SAML IdP'nizi yapılandırma

Edge for Private Cloud 4.19.01 sürümü

SAML etkinleştirildiğinde ana hesap (bir Edge kullanıcı arayüzü kullanıcısı) servis sağlayıcıya erişim ister (Uç TOA). Ardından Edge TOA, SAML kimliğinden bir kimlik onayı ister ve alır provider (IDP) tarafından gerçekleştirilir ve bu onayı kullanarak Edge kullanıcı arayüzüne erişmek için gereken OAuth2 jetonunu oluşturur. Kullanıcı, Edge kullanıcı arayüzüne yönlendirilir.

Edge, Okta ve Microsoft Active Directory Federasyon Hizmetleri gibi birçok IdP'yi destekler (ADFS). ADFS'yi Edge ile kullanmak üzere yapılandırma hakkında bilgi edinmek için Yapılandırma ADFS IdP'de Bağımlı Taraf Olarak Edge'i kullanabilirsiniz. Okta için aşağıdaki bölüme bakın.

SAML IDP'nizi yapılandırmak için Edge'in kullanıcıyı tanımlamasını sağlayacak bir e-posta adresi gerekir. Dolayısıyla, Kimlik sağlayıcı, kimlik onayının parçası olarak bir e-posta adresi döndürmelidir.

ek olarak aşağıdakilerin bir kısmına veya tamamına ihtiyacınız olabilir:

Yer Açıklama
Meta veri URL'si

SAML IDP, Edge TOA'nın meta veri URL'sini gerektirebilir. Meta veri URL'si form:

protocol://apigee_sso_IP_DNS:port/saml/metadata

Örneğin:

http://apigee_sso_IP_or_DNS:9099/saml/metadata
Assertion Consumer Service URL (Onaylama Tüketici Hizmeti URL'si)

Kullanıcı IdP'sini girdikten sonra Edge'e geri yönlendirme URL'si olarak kullanılabilir kimlik bilgileri şu biçimdedir:

protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk

Örneğin:

http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

Tek çıkış URL'si

Tek çıkış yapma özelliğini desteklemek için Edge TOA'yı yapılandırabilirsiniz. Görüntüleyin Edge kullanıcı arayüzünden tek oturum açma özelliğini yapılandırma . Edge TOA tek çıkış URL'si şu şekildedir:

protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk

Örneğin:

http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

SP varlık kimliği (veya Kitle URI'si)

Edge TOA için:

apigee-saml-login-opdk

Okta'yı yapılandırma

Okta'yı yapılandırmak için:

  1. Okta'ya giriş yapın.
  2. Applications'ı (Uygulamalar) ve ardından SAML uygulamanızı seçin.
  3. Uygulamaya kullanıcı eklemek için Atamalar sekmesini seçin. Bu kullanıcı Edge kullanıcı arayüzüne giriş yapabilir ve Edge API çağrıları yapabilir. Ancak öncelikle her bir kullanıcıyı bir EDGE kuruluşuna atayın ve kullanıcının rolünü belirleyin. Daha fazla bilgi için Yeni Edge kullanıcılarını kaydetme başlıklı makaleyi inceleyin.
  4. Kimlik Sağlayıcı meta veri URL'sini almak için Oturum aç sekmesini seçin. Mağaza çünkü Edge'i yapılandırmak için ihtiyacınız var.
  5. Okta uygulamasını aşağıdaki sayfada gösterildiği gibi yapılandırmak için General (Genel) sekmesini seçin. aşağıdaki tabloya bakın:
Yer Açıklama
Tek oturum açma URL'si Kullanıcı Okta'larını girdikten sonra kullanmak üzere tekrar Edge'e yönlendirme URL'sini belirtir kimlik bilgileri. Bu URL şu biçimdedir:
http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

apigee-sso sisteminde TLS'yi etkinleştirmeyi planlıyorsanız:

https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

Burada apigee_sso_IP_DNS, apigee-sso düğümünü barındıran düğüm.

Bu URL'nin büyük/küçük harfe duyarlı olduğunu ve SSO'nın büyük harfle görünmesi gerektiğini unutmayın.

apigee-sso öncesinde bir yük dengeleyiciniz varsa IP'yi belirtin. veya DNS adı (apigee-sso) yük dengeleyiciye dahil edilir.

Alıcı URL'si ve Hedef URL için bunu kullanın Bu onay kutusunu işaretleyin.
Kitle URI'si (SP Varlık Kimliği) apigee-saml-login-opdk olarak ayarlandı
Varsayılan RelayState Boş bırakılabilir.
Ad kimliği biçimi EmailAddress değerini belirtin.
Uygulama kullanıcı adı Okta username değerini belirtin.
Özellik İfadeleri (İsteğe Bağlı) FirstName, LastName ve Email olarak ayarlayın.

İşlem tamamlandığında, SAML ayarları iletişim kutusu aşağıdaki gibi görünecektir: