إعداد البوابة لاستخدام موفِّري الهوية (IDP) الخارجيين

تعمل بوابة Apigee Developer Services (أو البوابة) كعميل لـ Apigee Edge. وهذا يعني أنّ البوابة لا تعمل كنظام مستقل. بدلاً من ذلك، يتم في الواقع تخزين الكثير من المعلومات التي تستخدمها البوابة على Edge. عند الضرورة، تُجري البوابة طلبًا لاسترداد المعلومات من Edge أو إرسال المعلومات إلى Edge.

ترتبط البوابة دائمًا بمؤسسة Edge واحدة. وعند ضبط البوابة، يمكنك تحديد بيانات اعتماد المصادقة الأساسية (اسم المستخدم وكلمة المرور) لحساب في المؤسسة التي تستخدمها البوابة للتواصل مع Edge.

إذا اخترت تفعيل موفِّر هوية خارجي مثل SAML أو LDAP لمصادقة Edge، يمكنك بعد ذلك ضبط البوابة لاستخدام تلك المصادقة عند إجراء طلبات إلى Edge. يؤدي ضبط البوابة لاستخدام موفِّر هوية (idP) خارجي إلى إنشاء حساب جديد لمستخدم الجهاز في مؤسسة Edge التي تستخدمها البوابة حينها لإرسال طلبات إلى Edge. لمزيد من المعلومات عن مستخدمي الأجهزة، يُرجى الاطّلاع على برمجة المهام لموفِّري الهوية الخارجيين.

يتطلب دعم موفِّر الهوية الخارجي للبوابة أن تكون قد ثبَّت وحدة Apigee للدخول الموحّد (SSO) وإعدادها في عقدة Edge Management Server. في ما يلي الإجراءات العامة لتفعيل موفِّر هوية (idP) خارجي للبوابة:

  1. ثبِّت وحدة Apigee لخدمة الدخول المُوحَّد (SSO) على النحو الموضَّح في المقالة تثبيت خدمة الدخول الموحَّد (SSO) لخدمة Apigee للتوفر العالي.
  2. ثبِّت البوابة وتأكَّد من أنّ عملية التثبيت تعمل بشكل صحيح. يمكنك الاطّلاع على تثبيت البوابة.
  3. اضبط SAML أو LDAP على البوابة، كما هو موضَّح في هذا القسم.
  4. (اختياري) أوقِف المصادقة الأساسية على Edge، كما هو موضح في إيقاف المصادقة الأساسية على Edge.

إنشاء مستخدم جهاز للبوابة

عند تفعيل موفِّر هوية (idP) خارجي، يدعم Edge إنشاء الرمز المميز لبروتوكول OAuth2 تلقائيًا من خلال استخدام مستخدمي الجهاز. يمكن لمستخدم الجهاز الحصول على رموز OAuth2 المميزة بدون الحاجة إلى تحديد رمز مرور. وهذا يعني أنّ عملية الحصول على رموز OAuth2 المميّزة وإعادة تحميلها تتيح لك تنفيذها بشكل مبرمَج.

تؤدي عملية ضبط موفِّر الهوية للبوابة تلقائيًا إلى إنشاء مستخدم جهاز في المؤسسة المرتبطة بالبوابة. بعد ذلك، تستخدم البوابة بعد ذلك حساب مستخدم الجهاز هذا للاتصال بخدمة Edge. لمزيد من المعلومات عن مستخدمي الأجهزة، يُرجى الاطّلاع على برمجة المهام لموفِّري الهوية الخارجيين.

لمحة عن المصادقة لحسابات مطوّري البوابة

عند ضبط البوابة لاستخدام موفِّر هوية (idP) خارجي، يتم تفعيل البوابة لاستخدام أي من SAML أو LDAP للمصادقة مع Edge بحيث تتمكن البوابة من إجراء طلبات إلى Edge. في المقابل، تتيح البوابة أيضًا نوعًا من المستخدمين يُسمى المطورون.

يشكّل المطوّرون منتدى المستخدمين الذين ينشئون التطبيقات باستخدام واجهات برمجة التطبيقات. يستخدم مطوّرو التطبيقات البوابة للتعرّف على واجهات برمجة التطبيقات، ولتسجيل التطبيقات التي تستخدم واجهات برمجة التطبيقات الخاصة بك، والتفاعل مع منتدى المطوّرين، وعرض معلومات إحصائية حول استخدام تطبيقاتهم على لوحة بيانات.

وعندما يسجّل مطوّر البرامج الدخول إلى البوابة، تكون البوابة هي المسؤولة عن مصادقة مطوّر البرامج وفرض الأذونات المستندة إلى الدور. ستواصل البوابة استخدام المصادقة الأساسية مع المطوّرين حتى بعد تفعيل مصادقة موفِّر الهوية بين البوابة وEdge. ولمزيد من المعلومات، يُرجى الاطّلاع على التواصل بين البوابة وEdge.

من الممكن أيضًا ضبط البوابة لاستخدام SAML أو LDAP لمصادقة المطوّرين. للحصول على مثال حول تفعيل SAML باستخدام وحدات Drupal تابعة لجهة خارجية، يُرجى الاطّلاع على دمج الدخول المُوحَّد (SSO) عبر SAML مع البوابة الخاصة بالمطوّر.

ملف إعداد موفِّر الهوية للبوابة

لضبط موفّر هوية خارجي للبوابة، يجب إنشاء ملف إعداد يحدد إعدادات البوابة.

يوضّح المثال التالي ملف إعداد بوابة مع دعم موفِّر الهوية:

# IP address of Edge Management Server and the node on which the Apigee SSO module is installed.
IP1=22.222.22.222

# URL of Edge management API.
MGMT_URL=http://$IP1:8080/v1

# Organization associated with the portal.
EDGE_ORG=myorg

# Information about the Apigee SSO module (apigee-sso).
# Externally accessible IP or DNS of apigee-sso.
SSO_PUBLIC_URL_HOSTNAME=$IP1
SSO_PUBLIC_URL_PORT=9099
# Default is http. Set to https if you enabled TLS on apigee-sso.
SSO_PUBLIC_URL_SCHEME=http

# SSO admin credentials as set when you installed apigee-sso.
SSO_ADMIN_NAME=ssoadmin
SSO_ADMIN_SECRET=Secret123

# Enables or disables external IDP support.
# Default is "n", which disables external IDP support.
# Change it to "y" to enable external IDs support.
DEVPORTAL_SSO_ENABLED=y

# The name of the OAuth2 client used to connect to apigee-sso.
# The default client name is portalcli.
PORTALCLI_SSO_CLIENT_NAME=portalcli
# OAuth client password using uppercase, lowercase, number, and special characters.
PORTALCLI_SSO_CLIENT_SECRET=Abcdefg@1

# Email address and user info for the machine user created in the Edge org specified
# above by EDGE_ORG.
# This account is used by the portal to make requests to Edge.
# Add this email as an org admin before configuring the portal to use an external IDP.
DEVPORTAL_ADMIN_EMAIL=DevPortal_SAML@google.com
DEVPORTAL_ADMIN_FIRSTNAME=DevPortal
DEVPORTAL_ADMIN_LASTNAME=SAMLAdmin
DEVPORTAL_ADMIN_PWD=Abcdefg@1

# If set, the existing portal OAuth client is deleted and a new one is created.
# The default value is "n".
# Set to "y" when you configure the external IDP and change the value of
# any of the PORTALCLI_* properties.
PORTALCLI_SSO_CLIENT_OVERWRITE=y

لتفعيل الدعم الخارجي لموفِّر الهوية (IdP) على المنصة:

  1. في واجهة مستخدم Edge، أضِف مستخدم الجهاز الذي تم تحديده من قِبل DEVPORTAL_ADMIN_EMAIL إلى المؤسسة المرتبطة بالبوابة بصفته مشرف مؤسسة.
  2. نفِّذ الأمر التالي لضبط موفِّر الهوية الخارجي على البوابة:
    /opt/apigee/apigee-service/bin/apigee-service apigee-drupal-devportal configure-sso -f configFile

    يكون configFile هو ملف الإعداد الموضّح أعلاه.

  3. سجّل الدخول إلى البوابة بصفتك مشرف البوابة.
  4. في قائمة Drupal الرئيسية، اختَر الإعداد > بوابة مطوّري البرامج. ستظهر شاشة ضبط البوابة، بما في ذلك إعدادات موفِّر الهوية الخارجية:

    لاحظ ما يلي:

    • تم وضع علامة في مربّع هذه المؤسسة مفعّلة باستخدام SAML
    • تم ملء نقطة نهاية وحدة الدخول الموحّد Apigee
    • يتم ملء الحقلَين مفتاح واجهة برمجة التطبيقات وسر المستهلك لعميل Oauth للبوابة.
    • تظهر الرسالة تم الاتصال بنجاح أسفل الزر اختبار الاتصال.
  5. انقر على الزر اختبار الاتصال لإعادة اختبار الاتصال في أي وقت.

لتغيير هذه القيم لاحقًا، عدِّل ملف الإعداد ونفِّذ هذا الإجراء مرة أخرى.

إيقاف موفِّر هوية (idP) خارجي على البوابة

إذا اخترت إيقاف موفّر الهوية الخارجي للاتصالات بين البوابة وEdge، لن تتمكّن البوابة من إرسال طلبات إلى Edge. يمكن للمطوّرين تسجيل الدخول إلى البوابة، ولكن لن يتمكنوا من عرض المنتج أو إنشاء التطبيقات.

لإيقاف مصادقة موفِّر الهوية الخارجي على البوابة:

  1. افتح ملف الإعداد الذي استخدمته سابقًا لتفعيل موفِّر الهوية الخارجي.
  2. اضبط قيمة السمة DEVPORTAL_SSO_ENABLED على n، كما يبيِّن المثال التالي:
    DEVPORTAL_SSO_ENABLED=n
  3. يمكنك ضبط البوابة من خلال تنفيذ الأمر التالي:
    /opt/apigee/apigee-service/bin/apigee-service apigee-drupal-devportal configure-sso -f configFile