مروری بر احراز هویت خارجی IDP

Edge UI و Edge management API با ارسال درخواست به سرور Edge Management عمل می‌کنند، جایی که سرور مدیریت از انواع احراز هویت زیر پشتیبانی می‌کند:

  • احراز هویت اولیه: وارد رابط کاربری Edge شوید یا با ارسال نام کاربری و رمز عبور خود، به API مدیریت Edge درخواست دهید.
  • OAuth2: اعتبارنامه Edge Basic Auth خود را با یک نشانه دسترسی OAuth2 مبادله کنید و توکن Refresh کنید. با ارسال نشانه دسترسی OAuth2 در هدر حامل یک تماس API، با Edge management API تماس بگیرید.

Edge با استفاده از Identify Provider های خارجی (IDPs) زیر برای احراز هویت پشتیبانی می کند:

  • Security Assertion Markup Language (SAML) 2.0: دسترسی OAuth را از اظهارات SAML که توسط ارائه دهنده هویت SAML برگردانده شده است، ایجاد کنید.
  • پروتکل دسترسی به دایرکتوری سبک (LDAP): از جستجوی LDAP و روش‌های احراز هویت پیوند یا اتصال ساده برای تولید نشانه‌های دسترسی OAuth استفاده کنید.

هر دو IDP SAML و LDAP از یک محیط ورود واحد (SSO) پشتیبانی می کنند. با استفاده از یک IDP خارجی با Edge، می‌توانید از SSO برای Edge UI و API علاوه بر هر سرویس دیگری که ارائه می‌دهید و همچنین از IDP خارجی شما پشتیبانی می‌کند، پشتیبانی کنید.

دستورالعمل‌های موجود در این بخش برای فعال کردن پشتیبانی IDP خارجی به روش‌های زیر با احراز هویت خارجی متفاوت است:

  • این بخش پشتیبانی SSO را اضافه می کند
  • این بخش برای کاربران Edge UI (نه کلاسیک UI) است.
  • این بخش فقط در تاریخ 4.19.06 و بعد از آن پشتیبانی می شود

درباره Apigee SSO

برای پشتیبانی از SAML یا LDAP در Edge، apigee-sso ، ماژول Apigee SSO را نصب می‌کنید. تصویر زیر Apigee SSO را در نصب Edge برای Private Cloud نشان می دهد:

استفاده از پورت برای Apigee SSO

می‌توانید ماژول Apigee SSO را روی همان گره‌ای که رابط کاربری Edge و سرور مدیریتی دارد یا روی گره خودش نصب کنید. اطمینان حاصل کنید که Apigee SSO به سرور مدیریت از طریق پورت 8080 دسترسی دارد.

پورت 9099 باید در گره Apigee SSO باز باشد تا از دسترسی به Apigee SSO از مرورگر، از SAML یا LDAP IDP خارجی و از مدیریت سرور و رابط کاربری Edge پشتیبانی کند. به عنوان بخشی از پیکربندی Apigee SSO، می توانید تعیین کنید که اتصال خارجی از HTTP یا پروتکل HTTPS رمزگذاری شده استفاده کند.

Apigee SSO از پایگاه داده Postgres قابل دسترسی در پورت 5432 در گره Postgres استفاده می کند. معمولاً می‌توانید از همان سرور Postgres که با Edge نصب کرده‌اید، استفاده کنید، یا از یک سرور Postgres مستقل یا دو سرور Postgres که در حالت اصلی/استاندبای پیکربندی شده‌اند. اگر بار روی سرور Postgres شما زیاد است، می‌توانید یک گره Postgres جداگانه فقط برای Apigee SSO ایجاد کنید.

پشتیبانی برای OAuth2 به Edge برای Private Cloud اضافه شده است

همانطور که در بالا ذکر شد، پیاده‌سازی Edge SAML به توکن‌های دسترسی OAuth2 متکی است. بنابراین، پشتیبانی OAuth2 به Edge برای Private Cloud اضافه شده است. برای اطلاعات بیشتر، به مقدمه OAuth 2.0 مراجعه کنید.

درباره SAML

احراز هویت SAML چندین مزیت را ارائه می دهد. با استفاده از SAML می توانید:

  • کنترل کامل مدیریت کاربر را در دست بگیرید. هنگامی که کاربران سازمان شما را ترک می‌کنند و به‌طور مرکزی از دسترس خارج می‌شوند، به‌طور خودکار از دسترسی به Edge محروم می‌شوند.
  • نحوه احراز هویت کاربران برای دسترسی به Edge را کنترل کنید. شما می توانید انواع مختلف احراز هویت را برای سازمان های مختلف Edge انتخاب کنید.
  • سیاست های احراز هویت را کنترل کنید. ارائه‌دهنده SAML شما ممکن است از خط‌مشی‌های احراز هویتی پشتیبانی کند که با استانداردهای سازمانی شما مطابقت دارند.
  • می‌توانید ورود، خروج از سیستم، تلاش‌های ناموفق برای ورود به سیستم و فعالیت‌های پرخطر در استقرار Edge خود را نظارت کنید.

با فعال بودن SAML، دسترسی به رابط کاربری Edge و API مدیریت Edge از نشانه‌های دسترسی OAuth2 استفاده می‌کند. این توکن ها توسط ماژول Apigee SSO تولید می شوند که اظهارات SAML بازگردانده شده توسط IDP شما را می پذیرد.

