SAML with Auth0

SAML 身份验证仅适用于 专业版企业版 计划(包括自托管和 Metabase 云)。

  1. 在 Auth0 中配置 SAML(身份提供者)。
  2. 在 Metabase 中配置 SAML(服务提供者)。

欲了解更多信息,请查阅我们的SAML 认证指南

在 Auth0 控制台中操作

创建应用程序

登录 Auth0 账户后,导航到应用程序并选择创建应用程序

Auth0 Applications Page

输入“Metabase”作为应用程序名称,类型为“常规 Web 应用程序”。

Auth0 Application Selection

现在进入 Auth0 Metabase 应用程序的“设置”选项卡,并填写以下值

  • 应用程序登录 URI:您的 Metabase 实例的 URL。
  • 允许的回调 URL:Metabase 中 SAML 设置下方“配置您的身份提供者 (IdP)”的 URL(以/auth/sso结尾)。

Auth0 SAML Settings Page

滚动到页面底部,点击保存更改

在 Auth0 中启用 SAML

接下来,我们需要激活 SAML2 Web 应用程序附加组件。滚动回设置页面顶部,从导航菜单中选择附加组件

附加组件部分,选择 SAML 2 Web 应用程序以加载设置弹出窗口。

Auth0 Application Addons

将 Auth0 中的用户字段映射到 Metabase

在此页面的设置部分顶部,您需要将之前在允许的回调 URL 中包含的值重新输入到名为应用程序回调 URL 的字段中。将以下 JSON 文件复制粘贴到设置框中,以便 Auth0 在用户登录时向 Metabase 发送正确的映射

{
    "mappings": {
        "email":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress",
        "given_name":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname",
        "family_name":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname",
        "groups":"http://schemas.xmlsoap.org/claims/Group"
    }
}

如果需要设置额外的用户属性,您可以随时返回此步骤,向映射对象添加额外字段。

Auth0 SAML Mappings

配置 Metabase

接下来,在 Auth0 Addon: SAML2 Web App 弹出窗口中,点击用法选项卡,然后在 Metabase 中(左侧列)配置此选项卡提供的值(右侧列)。

Auth0 SAML usage

Metabase Auth0
SAML 身份提供者 URL 身份提供者登录 URL
SAML 身份提供者颁发者 颁发者
SAML 身份提供者证书 打开身份提供者元数据链接,复制 X509Certificate 标签下的字符串

“SAML 应用程序名称”值可以保留为默认值(Metabase)。

保存您的设置,然后在 Metabase 中启用 SAML,即可开始使用!

SAML 问题排查

阅读其他版本的 Metabase 的文档。

这有帮助吗?

感谢您的反馈!
想改进这些文档吗?提出修改建议。
© . This site is unofficial and not affiliated with Metabase, Inc.