이 섹션에서는 프라이빗 클라우드용 Apigee Edge에서 LDAP를 IDP로 사용할 수 있는 메커니즘을 설명합니다.
단순 결합 (직접 결합)
단순 결합을 사용하면 사용자가 RDN 속성을 제공합니다. RDN 속성은 기본 사용자 이름, 이메일 주소, 일반 이름 또는 기타 사용자 ID 유형을 선택할 수 있습니다. 사용됩니다. Apigee SSO는 이 RDN 속성을 사용하여 고유 이름 (DN)을 정적으로 구성합니다. 단순 결합을 사용하는 부분 일치는 없습니다.
다음은 간단한 결합 작업의 단계를 보여줍니다.
- 사용자가 RDN 속성과 비밀번호를 입력합니다. 예를 들어, Gmail에 사용자 이름을 입력하고 '앨리스'.
- DN은 Apigee SSO로 구성됩니다. 예를 들면 다음과 같습니다.
dn=uid=alice,ou=users,dc=test,dc=com
- Apigee SSO는 정적으로 구성된 DN과 제공된 비밀번호를 사용하여 LDAP 서버.
- 성공하면 Apigee SSO에서 클라이언트가 요청에 첨부할 수 있는 OAuth 토큰을 반환합니다. 에지 서비스에 연결합니다
LDAP 사용자 인증 정보 또는 기타 데이터가 구성을 통해 Apigee SSO에 노출되지 않으므로 단순 바인딩이 가장 안전하게 설치할 수 있습니다. 관리자는 단일 사용자 이름 입력에 시도하도록 Apigee SSO에서 하나 이상의 DN 패턴을 구성할 수 있습니다.
검색 및 바인딩 (간접 바인딩)
사용자는 검색 및 바인드를 통해 RDN과 비밀번호를 제공합니다. 그러면 Apigee SSO가 사용자의 DN입니다. 검색과 바인드는 부분 일치를 허용합니다.
검색 기반은 최상위 도메인입니다.
다음은 검색 및 바인드 작업의 단계를 보여줍니다.
- 사용자가 사용자 이름이나 이메일 주소와 같은 RDN과 비밀번호를 입력합니다.
- Apigee SSO는 LDAP 필터 및 알려진 검색 사용자 인증 정보 집합을 사용하여 검색을 수행합니다.
- 정확히 일치하는 항목이 하나만 있으면 Apigee SSO는 사용자의 DN을 검색합니다. 0개 이상의 일치하는 항목이 2개 이상이면 Apigee SSO에서 사용자를 거부합니다.
- 그러면 Apigee SSO에서 LDAP에 대해 사용자의 DN과 제공된 비밀번호를 바인딩하려고 시도합니다. 있습니다.
- LDAP 서버가 인증을 수행합니다.
- 성공하면 Apigee SSO에서 클라이언트가 요청에 첨부할 수 있는 OAuth 토큰을 반환합니다. 에지 서비스에 연결합니다
Apigee는 사용자에게 제공되는 읽기 전용 관리자 사용자 인증 정보 집합을 사용하도록 권장합니다. 사용자가 상주하는 LDAP 트리에서 검색을 수행하는 Apigee SSO