將 Edge 與 Edge UI 搭配使用
SAML 規格定義了三個實體:
- 主體 (Edge UI 使用者)
- 服務供應商 (Apigee SSO)
- 識別資訊提供者 (傳回 SAML 宣告)
啟用 SAML 後,主體 (邊緣 UI 使用者) 就會要求存取服務供應商 (Apigee SSO)。Apigee SSO (將其做為 SAML 服務供應商) 會要求並取得 SAML IDP 的身分宣告,並使用該宣告來建立存取 Edge UI 所需的 OAuth2 權杖。接著,系統會將使用者重新導向至 Edge UI。
這項程序如下:
在這張圖表中:
- 使用者嘗試向 Edge UI 的登入網址發出要求,嘗試存取 Edge UI。例如:
https://edge_UI_IP_DNS:9000
- 系統會將未經驗證的要求重新導向至 SAML IDP。例如「https://idp.customer.com」。
- 如果您未登入 IdP,系統會提示您登入。
您已通過 SAML IDP 驗證。
SAML IDP 會產生 SAML 2.0 宣告並傳回給 Apigee SSO 模組。
- Apigee SSO 會驗證斷言、從斷言中擷取使用者身分、產生 Edge UI 的 OAuth 2 驗證權杖,並將使用者重新導向至下列網址的主要 Edge UI 頁面:
https://edge_ui_IP_DNS:9000/platform/orgName
其中 orgName 是 Edge 機構的名稱。
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
上次更新時間:2024-02-07 (世界標準時間)。
[{
"type": "thumb-down",
"id": "missingTheInformationINeed",
"label":"缺少我需要的資訊"
},{
"type": "thumb-down",
"id": "tooComplicatedTooManySteps",
"label":"過於複雜/步驟過多"
},{
"type": "thumb-down",
"id": "outOfDate",
"label":"過時"
},{
"type": "thumb-down",
"id": "translationIssue",
"label":"翻譯問題"
},{
"type": "thumb-down",
"id": "samplesCodeIssue",
"label":"示例/程式碼問題"
},{
"type": "thumb-down",
"id": "otherDown",
"label":"其他"
}]
[{
"type": "thumb-up",
"id": "easyToUnderstand",
"label":"容易理解"
},{
"type": "thumb-up",
"id": "solvedMyProblem",
"label":"確實解決了我的問題"
},{
"type": "thumb-up",
"id": "otherUp",
"label":"其他"
}]