ضبط موفِّر الهوية المستنِد إلى SAML

تحدد مواصفات SAML ثلاثة كيانات:

  • المدير (مستخدم واجهة مستخدم Edge)
  • مقدِّم خدمة (ApigeeSSO)
  • موفِّر الهوية (إرجاع تأكيد SAML)

عند تفعيل SAML، يطلب المدير (أحد مستخدمي Edge UI) الوصول إلى مقدِّم الخدمة (ApigeeSSO). بعد ذلك، يطلب الدخول الموحَّد (SSO) لخدمة Apigee (في دوره كمقدِّم خدمة SAML) تأكيد الهوية من موفِّر الهوية (IdP) SAML ويستخدم هذا التأكيد لإنشاء الرمز المميّز لـ OAuth2 المطلوب للوصول إلى واجهة مستخدم Edge. وبعد ذلك، تتم إعادة توجيه المستخدم إلى واجهة مستخدم Edge.

وتوضّح هذه العملية أدناه:

في هذا المخطط:

  1. يحاول المستخدم الوصول إلى واجهة مستخدم Edge من خلال تقديم طلب إلى عنوان URL لتسجيل الدخول إلى واجهة مستخدم Edge. مثال: https://edge_ui_IP_DNS:9000
  2. تتم إعادة توجيه الطلبات التي لم تتم مصادقتها إلى موفِّر هوية SAML. على سبيل المثال، "https://idp.customer.com".
  3. إذا لم يكن المستخدم مسجّلاً الدخول إلى موفِّر الهوية، سيُطلَب منه تسجيل الدخول.
  4. يسجِّل المستخدم الدخول.
  5. تتم مصادقة المستخدم من خلال موفِّر هوية (idP) SAML، الذي ينشئ تأكيد SAML 2.0 ويعيده إلى خدمة الدخول الموحّد (SSO) في Apigee.
  6. تتحقّق خدمة Apigee من خدمة الدخول المُوحَّد (SSO) من التأكيد، وتستخرج هوية المستخدم من التأكيد، وتنشئ الرمز المميز لمصادقة OAuth 2 لواجهة مستخدم Edge، وتعيد توجيه المستخدم إلى صفحة Edge UI الرئيسية على:
    https://edge_ui_IP_DNS:9000/platform/orgName

    حيث يكون orgName هو اسم مؤسسة Edge.

يتيح Edge استخدام العديد من موفِّري الهوية (IdP)، بما في ذلك Okta وخدمات Microsoft Active Directory Federation Services (ADFS). للحصول على معلومات حول ضبط ADFS للاستخدام مع Edge، يُرجى الاطّلاع على ضبط Edge كمجموعة اعتماد في ADFS IdP. بالنسبة إلى شركة Okta، يُرجى الاطّلاع على القسم التالي.

لضبط موفِّر الهوية المستنِد إلى SAML، يطلب متصفّح Edge عنوان بريد إلكتروني لتحديد هوية المستخدم. لهذا السبب، على موفِّر الهوية عرض عنوان بريد إلكتروني كجزء من عملية تأكيد الهوية.

بالإضافة إلى ذلك، قد تحتاج إلى بعض ما يلي أو كله:

الإعدادات الوصف
عنوان URL للبيانات الوصفية

قد يطلب موفِّر هوية SAML عنوان URL الخاص بالبيانات الوصفية لخدمة Apigee للدخول الموحّد. سيكون عنوان URL للبيانات الوصفية على الشكل التالي:

protocol://apigee_sso_IP_DNS:port/saml/metadata

مثال:

http://apigee_sso_IP_or_DNS:9099/saml/metadata
عنوان URL لخدمة مستهلك Assertion

يمكن استخدامه كعنوان URL لإعادة التوجيه إلى Edge بعد إدخال المستخدم بيانات اعتماد موفّر الهوية، على النحو التالي:

