SAML с Okta¶
Настройка параметров SAML в Okta¶
Glarus BI SAML | Okta SAML |
---|---|
URL, на который IdP должен перенаправить | URL единого входа. Это ваша Glarus BI URL сайта — она должна начинаться с https:// и заканчиваться на /auth/sso/ . |
SAML наименование приложения | URI аудитории (идентификатор объекта SP) |
Установка операторов атрибутов¶
Glarus BI нужно, чтобы вы установили имя (имя), фамилию (фамилию) и атрибуты адреса электронной почты в Okta. Эти атрибуты будут переданы из Okta в Glarus BI во время аутентификации, чтобы автоматически регистрировать людей в их учетных записях в Glarus BI.
Заполните раздел Атрибуты (необязательно) в Okta, используя информацию из атрибутов SAML вашей Glarus BI (находится в разделе Панель администратора > Аутентификация > SAML).
Название | Значение |
---|---|
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname |
user.firstName |
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress |
user.email |
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname |
user.lastName |
Конечные пользователи не должны иметь возможности редактировать атрибут адреса электронной почты. Ваш IdP будет передавать атрибут адреса электронной почты в Glarus BI, чтобы люди могли входить в свои учетные записи в Glarus BI (или создавать учетную запись при первом входе в систему). Если человек может изменить атрибут адреса электронной почты, он потенциально сможет получить доступ к учетным записям Glarus BI, отличным от их собственных.
Пример утверждения Okta¶
Вы можете нажать Предварительный просмотр утверждения SAML, чтобы просмотреть XML-файл, сгенерированный Okta. Это должно выглядеть примерно так:
<saml2:Assertion
xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" ID="id4170618837332381492734749" IssueInstant="2019-03-27T17:56:11.067Z" Version="2.0">
<saml2:Issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity">http://www.okta.com/Issuer</saml2:Issuer>
<saml2:Subject>
<saml2:NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress">userName</saml2:NameID>
<saml2:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer">
<saml2:SubjectConfirmationData NotOnOrAfter="2019-03-27T18:01:11.246Z" Recipient="https://metabase.mycompany.com/auth/sso"/>
</saml2:SubjectConfirmation>
</saml2:Subject>
<saml2:Conditions NotBefore="2019-03-27T17:51:11.246Z" NotOnOrAfter="2019-03-27T18:01:11.246Z">
<saml2:AudienceRestriction>
<saml2:Audience>my-metabase-app</saml2:Audience>
</saml2:AudienceRestriction>
</saml2:Conditions>
<saml2:AuthnStatement AuthnInstant="2019-03-27T17:56:11.067Z">
<saml2:AuthnContext>
<saml2:AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport</saml2:AuthnContextClassRef>
</saml2:AuthnContext>
</saml2:AuthnStatement>
<saml2:AttributeStatement>
<saml2:Attribute Name="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri">
<saml2:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">
Cam
</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri">
<saml2:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">
Saul
</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri">
<saml2:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">
cam@metabase.com
</saml2:AttributeValue>
</saml2:Attribute>
</saml2:AttributeStatement>
</saml2:Assertion>
Управление сертификатами подписи в Okta¶
В консоли администратора Okta выберите Настройка SAML > Просмотреть инструкции по настройке SAML.
Введите следующую информацию в форму SAML Glarus BI (Панель администратора > Аутентификация > SAML):
Glarus BI SAML | Okta SAML |
---|---|
SAML Identity Provider URL | Identity Provider Single Sign-On URL |
SAML Identity Provider Certificate | X.509 Certificate |
SAML Identity Provider Issuer | Identity Provider Issuer |
Дополнительные сведения см. в разделе [Включение аутентификации SAML в Glarus BI][включение-самла-в-Glarus BI].
Настройка сопоставления групп¶
Пример сопоставления одной группы с Glarus BI¶
Допустим, вы создали атрибут профиля пользователя с именем metabaseGroups
. После того, как вы создали свой атрибут metabaseGroups
, вам нужно будет обновить его для каждого пользователя, которого необходимо автоматически добавить в группу Glarus BI. Для простоты использования мы рекомендуем использовать те же имена для групп, которые вы использовали бы в Glarus BI.
После этого вам нужно будет добавить дополнительный атрибут SAML к тем, которые мы добавили выше.
Пример сопоставления нескольких групп с Glarus BI¶
Если вы хотите использовать группы пользователей Okta, вы можете создать Выражение атрибута
с Именем
metabaseGroups
и Значением
выражения языка Okta, например, как getFilteredGroups({"groupId1", "groupId2"}, "group.name", 100)
.
Это выражение вернёт список строк, содержащих имена групп пользователей, частью которых является пользователь, вошедший в систему. Идентификаторы групп в {"groupId1", "groupId2"}
– это группы, которые вы хотите сопоставить в Glarus BI.
Устранение неполадок с SAML¶
Чтобы узнать о распространённых проблемах, перейдите к Устранение неполадок SAML.