SAML (lenguaje de marcado para confirmaciones de seguridad) es un estándar abierto que le permite a un proveedor de identidad pasar credenciales de autorización a un proveedor de servicios. Si usas SAML con Apigee, puedes admitir el SSO para la IU de Apigee.
Cómo funciona SAML con Apigee
La especificación SAML define tres entidades:
Principal (usuario de laIU de Apigee)
Proveedor de servicios (Google Cloud Platform)
Proveedor de identidad (cualquier proveedor de terceros compatible con SAML 2.0)
Cuando SAML está habilitado, el principal (un usuario de IU de Apigee) solicita acceso al proveedor de servicios (Google Cloud Platform). Después, Google Cloud Platform (en su función como proveedor de servicios SAML) solicita y obtiene una aserción de identidad del proveedor de identidad de SAML de terceros y la usa para crear el token de OAuth 2.0 obligatorio para acceder a la IU de Apigee. Luego, el usuario se redirecciona a la IU de Apigee.
Ventajas de la autenticación de SAML
La autenticación de SAML ofrece varias ventajas. Si utiliza SAML, puede hacer lo siguiente:
Control total de la administración de usuarios: Conecta el servidor de SAML de tu empresa a Apigee. Cuando los usuarios abandonan la organización y se desaprovisionan de forma central, se les rechaza el acceso a Apigee de manera automática.
Controla cómo los usuarios se autentican con el fin de acceder a Apigee: Selecciona diferentes tipos de autenticación para tus organizaciones de Apigee.
Controla las políticas de autenticación: Tu proveedor de SAML puede admitir políticas de autenticación que estén más alineadas con los estándares de tu empresa.
Supervisa los accesos, las salidas, los intentos de acceso fallidos y las actividades de alto riesgo en tu implementación de Apigee.
Usa SAML con Apigee
Para usar SAML con Apigee, consulta los recursos proporcionados en la siguiente tabla.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[[["\u003cp\u003eSAML enables single sign-on (SSO) for the Apigee UI by allowing a third-party identity provider to pass authorization credentials to Google Cloud Platform, acting as the service provider.\u003c/p\u003e\n"],["\u003cp\u003eWhen enabled, SAML authentication allows the Apigee UI user to be redirected via Google Cloud Platform to access the platform.\u003c/p\u003e\n"],["\u003cp\u003eUtilizing SAML with Apigee grants control over user management, authentication methods, and authentication policies, including the monitoring of logins and high-risk activities.\u003c/p\u003e\n"],["\u003cp\u003eSAML is exclusively for authenticating users into the Apigee UI, while authorization within Apigee is still managed through Apigee user roles.\u003c/p\u003e\n"],["\u003cp\u003eThis only applies to Apigee and does not apply to Apigee hybrid.\u003c/p\u003e\n"]]],[],null,["# SAML overview\n\n*This page\napplies to **Apigee** , but not to **Apigee hybrid**.*\n\n\n*View [Apigee Edge](https://docs.apigee.com/api-platform/get-started/what-apigee-edge) documentation.*\n\nSAML (Security Assertion Markup Language) is an open standard that\nallows an identity provider to pass authorization credentials to a service provider. By using SAML with Apigee, you can support SSO\nfor the Apigee UI.\n\nHow SAML works with Apigee\n--------------------------\n\nThe SAML specification defines three entities:\n\n- Principal (Apigee UI user)\n- Service provider (Google Cloud Platform)\n- Identity provider (any third-party provider that supports SAML 2.0)\n\nWhen SAML is enabled, the principal (an Apigee UI user) requests access to the service provider\n(Google Cloud Platform). Google Cloud Platform (in its role as a SAML service provider) then requests and obtains an\nidentity assertion from the third-party SAML identity provider and uses that assertion to create the OAuth 2.0\ntoken required to access the Apigee UI. The user is then redirected to the Apigee UI.\n\nAdvantages of SAML authentication\n---------------------------------\n\nSAML authentication offers several advantages. By using SAML you can:\n\n- **Take full control of user management:** Connect your company's SAML server to Apigee. When users leave your organization and are deprovisioned centrally, they are automatically denied access to Apigee.\n- **Control how users authenticate to access Apigee:** Select different authentication types for your Apigee organizations.\n- **Control authentication policies:** Your SAML provider may support authentication policies that are more in line with your enterprise standards.\n- **Monitor logins, logouts, unsuccessful login attempts and high risk activities** on your Apigee deployment.\n\n| **Note** : SAML is only used for authentication by the Apigee UI. Authorization is still controlled by Apigee user roles. See [Apigee roles](/apigee/docs/api-platform/system-administration/apigee-roles) for more.\n\nUsing SAML with Apigee\n----------------------\n\n\nTo use SAML with Apigee, refer to the resources provided in the following table."]]