הגדרת יציאה יחידה מממשק המשתמש של Edge (SAML בלבד)

כברירת מחדל, כשמשתמש מתנתק מממשק המשתמש של Edge, כל קובצי ה-cookie בסשן של המשתמש נמחקים על ידי ממשק המשתמש של Edge. כדי למחוק קובצי Cookie, המשתמש צריך להתחבר מחדש בפעם הבאה שירצה לגשת לממשק המשתמש של Edge. אם הטמעת סביבת כניסה יחידה (SSO), המשתמש עדיין יכול לגשת לשירותים אחרים באמצעות פרטי הכניסה שלו.

עם זאת, ייתכן שתרצו להתנתק מכל שירות כדי לנתק את המשתמש מכל השירותים. במקרה הזה, אפשר להגדיר את ה-IdP שלך לתמיכה ביציאה יחידה (SSO).

כדי להגדיר את ה-IdP, צריך את הפרטים הבאים לגבי ממשק המשתמש של Edge:

  • כתובת ה-URL היחידה של ממשק המשתמש של Edge: כתובת ה-URL הזו מופיעה בפורמט הבא:
    http://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

    לחלופין, אם הפעלת TLS ב-apigee-sso:

    https://apigee_sso_IP_DNS:9099/saml/SingleLogout/alias/apigee-saml-login-opdk

  • מנפיק ספק השירות: הערך של ממשק המשתמש של Edge הוא apigee-saml-login-opdk.
  • אישור IdP: בקטע התקנה והגדרה של SSO ב-Apigee, יצרת אישור IdP בשם selfsigned.crt ושמרת אותו ב-/opt/apigee/customer/application/apigee-sso/idp/. בהתאם ל-IdP שלך, צריך להשתמש באותו האישור כדי להגדיר יציאה יחידה (SSO).

לדוגמה, אם אתם משתמשים ב-OKTA בתור ספק השירות, בהגדרות SAML של האפליקציה:

  1. באפליקציית OKTA, בוחרים באפשרות הצגת הגדרות מתקדמות.
  2. בוחרים באפשרות לאפשר לאפליקציה ליזום התנתקות יחידה.
  3. יש להזין את כתובת ה-URL ליציאה יחידה עבור ממשק המשתמש של Edge כפי שמוצג למעלה.
  4. מזינים את מנפיק ה-SP (מנפיק ספק השירות).
  5. באישור החתימה, מעלים את האישור של /opt/apigee/customer/application/apigee-sso/saml/selfsigned.crt TLS. התמונה הבאה מציגה את הפרטים הבאים עבור OKTA:

  6. שמור את ההגדרות.

בפעם הבאה שהמשתמש יתנתק מממשק המשתמש של Edge, הוא ינותק מכל השירותים.