LDAP IDP 구성

이 섹션에서는 프라이빗 클라우드용 Apigee Edge에서 LDAP를 IDP로 사용할 수 있는 메커니즘을 설명합니다.

단순 결합 (직접 결합)

단순 결합을 사용하면 사용자가 RDN 속성을 제공합니다. RDN 속성은 기본 사용자 이름, 이메일 주소, 일반 이름 또는 기타 사용자 ID 유형을 선택할 수 있습니다. 사용됩니다. Apigee SSO는 이 RDN 속성을 사용하여 고유 이름 (DN)을 정적으로 구성합니다. 단순 결합을 사용하는 부분 일치는 없습니다.

다음은 간단한 결합 작업의 단계를 보여줍니다.

  1. 사용자가 RDN 속성과 비밀번호를 입력합니다. 예를 들어, Gmail에 사용자 이름을 입력하고 '앨리스'.
  2. DN은 Apigee SSO로 구성됩니다. 예를 들면 다음과 같습니다.
    dn=uid=alice,ou=users,dc=test,dc=com
  3. Apigee SSO는 정적으로 구성된 DN과 제공된 비밀번호를 사용하여 LDAP 서버.
  4. 성공하면 Apigee SSO에서 클라이언트가 요청에 첨부할 수 있는 OAuth 토큰을 반환합니다. 에지 서비스에 연결합니다

LDAP 사용자 인증 정보 또는 기타 데이터가 구성을 통해 Apigee SSO에 노출되지 않으므로 단순 바인딩이 가장 안전하게 설치할 수 있습니다. 관리자는 단일 사용자 이름 입력에 시도하도록 Apigee SSO에서 하나 이상의 DN 패턴을 구성할 수 있습니다.

검색 및 바인딩 (간접 바인딩)

사용자는 검색 및 바인드를 통해 RDN과 비밀번호를 제공합니다. 그러면 Apigee SSO가 사용자의 DN입니다. 검색과 바인드는 부분 일치를 허용합니다.

검색 기반은 최상위 도메인입니다.

다음은 검색 및 바인드 작업의 단계를 보여줍니다.

  1. 사용자가 사용자 이름이나 이메일 주소와 같은 RDN과 비밀번호를 입력합니다.
  2. Apigee SSO는 LDAP 필터 및 알려진 검색 사용자 인증 정보 집합을 사용하여 검색을 수행합니다.
  3. 정확히 일치하는 항목이 하나만 있으면 Apigee SSO는 사용자의 DN을 검색합니다. 0개 이상의 일치하는 항목이 2개 이상이면 Apigee SSO에서 사용자를 거부합니다.
  4. 그러면 Apigee SSO에서 LDAP에 대해 사용자의 DN과 제공된 비밀번호를 바인딩하려고 시도합니다. 있습니다.
  5. LDAP 서버가 인증을 수행합니다.
  6. 성공하면 Apigee SSO에서 클라이언트가 요청에 첨부할 수 있는 OAuth 토큰을 반환합니다. 에지 서비스에 연결합니다

Apigee는 사용자에게 제공되는 읽기 전용 관리자 사용자 인증 정보 집합을 사용하도록 권장합니다. 사용자가 상주하는 LDAP 트리에서 검색을 수행하는 Apigee SSO