SAML (Security Assertion Markup Language) è uno standard aperto che
consente a un provider di identità di trasmettere le credenziali di autorizzazione a un service provider. Utilizzando SAML con Apigee, puoi supportare l'accesso SSO
per la UI di Apigee.
Come funziona SAML con Apigee
La specifica SAML definisce tre entità:
Entità (utente della UI Apigee)
Fornitore di servizi (Google Cloud Platform)
Provider di identità (qualsiasi provider di terze parti che supporta SAML 2.0)
Quando SAML è abilitato, il principal (un utente dell'interfaccia utente Apigee) richiede l'accesso al service provider
Google Cloud Platformd). Google Cloud Platform (nel suo ruolo di service provider SAML) richiede e ottiene un'asserzione di identità dal provider di identità SAML di terze parti e la utilizza per creare il token OAuth 2.0 necessario per accedere all'interfaccia utente Apigee. L'utente viene quindi reindirizzato all'interfaccia utente di Apigee.
Vantaggi dell'autenticazione SAML
L'autenticazione SAML offre diversi vantaggi. Utilizzando SAML puoi:
Assumi il controllo completo della gestione utenti:connetti il server SAML della tua azienda ad Apigee. Quando gli utenti lasciano la tua organizzazione
e viene eseguito il deprovisioning centralizzato, viene negato automaticamente l'accesso ad Apigee.
Controlla la modalità di autenticazione degli utenti per accedere ad Apigee:seleziona diversi tipi di autenticazione per le tue organizzazioni Apigee.
Controlla le norme di autenticazione:il tuo provider SAML potrebbe supportare
norme di autenticazione più in linea con gli standard della tua azienda.
Monitora accessi, disconnessioni, tentativi di accesso non riusciti e attività ad alto rischio
nel tuo deployment Apigee.
Utilizzo di SAML con Apigee
Per utilizzare SAML con Apigee, consulta le risorse fornite nella tabella seguente.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-05 UTC."],[[["\u003cp\u003eSAML enables single sign-on (SSO) for the Apigee UI by allowing a third-party identity provider to pass authorization credentials to Google Cloud Platform, acting as the service provider.\u003c/p\u003e\n"],["\u003cp\u003eWhen enabled, SAML authentication allows the Apigee UI user to be redirected via Google Cloud Platform to access the platform.\u003c/p\u003e\n"],["\u003cp\u003eUtilizing SAML with Apigee grants control over user management, authentication methods, and authentication policies, including the monitoring of logins and high-risk activities.\u003c/p\u003e\n"],["\u003cp\u003eSAML is exclusively for authenticating users into the Apigee UI, while authorization within Apigee is still managed through Apigee user roles.\u003c/p\u003e\n"],["\u003cp\u003eThis only applies to Apigee and does not apply to Apigee hybrid.\u003c/p\u003e\n"]]],[],null,["# SAML overview\n\n*This page\napplies to **Apigee** , but not to **Apigee hybrid**.*\n\n\n*View [Apigee Edge](https://docs.apigee.com/api-platform/get-started/what-apigee-edge) documentation.*\n\nSAML (Security Assertion Markup Language) is an open standard that\nallows an identity provider to pass authorization credentials to a service provider. By using SAML with Apigee, you can support SSO\nfor the Apigee UI.\n\nHow SAML works with Apigee\n--------------------------\n\nThe SAML specification defines three entities:\n\n- Principal (Apigee UI user)\n- Service provider (Google Cloud Platform)\n- Identity provider (any third-party provider that supports SAML 2.0)\n\nWhen SAML is enabled, the principal (an Apigee UI user) requests access to the service provider\n(Google Cloud Platform). Google Cloud Platform (in its role as a SAML service provider) then requests and obtains an\nidentity assertion from the third-party SAML identity provider and uses that assertion to create the OAuth 2.0\ntoken required to access the Apigee UI. The user is then redirected to the Apigee UI.\n\nAdvantages of SAML authentication\n---------------------------------\n\nSAML authentication offers several advantages. By using SAML you can:\n\n- **Take full control of user management:** Connect your company's SAML server to Apigee. When users leave your organization and are deprovisioned centrally, they are automatically denied access to Apigee.\n- **Control how users authenticate to access Apigee:** Select different authentication types for your Apigee organizations.\n- **Control authentication policies:** Your SAML provider may support authentication policies that are more in line with your enterprise standards.\n- **Monitor logins, logouts, unsuccessful login attempts and high risk activities** on your Apigee deployment.\n\n| **Note** : SAML is only used for authentication by the Apigee UI. Authorization is still controlled by Apigee user roles. See [Apigee roles](/apigee/docs/api-platform/system-administration/apigee-roles) for more.\n\nUsing SAML with Apigee\n----------------------\n\n\nTo use SAML with Apigee, refer to the resources provided in the following table."]]