SAML 与 Auth0
- 在 Auth0 中配置 SAML(身份提供商)。
- 在 Metabase 中配置 SAML(服务提供商)。
欲了解更多信息,请查看我们的 SAML 身份验证指南。
在 Auth0 控制台中操作
创建应用程序
登录您的 Auth0 账户后,导航到 应用程序 并选择 创建应用程序。
将应用程序名称输入“Metabase”,类型选择“常规 Web 应用程序”。
现在进入 Auth0 Metabase 应用程序中的“设置”选项卡并填写以下值
- 应用程序登录 URI:您的 Metabase 实例的 URL。
- 允许的回调 URL:Metabase 中 SAML 设置下方配置您的身份提供商 (IdP) 的 URL(以
/auth/sso
结尾)。
滚动到页面底部,点击保存更改。
在 Auth0 中启用 SAML
接下来,我们需要激活 SAML2 Web App 插件。滚动回到设置页面顶部,从导航菜单中选择插件。
在插件部分,选择 SAML 2 Web App 以加载设置弹出窗口。
将 Auth0 中的用户字段映射到 Metabase
在此页面的设置部分顶部,您需要将允许的回调 URL中包含的值重新输入到名为应用程序回调 URL的字段中。将以下 JSON 文件复制并粘贴到设置框中,以便 Auth0 在用户登录时向 Metabase 发送正确的映射
{
"mappings": {
"email":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress",
"given_name":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname",
"family_name":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname",
"groups":"http://schemas.xmlsoap.org/claims/Group"
}
}
如果您需要设置其他用户属性,您可以随时返回此步骤向映射对象添加其他字段。
配置 Metabase
接下来,在 Auth0 插件:SAML2 Web App 弹出窗口中,点击用法选项卡,然后根据该选项卡提供的值(右侧列)在 Metabase 中进行配置(左侧列)。
Metabase | Auth0 |
---|---|
SAML 身份提供商 URL | 身份提供商登录 URL |
SAML 身份提供商颁发者 | 颁发者 |
SAML 身份提供商证书 | 打开身份提供商元数据链接,复制 X509Certificate 标签下的字符串 |
“SAML 应用程序名称”值可以保留默认设置 (Metabase)。
保存您的设置,然后在 Metabase 中启用 SAML,这样就大功告成了!
SAML 问题故障排除
阅读其他 Metabase 版本的文档。