Edge for Private Cloud w wersji 4.19.01
Gdy SAML jest włączony, podmiot zabezpieczeń (użytkownik interfejsu Edge) prosi o dostęp do dostawcy usług (Edge SSO). Edge SSO wysyła żądanie i uzyskuje potwierdzenie tożsamości z tożsamości SAML. dostawcy (dostawca tożsamości) i przy użyciu tego potwierdzenia tworzy token OAuth2 wymagany do uzyskiwania dostępu do interfejsu Edge. Następnie użytkownik zostaje przekierowany do interfejsu Edge.
Edge obsługuje wielu dostawców tożsamości, w tym Okta i usługi federacyjne Microsoft Active Directory (ADFS). Informacje o konfigurowaniu ADFS do użycia z Edge znajdziesz w sekcji Konfigurowanie systemu ADFS Edge jako strona uzależniona w dostawcy tożsamości ADFS. Informacje na temat Okta znajdziesz w następnej sekcji.
Aby można było skonfigurować dostawcę tożsamości SAML, Edge wymaga podania adresu e-mail w celu identyfikacji użytkownika. Dlatego dostawca tożsamości musi w ramach potwierdzenia tożsamości zwrócić adres e-mail.
może też być wymagane spełnienie niektórych lub wszystkich tych czynności:
| Ustawienie | Opis | 
|---|---|
| Adres URL metadanych | 
           Dostawca tożsamości SAML może wymagać adresu URL metadanych logowania jednokrotnego na Edge. Adres URL metadanych znajduje się w pliku formularz: protocol://apigee_sso_IP_DNS:port/saml/metadata Na przykład: http://apigee_sso_IP_or_DNS:9099/saml/metadata  | 
      
| Assertion Consumer Service URL (Adres URL usługi konsumenta potwierdzenia), | 
           Może być używany jako adres URL przekierowania z powrotem do Edge po wpisaniu przez użytkownika swojego dostawcy tożsamości dane logowania w formacie: protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk Na przykład: http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk  | 
      
| 
           URL wylogowania pojedynczej osoby  | 
        
           Możesz skonfigurować Edge SSO tak, aby obsługiwał pojedyncze wylogowanie. Zobacz Konfigurowanie logowania jednokrotnego w interfejsie Edge aby dowiedzieć się więcej. Adres URL pojedynczego wylogowania w Edge SSO ma postać: protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk Na przykład: http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk  | 
      
| 
           Identyfikator jednostki dostawcy usług (lub identyfikator URI odbiorców)  | 
        
           W przypadku Edge SSO: apigee-saml-login-opdk  | 
      
Konfigurowanie Okta
Aby skonfigurować Okta:
- Zaloguj się w Okta.
 - Wybierz Applications (Aplikacje) i wybierz aplikację SAML.
 - Wybierz kartę Assignments (Projekty), aby dodać użytkowników do aplikacji. Ten użytkownik będzie mieć możliwość logowania się w interfejsie Edge i wykonywania wywołań interfejsu Edge API. Najpierw musisz jednak dodać każdy użytkownika do organizacji Edge i określ rolę użytkownika. Więcej informacji znajdziesz w artykule Rejestrowanie nowych użytkowników Edge.
 - Wybierz kartę Logowanie, aby uzyskać adres URL metadanych dostawcy tożsamości. Sklep bo jest on potrzebny do skonfigurowania Edge.
 - Wybierz kartę General (Ogólne), aby skonfigurować aplikację Okta, jak pokazano na ekranie tabeli poniżej:
 
| Ustawienie | Opis | 
|---|---|
| URL logowania jednokrotnego | Określa adres URL przekierowania z powrotem do Edge, który jest używany po wpisaniu przez użytkownika okna Okta.
          dane logowania. Adres URL ma następujący format:
          http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk Jeśli planujesz włączyć TLS w domenie  https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk Gdzie apigee_sso_IP_DNS jest adresem IP lub nazwą DNS domeny
          węzeł hostujący  Pamiętaj, że w tym adresie URL jest rozróżniana wielkość liter, a SSO należy pisać wielkimi literami. Jeśli system równoważenia obciążenia znajduje się przed adresem   | 
      
| Użyj tego atrybutu w przypadku adresu URL odbiorcy i docelowego adresu URL | Ustaw to pole wyboru. | 
| Identyfikator URI odbiorców (identyfikator jednostki dostawcy usług) | Ustawiono: apigee-saml-login-opdk | 
      
| Default RelayState | Możesz zostawić to pole puste. | 
| Format identyfikatora nazwy | Podaj EmailAddress. | 
      
| Nazwa użytkownika aplikacji | Podaj Okta username. | 
      
| Wyrażenia atrybutów (opcjonalnie) | Określ FirstName, LastName i
        Email, jak widać na ilustracji poniżej. | 
      
Po zakończeniu powinno wyświetlić się okno dialogowe Ustawienia SAML, które powinno wyglądać jak poniżej:
