ضبط موفِّر الهوية المستنِد إلى SAML

Edge for Private Cloud الإصدار 4.19.01

عند تفعيل SAML، يطلب المدير (أحد مستخدمي Edge UI) الوصول إلى مقدّم الخدمة (EdgeSSO). بعد ذلك يطلب الدخول الموحَّد (SSO) في Edge والحصول عليه تأكيد الهوية من موفّر هوية SAML (IdP) ويستخدم هذا التأكيد لإنشاء رمز OAuth2 المميز المطلوب للوصول إلى واجهة مستخدم Edge. وبعد ذلك، تتم إعادة توجيه المستخدم إلى واجهة مستخدم Edge.

يتيح Edge استخدام العديد من موفِّري الهوية (IdP)، بما في ذلك Okta وخدمات Microsoft Active Directory Federation Services (ADFS). للحصول على معلومات حول ضبط ADFS للاستخدام مع Edge، يُرجى الاطّلاع على ضبط Edge كمجموعة اعتماد في ADFS IdP. بالنسبة إلى شركة Okta، يُرجى الاطّلاع على القسم التالي.

لضبط موفِّر الهوية المستنِد إلى SAML، يطلب متصفّح Edge عنوان بريد إلكتروني لتحديد هوية المستخدم. لهذا السبب، على موفِّر الهوية عرض عنوان بريد إلكتروني كجزء من عملية تأكيد الهوية.

بالإضافة إلى ذلك، قد تحتاج إلى بعض أو كل ما يلي:

المكان الوصف
عنوان URL للبيانات الوصفية

قد يطلب موفِّر الهوية (IdP) المستنِد إلى SAML عنوان URL الخاص بالبيانات الوصفية لتسجيل الدخول المُوحَّد (SSO) في Edge. سيكون عنوان URL للبيانات الوصفية على الشكل التالي:

protocol://apigee_sso_IP_DNS:port/saml/metadata

مثال:

http://apigee_sso_IP_or_DNS:9099/saml/metadata
عنوان URL لخدمة مستهلك Assertion

يمكن استخدامه كعنوان URL لإعادة التوجيه إلى Edge بعد إدخال المستخدم بيانات اعتماد موفّر الهوية، على النحو التالي:

protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk

مثال:

http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

عنوان URL لتسجيل الخروج الفردي

يمكنك ضبط الدخول المُوحَّد (SSO) إلى Edge لإتاحة تسجيل الخروج الفردي. راجِع إعداد تسجيل الخروج الفردي من واجهة مستخدم Edge لمعرفة المزيد. يتضّمن عنوان URL لتسجيل الخروج الفردي للدخول الموحَّد (SSO) إلى Edge كالتالي:

protocol://apigee_sso_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk

مثال:

http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

رقم تعريف كيان مقدِّم الخدمة (أو معرّف الموارد المنتظم للجمهور)

بالنسبة إلى الدخول الموحَّد (SSO) إلى Edge:

apigee-saml-login-opdk

تكوين إعدادات Okta

لإعداد خدمة Okta:

  1. سجِّل الدخول إلى Okta.
  2. اختَر التطبيقات ثم اختَر تطبيق SAML.
  3. اختَر علامة التبويب المهام الدراسية لإضافة أي مستخدمين إلى التطبيق. سيتمكّن هؤلاء المستخدمون من تسجيل الدخول إلى واجهة مستخدم Edge وإجراء طلبات بيانات من واجهة برمجة تطبيقات Edge. ومع ذلك، عليك أولاً إضافة كل مستخدم إلى مؤسسة Edge وتحديد دور المستخدم. راجع تسجيل مستخدمي Edge الجدد لمزيد من المعلومات.
  4. اختَر علامة التبويب تسجيل الدخول للحصول على عنوان URL للبيانات الوصفية لموفِّر الهوية. تخزين عنوان URL هذا لأنك تحتاج إليه لإعداد Edge.
  5. اختَر علامة التبويب الإعدادات العامة لإعداد تطبيق Okta، كما هو موضّح في الجدول أدناه:
المكان الوصف
عنوان URL للدخول الموحَّد تحدِّد هذه السياسة عنوان URL لإعادة التوجيه إلى Edge لاستخدامه بعد إدخال المستخدم بيانات اعتماد Okta. ويكون عنوان URL هذا على النحو التالي:
http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

إذا كنت تخطط لتفعيل بروتوكول أمان طبقة النقل (TLS) على apigee-sso:

https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

يكون apigee_sso_IP_DNS هو عنوان IP أو اسم نظام أسماء النطاقات الخاص بالعقدة التي تستضيف apigee-sso.

تجدر الإشارة إلى أنّ عنوان URL هذا حسّاس لحالة الأحرف ويجب أن يظهر الدخول المُوحَّد (SSO) بأحرف كبيرة.

إذا كان لديك جهاز لموازنة الحمل أمام apigee-sso، حدِّد عنوان IP أو اسم نظام أسماء النطاقات للنطاق apigee-sso كما هو مُشار إليه في جهاز موازنة الحمل.

استخدام هذا الخيار لعنوان URL للمستلم وعنوان URL المقصود ضع علامة في مربّع الاختيار هذا.
معرّف الموارد المنتظم (URI) للجمهور (رقم تعريف كيان مقدِّم الخدمة) ضبط الخيار على "apigee-saml-login-opdk"
دالة RelayState التلقائية يمكنك ترك هذا الحقل فارغًا.
تنسيق رقم تعريف الاسم حدِّد EmailAddress.
اسم مستخدم التطبيق حدِّد Okta username.
بيانات السمات (اختيارية) حدِّد FirstName وLastName وEmail كما هو موضّح في الصورة أدناه.

من المفترض أن يظهر مربع حوار إعدادات SAML كما هو موضح أدناه بعد الانتهاء: