Specyfikacja SAML definiuje 3 encje:
- Podmiot zabezpieczeń (użytkownik interfejsu Edge)
- Dostawca usług (logowanie jednokrotne Apigee)
- Dostawca tożsamości (zwraca potwierdzenie SAML)
Gdy SAML jest włączona, podmiot zabezpieczeń (użytkownik interfejsu Edge) prosi o dostęp do dostawcy usług (logowania jednokrotnego Apigee). Logowanie jednokrotne Apigee (w swojej roli jako dostawcy usługi SAML) wysyła żądanie i uzyskuje potwierdzenie tożsamości od dostawcy tożsamości SAML i wykorzystuje to potwierdzenie do utworzenia tokena OAuth2 wymaganego do uzyskania dostępu do interfejsu Edge. Następnie użytkownik zostaje przekierowany do interfejsu Edge.
Proces ten wygląda tak:
Na tym diagramie:
- Użytkownik próbuje uzyskać dostęp do interfejsu Edge, wysyłając żądanie na adres URL logowania w interfejsie Edge. Na przykład:
https://edge_UI_IP_DNS:9000
- Nieuwierzytelnione żądania są przekierowywane do dostawcy tożsamości SAML. Na przykład: „https://idp.customer.com”.
- Jeśli nie zalogujesz się w systemie dostawcy tożsamości, pojawi się prośba o zalogowanie.
Twoje konto zostało uwierzytelnione przez dostawcę tożsamości SAML.
Dostawca tożsamości SAML generuje i zwraca potwierdzenie SAML 2.0 do modułu logowania jednokrotnego w Apigee.
- Logowanie jednokrotne w Apigee sprawdza potwierdzenie, wyodrębnia tożsamość użytkownika z asercji, generuje token uwierzytelniania OAuth 2 dla interfejsu użytkownika Edge i przekierowuje użytkownika na główną stronę interfejsu Edge pod tym adresem URL:
https://edge_ui_IP_DNS:9000/platform/orgName
Gdzie orgName to nazwa organizacji Edge.