La langage SAML (Security Assertion Markup Language) est une norme ouverte qui permet à un fournisseur d'identité de transmettre des identifiants d'autorisation à un fournisseur de services. En utilisant SAML avec Apigee, vous pouvez activer SSO pour l'UI Apigee.
Fonctionnement de SAML avec Apigee
La spécification SAML définit trois entités :
Compte principal (utilisateur de l'UI Apigee)
Fournisseur de services (Google Cloud Platform)
Fournisseur d'identité (tout fournisseur tiers compatible avec SAML 2.0)
Lorsque SAML est activé, le compte principal (un utilisateur de l'UI Apigee) demande l'accès au fournisseur de services (Google Cloud Platform). Google Cloud Platform (dans son rôle de fournisseur de services SAML) demande et obtient une assertion d'identité auprès du fournisseur d'identité SAML tiers, puis utilise cette assertion pour créer le jeton OAuth 2.0 requis pour accéder à l'UI Apigee. L'utilisateur est ensuite redirigé vers l'UI Apigee.
Avantages de l'authentification SAML
L'authentification SAML offre plusieurs avantages. Avec SAML, vous pouvez effectuer les opérations suivantes :
Prendre le contrôle complet de la gestion des utilisateurs : connectez le serveur SAML de votre entreprise à Apigee. Lorsque les utilisateurs quittent votre organisation et ne sont plus gérés de façon centralisée, ils se voient automatiquement refuser l'accès à Apigee.
Contrôler la méthode d'authentification des utilisateurs pour accéder à Apigee : sélectionnez différents types d'authentification pour vos organisations Apigee.
Contrôler les règles d'authentification : votre fournisseur SAML peut accepter des règles d'authentification plus conformes aux normes de votre entreprise.
Surveiller les connexions, les déconnexions, les tentatives de connexion infructueuses et les activités à haut risque sur votre déploiement Apigee.
Utiliser SAML avec Apigee
Pour utiliser le protocole SAML avec Apigee, reportez-vous aux ressources fournies dans le tableau suivant.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/05 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/05 (UTC)."],[[["\u003cp\u003eSAML enables single sign-on (SSO) for the Apigee UI by allowing a third-party identity provider to pass authorization credentials to Google Cloud Platform, acting as the service provider.\u003c/p\u003e\n"],["\u003cp\u003eWhen enabled, SAML authentication allows the Apigee UI user to be redirected via Google Cloud Platform to access the platform.\u003c/p\u003e\n"],["\u003cp\u003eUtilizing SAML with Apigee grants control over user management, authentication methods, and authentication policies, including the monitoring of logins and high-risk activities.\u003c/p\u003e\n"],["\u003cp\u003eSAML is exclusively for authenticating users into the Apigee UI, while authorization within Apigee is still managed through Apigee user roles.\u003c/p\u003e\n"],["\u003cp\u003eThis only applies to Apigee and does not apply to Apigee hybrid.\u003c/p\u003e\n"]]],[],null,["# SAML overview\n\n*This page\napplies to **Apigee** , but not to **Apigee hybrid**.*\n\n\n*View [Apigee Edge](https://docs.apigee.com/api-platform/get-started/what-apigee-edge) documentation.*\n\nSAML (Security Assertion Markup Language) is an open standard that\nallows an identity provider to pass authorization credentials to a service provider. By using SAML with Apigee, you can support SSO\nfor the Apigee UI.\n\nHow SAML works with Apigee\n--------------------------\n\nThe SAML specification defines three entities:\n\n- Principal (Apigee UI user)\n- Service provider (Google Cloud Platform)\n- Identity provider (any third-party provider that supports SAML 2.0)\n\nWhen SAML is enabled, the principal (an Apigee UI user) requests access to the service provider\n(Google Cloud Platform). Google Cloud Platform (in its role as a SAML service provider) then requests and obtains an\nidentity assertion from the third-party SAML identity provider and uses that assertion to create the OAuth 2.0\ntoken required to access the Apigee UI. The user is then redirected to the Apigee UI.\n\nAdvantages of SAML authentication\n---------------------------------\n\nSAML authentication offers several advantages. By using SAML you can:\n\n- **Take full control of user management:** Connect your company's SAML server to Apigee. When users leave your organization and are deprovisioned centrally, they are automatically denied access to Apigee.\n- **Control how users authenticate to access Apigee:** Select different authentication types for your Apigee organizations.\n- **Control authentication policies:** Your SAML provider may support authentication policies that are more in line with your enterprise standards.\n- **Monitor logins, logouts, unsuccessful login attempts and high risk activities** on your Apigee deployment.\n\n| **Note** : SAML is only used for authentication by the Apigee UI. Authorization is still controlled by Apigee user roles. See [Apigee roles](/apigee/docs/api-platform/system-administration/apigee-roles) for more.\n\nUsing SAML with Apigee\n----------------------\n\n\nTo use SAML with Apigee, refer to the resources provided in the following table."]]