SAML の仕様では、次の 3 つのエンティティが定義されています。
- プリンシパル(Edge UI ユーザー)
 - サービス プロバイダ(Apigee SSO)
 - ID プロバイダ(SAML アサーションを返します)
 
SAML が有効な場合、プリンシパル(Edge UI ユーザー)がサービス プロバイダへのアクセスをリクエストする (Apigee SSO)。その後、Apigee SSO は(SAML サービス プロバイダとしてのロールで) SAML IDP からの ID アサーションを取得し、そのアサーションを使用して OAuth2 アクセスに必要なトークンが含まれています。その後、ユーザーは Edge UI にリダイレクトされます。
このプロセスを以下に示します。

図の説明:
- ユーザーは、Edge のログイン URL にリクエストを送信して Edge UI にアクセスしようとします。
      UI です。例: 
https://edge_UI_IP_DNS:9000 - 未認証のリクエストは SAML IDP にリダイレクトされます。たとえば https://idp.customer.com
 - IDP にログインしていない場合は、ログインするよう求められます。
 SAML IDP で認証されます。
SAML IDP は SAML 2.0 アサーションを生成して Apigee SSO モジュールに返します。
- Apigee SSO はアサーションを検証し、アサーションからユーザー ID を抽出して
      Edge UI 用の OAuth 2 認証トークンを生成し、ユーザーをメインの Edge UI にリダイレクトします。
      (次の URL にアクセスしてください)
      
https://edge_ui_IP_DNS:9000/platform/orgName
ここで、orgName は Edge 組織の名前です。