Edge UI からのシングル サインアウトを構成する

Edge for Private Cloud v4.19.01

デフォルトでは、ユーザーが Edge UI からログアウトすると、そのユーザーのセッションの Cookie はすべてクリアされます。Cookie がクリアされると、次回 Edge UI にアクセスするときに再度ログインが必要になります。シングル サインオン環境が実装されている場合、ユーザーは自身のシングル サインオン認証情報によって他のサービスに引き続きアクセスできます。

ただし、ユーザーがあるサービスからログアウトしたときに、他のすべてのサービスからもログアウトするようにしたい場合があります。この場合は、IDP でシングル サインアウトがサポートされるように構成します。

IDP を構成するには、Edge UI に関する次の情報が必要です。

  • Edge UI のシングル ログアウト URL: この URL の形式は次のとおりです。
    http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

    または、apigee-sso で TLS を有効にした場合:

    https://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

  • サービス プロバイダの発行元: Edge UI の値は apigee-saml-login-opdk です。
  • SAML IDP 証明書: Edge SSO のインストールと構成で、selfsigned.crt という名前の SAML IDP 証明書を作成し、/opt/apigee/customer/application/apigee-sso/saml/ に保存しました。IDP によっては、同じ証明書を使用してシングル サインアウトを構成する必要があります。

たとえば、サービス プロバイダとして OKTA を使用している場合は、アプリケーションの SAML 設定で次のことを行います。

  1. OKTA アプリケーションで、[Show Advanced Settings] を選択します。
  2. [アプリケーションにシングル ログアウトの開始を許可する] を選択します。
  3. 上記に従って Edge UI の [Single Logout URL] を入力します。
  4. [SP Issuer](サービス プロバイダの発行元)を入力します。
  5. [Signature Certificate] で、/opt/apigee/customer/application/apigee-sso/saml/selfsigned.crt TLS 証明書をアップロードします。OKTA のこの情報は次の図のようになります。

  6. 設定を保存します。

次回ユーザーが Edge UI からログアウトすると、そのユーザーはすべてのサービスからログアウトされます。