هنگامی که از یک ادعای SAML تولید شد، نشانه OAuth به مدت 30 دقیقه و رمز تجدید به مدت 24 ساعت معتبر است. محیط توسعه شما ممکن است از اتوماسیون برای کارهای توسعه رایج پشتیبانی کند، مانند اتوماسیون تست یا یکپارچه سازی مداوم/ استقرار مستمر (CI/CD)، که به نشانه هایی با مدت زمان طولانی تری نیاز دارند. برای اطلاعات در مورد ایجاد نشانه های ویژه برای کارهای خودکار ، استفاده از SAML با وظایف خودکار را ببینید.

درباره LDAP

پروتکل دسترسی دایرکتوری سبک وزن (LDAP) یک پروتکل کاربردی استاندارد صنعتی باز برای دسترسی و نگهداری از خدمات اطلاعات دایرکتوری توزیع شده است. خدمات دایرکتوری ممکن است هر مجموعه سازمان یافته ای از رکوردها، اغلب با ساختار سلسله مراتبی، مانند دایرکتوری ایمیل شرکتی را ارائه دهند.

احراز هویت LDAP در Apigee SSO از ماژول Spring Security LDAP استفاده می کند. در نتیجه، روش‌های احراز هویت و گزینه‌های پیکربندی برای پشتیبانی LDAP Apigee SSO مستقیماً با روش‌های موجود در Spring Security LDAP مرتبط هستند.

LDAP با Edge برای Private Cloud از روش‌های احراز هویت زیر در برابر سرور سازگار با LDAP پشتیبانی می‌کند:

  • جستجو و اتصال (پیوند غیر مستقیم)
  • صحافی ساده (صحافی مستقیم)

Apigee SSO سعی می‌کند آدرس ایمیل کاربر را بازیابی کند و رکورد کاربر داخلی خود را با آن به‌روزرسانی کند تا یک آدرس ایمیل فعلی در پرونده وجود داشته باشد زیرا Edge از این ایمیل برای اهداف مجوز استفاده می‌کند.

Edge UI و URL های API

نشانی اینترنتی که برای دسترسی به رابط کاربری Edge و API مدیریت Edge استفاده می‌کنید همان است که قبل از فعال کردن SAML یا LDAP استفاده می‌شد. برای رابط کاربری Edge:

http://edge_UI_IP_DNS:9000
https://edge_UI_IP_DNS:9000

جایی که edge_UI_IP_DNS آدرس IP یا نام DNS دستگاه میزبان رابط کاربری Edge است. به عنوان بخشی از پیکربندی رابط کاربری Edge، می توانید تعیین کنید که اتصال از HTTP یا پروتکل HTTPS رمزگذاری شده استفاده کند.

برای API مدیریت Edge:

http://ms_IP_DNS:8080/v1
https://ms_IP_DNS:8080/v1

جایی که ms_IP_DNS آدرس IP یا نام DNS سرور مدیریت است. به عنوان بخشی از پیکربندی API، می توانید تعیین کنید که اتصال از HTTP یا پروتکل HTTPS رمزگذاری شده استفاده کند.

پیکربندی TLS در Apigee SSO

به طور پیش فرض، اتصال به Apigee SSO از HTTP روی پورت 9099 در گره میزبان apigee-sso ، ماژول Apigee SSO استفاده می کند. ساخته شده در apigee-sso یک نمونه Tomcat است که درخواست های HTTP و HTTPS را مدیریت می کند.

Apigee SSO و Tomcat از سه حالت اتصال پشتیبانی می کنند:

  • DEFAULT: پیکربندی پیش فرض از درخواست های HTTP در پورت 9099 پشتیبانی می کند.
  • SSL_TERMINATION: دسترسی TLS به Apigee SSO را در پورت انتخابی شما فعال کرد. برای این حالت باید یک کلید و گواهی TLS مشخص کنید.
  • SSL_PROXY: Apigee SSO را در حالت پروکسی پیکربندی می‌کند، به این معنی که یک load balancer را در جلوی apigee-sso نصب کرده‌اید و TLS را روی load balancer خاتمه داده‌اید. می‌توانید پورت مورد استفاده در apigee-sso برای درخواست‌های load balancer مشخص کنید.

پشتیبانی IDP خارجی را برای پورتال فعال کنید

پس از فعال کردن پشتیبانی IDP خارجی برای Edge، می توانید به صورت اختیاری آن را برای پورتال خدمات توسعه دهنده Apigee (یا به سادگی، پورتال ) فعال کنید. این پورتال از احراز هویت SAML و LDAP هنگام درخواست به Edge پشتیبانی می کند. توجه داشته باشید که این با احراز هویت SAML و LDAP برای ورود برنامه‌نویس به پورتال متفاوت است. شما احراز هویت خارجی IDP را برای ورود به برنامه‌نویس جداگانه پیکربندی می‌کنید. برای اطلاعات بیشتر به پیکربندی پورتال برای استفاده از IDP ها مراجعه کنید.

به عنوان بخشی از پیکربندی پورتال، باید URL ماژول Apigee SSO را که با Edge نصب کرده اید، مشخص کنید:

جریان درخواست/پاسخ با توکن ها