Używanie SAML z interfejsem Edge

Specyfikacja SAML definiuje 3 encje:

  • Podmiot zabezpieczeń (użytkownik interfejsu Edge)
  • Dostawca usług (logowanie jednokrotne Apigee)
  • Dostawca tożsamości (zwraca potwierdzenie SAML)

Gdy SAML jest włączona, podmiot zabezpieczeń (użytkownik interfejsu Edge) prosi o dostęp do dostawcy usług (logowania jednokrotnego Apigee). Logowanie jednokrotne Apigee (w swojej roli jako dostawcy usługi SAML) wysyła żądanie i uzyskuje potwierdzenie tożsamości od dostawcy tożsamości SAML i wykorzystuje to potwierdzenie do utworzenia tokena OAuth2 wymaganego do uzyskania dostępu do interfejsu Edge. Następnie użytkownik zostaje przekierowany do interfejsu Edge.

Proces ten wygląda tak:

Na tym diagramie:

  1. Użytkownik próbuje uzyskać dostęp do interfejsu Edge, wysyłając żądanie na adres URL logowania w interfejsie Edge. Na przykład: https://edge_UI_IP_DNS:9000
  2. Nieuwierzytelnione żądania są przekierowywane do dostawcy tożsamości SAML. Na przykład: „https://idp.customer.com”.
  3. Jeśli nie zalogujesz się w systemie dostawcy tożsamości, pojawi się prośba o zalogowanie.
  4. Twoje konto zostało uwierzytelnione przez dostawcę tożsamości SAML.

    Dostawca tożsamości SAML generuje i zwraca potwierdzenie SAML 2.0 do modułu logowania jednokrotnego w Apigee.

  5. Logowanie jednokrotne w Apigee sprawdza potwierdzenie, wyodrębnia tożsamość użytkownika z asercji, generuje token uwierzytelniania OAuth 2 dla interfejsu użytkownika Edge i przekierowuje użytkownika na główną stronę interfejsu Edge pod tym adresem URL:
    https://edge_ui_IP_DNS:9000/platform/orgName

    Gdzie orgName to nazwa organizacji Edge.