Cette page s'applique à Apigee et à Apigee hybrid.
Consultez la documentation d' Apigee Edge.
Security Assertion Markup Language (SAML)
La spécification SAML (Security Assertion Markup Language) définit les formats et les protocoles permettant aux applications d'échanger des informations au format XML pour l'authentification et l'autorisation.
Les services d'API Apigee vous permettent d'authentifier et d'autoriser les applications capables de présenter des jetons SAML. Un jeton SAML est un fragment de code XML signé numériquement qui présente un ensemble d'"assertions". Ces assertions peuvent être utilisées pour appliquer l'authentification et l'autorisation.
Pour utiliser la terminologie SAML, les services d'API peuvent fonctionner en tant que Fournisseur de services (SP) ou Fournisseur d'identité (IDP). Lorsque les services d'API valident des jetons SAML sur les requêtes entrantes des applications, il agit dans le rôle de SP. (Les services d'API peuvent également agir dans le rôle IDP, lors de la génération de jetons SAML à utiliser lors de la communication avec les services de backend. Voir la section Sécurité du dernier kilomètre).
Le type de règle SAML permet aux proxys d'API de valider les assertions SAML associées aux requêtes SOAP entrantes. La règle SAML valide les messages entrants contenant une assertion SAML signée numériquement, les rejette s'ils ne sont pas valides et définit des variables autorisant des règles supplémentaires, ou les services de backend, à valider davantage les informations dans l'assertion.
Pour valider des jetons SAML, vous devez rendre les certificats numériques disponibles pour la règle SAML en créant au moins un TrustStore. Les TrustStores s'étendent aux environnements de vos organisations. Ainsi, vous pouvez configurer différentes chaînes de confiance en test et en production, ce qui garantit que les jetons SAML de test ne peuvent pas être utilisés en production et inversement.
Pour plus de détails sur la validation SAML, consultez les Règles d'assertion SAML.