Utilizzo dei criteri SAML in un proxy API

Questa pagina si applica a Apigee e Apigee ibridi.

Visualizza documentazione di Apigee Edge.

Security Assertion Markup Language (SAML)

La sicurezza La specifica SAML (Assertion Markup Language) definisce i formati e i protocolli che consentono applicazioni per lo scambio di informazioni in formato XML ai fini dell'autenticazione e dell'autorizzazione.

I servizi API Apigee ti consentono di autenticare e autorizzare le app in grado di durante la presentazione di token SAML. Un token SAML è un frammento di XML con firma digitale che presenta un set di "asserzioni". Queste asserzioni possono essere usate per applicare l'autenticazione e l'autorizzazione.

Per utilizzare la terminologia SAML, i servizi API possono fungere da provider di servizi (SP) o Provider (IdP). Quando i servizi API convalidano i token SAML nelle richieste in entrata dalle app, intervengono il ruolo di SP. (I servizi API possono anche agire nel ruolo IdP durante la generazione di token SAML da utilizzare durante la comunicazione con i servizi di backend. Consulta Sicurezza dell'ultimo miglio).

Il tipo di criterio SAML consente ai proxy API di convalidare le asserzioni SAML collegate a richieste SOAP in entrata. Il criterio SAML convalida i messaggi in arrivo che contengono un asserzione SAML con firma digitale, le rifiuta se non sono valide e imposta variabili che consentono i criteri aggiuntivi o i servizi di backend stessi, per convalidare ulteriormente le informazioni l'asserzione.

Per convalidare i token SAML, devi rendere disponibili i certificati digitali per il criterio SAML creando almeno un TrustStore. Gli archivi attendibili sono limitati agli ambienti delle organizzazioni. Puoi quindi configurare diverse catene di attendibilità in fase di test e produzione, assicurandoti che i token SAML di test non possono essere utilizzati in produzione e viceversa.

Per maggiori dettagli sulla convalida SAML, consulta Asserzione SAML .