protocol://apigee_sso_IP_DNS:port/saml/SSO/alias/apigee-saml-login-opdk

مثال:

http://apigee_sso_IP_or_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

عنوان URL لتسجيل الخروج الفردي

يمكنك ضبط خدمة الدخول المُوحَّد (SSO) في Apigee لإتاحة تسجيل الخروج الفردي. راجِع إعداد تسجيل الخروج الفردي من واجهة مستخدم Edge لمعرفة المزيد. يكون عنوان URL لتسجيل الدخول الموحّد في Apigee على هيئة:

protocol://apigee_SSO_IP_DNS:port/saml/SingleLogout/alias/apigee-saml-login-opdk

مثال:

http://1.2.3.4:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

رقم تعريف كيان مقدِّم الخدمة (أو معرّف الموارد المنتظم للجمهور)

بالنسبة إلى الدخول المُوحَّد (SSO) لخدمة Apigee:

apigee-saml-login-opdk

تكوين إعدادات Okta

لضبط خدمة Okta:

  1. سجِّل الدخول إلى Okta.
  2. اختَر التطبيقات ثم اختَر تطبيق SAML.
  3. اختَر علامة التبويب المهام الدراسية لإضافة أي مستخدمين إلى التطبيق. سيتمكّن هؤلاء المستخدمون من تسجيل الدخول إلى واجهة مستخدم Edge وإجراء طلبات بيانات من واجهة برمجة تطبيقات Edge. ومع ذلك، عليك أولاً إضافة كل مستخدم إلى مؤسسة Edge وتحديد دور المستخدم. راجع تسجيل مستخدمي Edge الجدد لمزيد من المعلومات.
  4. اختَر علامة التبويب تسجيل الدخول للحصول على عنوان URL للبيانات الوصفية لموفِّر الهوية. تخزين عنوان URL هذا لأنك تحتاج إليه لإعداد Edge.
  5. اختَر علامة التبويب الإعدادات العامة لإعداد تطبيق Okta، كما هو موضّح في الجدول أدناه:
    الإعدادات الوصف
    عنوان URL للدخول الموحَّد تحدِّد هذه السياسة عنوان URL لإعادة التوجيه إلى Edge لاستخدامه بعد إدخال المستخدم بيانات اعتماد Okta. ويكون عنوان URL هذا على النحو التالي:
    http://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

    إذا كنت تخطط لتفعيل بروتوكول أمان طبقة النقل (TLS) على apigee-sso:

    https://apigee_sso_IP_DNS:9099/saml/SSO/alias/apigee-saml-login-opdk

    يكون apigee_sso_IP_DNS هو عنوان IP أو اسم نظام أسماء النطاقات الخاص بالعقدة التي تستضيف apigee-sso.

    تجدر الإشارة إلى أنّ عنوان URL هذا حسّاس لحالة الأحرف ويجب أن يظهر الدخول المُوحَّد (SSO) بأحرف كبيرة.

    إذا كان لديك جهاز لموازنة الحمل أمام apigee-sso، حدِّد عنوان IP أو اسم نظام أسماء النطاقات للنطاق apigee-sso كما هو مُشار إليه في جهاز موازنة الحمل.

    استخدام هذا الخيار لعنوان URL للمستلم وعنوان URL المقصود ضع علامة في مربّع الاختيار هذا.
    معرّف الموارد المنتظم (URI) للجمهور (رقم تعريف كيان مقدِّم الخدمة) ضبط الخيار على "apigee-saml-login-opdk"
    دالة RelayState التلقائية يمكنك ترك هذا الحقل فارغًا.
    تنسيق رقم تعريف الاسم حدِّد EmailAddress.
    اسم مستخدم التطبيق حدِّد Okta username.
    بيانات السمات (اختيارية) حدِّد FirstName وLastName وEmail كما هو موضّح في الصورة أدناه.

من المفترض أن يظهر مربع حوار إعدادات SAML كما هو موضح أدناه بعد الانتهاء: