

Anda dapat mengonfigurasi SSO Edge untuk mendukung logout tunggal. Lihat Mengonfigurasi logout tunggal dari UI Edge untuk mengetahui informasi selengkapnya. URL logout tunggal SSO Edge memiliki bentuk:

protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk

Contoh:

http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

ID entitas SP (atau URI Audiens)

Untuk SSO Edge:

apigee-saml-login-opdk

Mengonfigurasi Okta

Untuk mengonfigurasi Okta:

  1. Login ke Okta.
  2. Pilih Applications, lalu pilih aplikasi SAML.
  3. Pilih tab Assignments untuk menambahkan pengguna ke aplikasi. Pengguna ini akan dapat login ke UI Edge dan melakukan panggilan Edge API. Namun, Anda harus terlebih dahulu menambahkan setiap pengguna ke organisasi Edge dan menentukan peran pengguna tersebut. Lihat Mendaftarkan pengguna Edge baru untuk mengetahui informasi selengkapnya.
  4. Pilih tab Sign on untuk mendapatkan URL metadata Penyedia Identitas. Simpan URL tersebut karena Anda perlu mengonfigurasi Edge.
  5. Pilih tab General untuk mengonfigurasi aplikasi Okta, seperti yang ditunjukkan pada tabel di bawah:
Setelan Deskripsi
URL single sign on Menentukan URL alihan kembali ke Edge untuk digunakan setelah pengguna memasukkan kredensial Okta. URL ini berformat:
http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

Jika Anda berencana untuk mengaktifkan TLS di apigee-sso:

https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

Dengan apigee_sso_IP_DNS adalah alamat IP atau nama DNS node yang menghosting apigee-sso.

Perhatikan bahwa URL ini peka huruf besar/kecil dan SSO harus muncul dalam huruf besar.

Jika Anda memiliki load balancer di depan apigee-sso,tentukan alamat IP atau nama DNS apigee-sso seperti yang direferensikan melalui load balancer.

Gunakan ini untuk URL Penerima dan URL Tujuan Centang kotak ini.
URI Audiens (ID Entitas SP) Disetel ke apigee-saml-login-opdk
RelayState Default Dapat dikosongkan.
Format ID nama Tentukan EmailAddress
Nama pengguna aplikasi Tentukan Okta username
Pernyataan Atribut (Opsional) Tentukan FirstName, LastName, dan Email seperti yang ditunjukkan pada gambar di bawah.

Kotak dialog setelan SAML akan muncul seperti di bawah ini setelah Anda selesai: