שימוש במדיניות SAML ב-proxy ל-API

הדף הזה רלוונטי ל-Apigee ול-Apigee Hybrid.

לעיון במסמכי התיעוד של Apigee Edge

Security Assertion Markup Language ‏ (SAML)

במפרט של Security Assertion Markup Language ‏ (SAML) מוגדרים פורמטים ופרוטוקולים שמאפשרים לאפליקציות להחליף מידע בפורמט XML לצורך אימות והרשאה.

שירותי Apigee API מאפשרים לכם לאמת ולאשר אפליקציות שיכולות להציג אסימוני SAML. אסימון SAML הוא קטע XML חתום דיגיטלית שמציג קבוצה של 'טענות נכוֹנוּת (assertion)'. אפשר להשתמש בהצהרות האלה כדי לאכוף אימות והרשאה.

אם משתמשים במינוח של SAML, שירותי ה-API יכולים לתפקד כספק שירות (SP) או כספק זהויות (IdP). כש-API Services מאמת אסימוני SAML בבקשות נכנסות מאפליקציות, הוא פועל בתפקיד של SP. ‏(API Services יכול גם לפעול בתפקיד של ספק זהויות (IdP), כשיוצר אסימוני SAML לשימוש בתקשורת עם שירותי קצה עורפיים. מידע נוסף מופיע בקטע אבטחה של השלב האחרון בתהליך).

סוג המדיניות SAML מאפשר ל-proxy ל-API לאמת טענות נכוֹנוּת של SAML שמצורפות לבקשות SOAP נכנסות. מדיניות SAML מאמתת הודעות נכנסות שמכילות הצהרת SAML עם חתימה דיגיטלית, דוחה אותן אם הן לא תקינות ומגדירה משתנים שמאפשרים למדיניות נוספת או לשירותי ה-Backend עצמם לאמת עוד את המידע בהצהרה.

כדי לאמת טוקנים של SAML, צריך ליצור לפחות TrustStore אחד כדי להפוך אישורים דיגיטליים לזמינים למדיניות SAML. היקף ה-TrustStore מוגבל לסביבות בארגונים שלכם. לכן, אפשר להגדיר שרשראות אמון שונות בסביבות הבדיקה והייצור, כדי להבטיח שלא ניתן יהיה להשתמש באסימוני SAML של הבדיקה בסביבת הייצור, ולהיפך.

פרטים על אימות SAML מופיעים במאמר בנושא מדיניות בנושא טענות נכוֹנוּת (assertions) של SAML.