SAML 与 Auth0

SAML 身份验证仅适用于 专业版企业版 计划(包括自托管和 Metabase 云版本)。

  1. 在 Auth0 中配置 SAML(身份提供商)。
  2. 在 Metabase 中配置 SAML(服务提供商)。

欲了解更多信息,请查看我们的 SAML 身份验证指南。

在 Auth0 控制台中操作

创建应用程序

登录您的 Auth0 账户后,导航到 应用程序 并选择 创建应用程序

Auth0 Applications Page

将应用程序名称输入“Metabase”,类型选择“常规 Web 应用程序”。

Auth0 Application Selection

现在进入 Auth0 Metabase 应用程序中的“设置”选项卡并填写以下值

  • 应用程序登录 URI:您的 Metabase 实例的 URL。
  • 允许的回调 URL:Metabase 中 SAML 设置下方配置您的身份提供商 (IdP) 的 URL(以 /auth/sso 结尾)。

Auth0 SAML Settings Page

滚动到页面底部,点击保存更改

在 Auth0 中启用 SAML

接下来,我们需要激活 SAML2 Web App 插件。滚动回到设置页面顶部,从导航菜单中选择插件

插件部分,选择 SAML 2 Web App 以加载设置弹出窗口。

Auth0 Application Addons

将 Auth0 中的用户字段映射到 Metabase

在此页面的设置部分顶部,您需要将允许的回调 URL中包含的值重新输入到名为应用程序回调 URL的字段中。将以下 JSON 文件复制并粘贴到设置框中,以便 Auth0 在用户登录时向 Metabase 发送正确的映射

{
    "mappings": {
        "email":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress",
        "given_name":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname",
        "family_name":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname",
        "groups":"http://schemas.xmlsoap.org/claims/Group"
    }
}

如果您需要设置其他用户属性,您可以随时返回此步骤向映射对象添加其他字段。

Auth0 SAML Mappings

配置 Metabase

接下来,在 Auth0 插件:SAML2 Web App 弹出窗口中,点击用法选项卡,然后根据该选项卡提供的值(右侧列)在 Metabase 中进行配置(左侧列)。

Auth0 SAML usage

Metabase Auth0
SAML 身份提供商 URL 身份提供商登录 URL
SAML 身份提供商颁发者 颁发者
SAML 身份提供商证书 打开身份提供商元数据链接,复制 X509Certificate 标签下的字符串

“SAML 应用程序名称”值可以保留默认设置 (Metabase)。

保存您的设置,然后在 Metabase 中启用 SAML,这样就大功告成了!

SAML 问题故障排除

阅读其他 Metabase 版本的文档。

© . All rights reserved.