# SAML с Auth0 1. [Настроить SAML в Auth0](#working-in-the-auth0-console) (поставщик удостоверений). 2. [Настроить SAML в GlarusBI](./authenticating-with-saml.md#enbling-saml-authentication-in-metabase) (поставщик услуг). Для получения дополнительной информации ознакомьтесь с нашим руководством по [аутентификации с помощью SAML](./authenticating-with-saml.md). ## Работа в консоли Auth0 ### Создать приложение После входа в свою учетную запись Auth0 перейдите к **Приложениям** и выберите **Создать приложение**. ![Страница приложений Auth0](images/auth0createapp.png) Введите «GlarusBI» в качестве имени приложения с типом «Обычные веб-приложения». ![Выбор приложения Auth0](images/auth0regularapp.png) Теперь перейдите на вкладку «Настройки» в приложении GlarusBI Auth0 и заполните следующие значения: - URI входа в приложение: URL-адрес вашего экземпляра GlarusBI. - Разрешенные URL-адреса обратного вызова: URL-адрес, указанный ниже **Настройте поставщика удостоверений (IdP)** в настройках SAML в GlarusBI (оканчивается на `/auth/sso/`). ![Страница настроек Auth0 SAML](images/auth0callbackurl.png) Прокрутите страницу вниз и нажмите **Сохранить изменения**. ### Включить SAML в Auth0 Далее нам нужно активировать надстройку веб-приложения SAML2. Вернитесь к началу страницы настроек и выберите **Дополнения** в меню навигации. В разделе **Дополнения** выберите **Веб-приложение SAML 2**, чтобы загрузить всплывающее окно настроек. ![Дополнения приложения Auth0](images/auth0saml2addon.png) ### Сопоставление полей пользователей в Auth0 с GlarusBI В верхней части раздела **Настройки** на этой странице вам необходимо повторно ввести значение, включенное в **Разрешенные URL-адреса обратного вызова**, в поле **URL-адрес обратного вызова приложения**. Скопируйте и вставьте следующий файл JSON в поле настроек, чтобы Auth0 мог отправлять правильные сопоставления в GlarusBI, когда пользователь входит в систему: ``` { "mappings": { "email":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress", "given_name":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname", "family_name":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname", "groups":"http://schemas.xmlsoap.org/claims/Group" } } ``` Если вам нужно установить дополнительные свойства пользователя, вы всегда можете вернуться к этому шагу, чтобы добавить дополнительные поля в объект сопоставлений. ![Auth0 Сопоставления SAML](images/auth0samlmappings.png) ## Настройка GlarusBI Затем во всплывающем окне надстройки Auth0: веб-приложение SAML2 щелкните вкладку **Использование**, а затем настройте в GlarusBI (столбец слева) значения, которые предоставляет эта вкладка (столбец справа). ![Использование SAML Auth0](images/auth0samlusage.png) | GlarusBI | Auth0 | | ---------------------------------- | ------------------------------------------------------------------------------------------ | | SAML Identity Provider URL | URL-адрес входа поставщика удостоверений | | SAML Identity Provider Issuer | Эмитент | | SAML Identity Provider Certificate | Откройте ссылку метаданных поставщика удостоверений и скопируйте строку под тегом X509Certificate | Значение «Имя приложения SAML» можно оставить по умолчанию (GlarusBI). Сохраните настройки, затем [включите SAML](authenticating-with-saml.md) в GlarusBI, и все готово! ## Устранение неполадок с SAML - [Страница устранения неполадок SAML](../troubleshooting-guide/saml.md).