SAML 与 Auth0

SAML 身份验证仅在 专业版企业版 计划(自托管和 Metabase 云)中可用。

  1. 在 Auth0 中配置 SAML(身份提供商)。
  2. 在 Metabase 中配置 SAML(服务提供商)。

有关更多信息,请查看我们的 使用 SAML 进行身份验证 指南。

在 Auth0 控制台中工作

创建应用程序

登录您的 Auth0 帐户后,导航到 应用程序 并选择 创建应用程序

Auth0 Applications Page

输入 “Metabase” 作为应用程序名称,类型为 “常规 Web 应用程序”。

Auth0 Application Selection

现在转到 Auth0 的 Metabase 应用程序内的 “设置” 选项卡,并填写以下值

  • 应用程序登录 URI:您的 Metabase 实例的 URL。
  • 允许的回调 URL:Metabase 内 SAML 设置中 配置您的身份提供商 (IdP) 下方的 URL(以 /auth/sso 结尾)。

Auth0 SAML Settings Page

滚动到页面底部,然后单击 保存更改

在 Auth0 中启用 SAML

接下来,我们需要激活 SAML2 Web App 插件。滚动回设置页面顶部,然后从导航菜单中选择 插件

插件 部分中,选择 SAML 2 Web App 以加载设置弹出窗口。

Auth0 Application Addons

将 Auth0 中用户的字段映射到 Metabase

在此页面上的 设置 部分顶部,您需要重新输入您在名为 应用程序回调 URL 的字段中的 允许的回调 URL 中包含的值。在设置框中复制并粘贴以下 JSON 文件,以便 Auth0 可以在用户登录时将正确的映射发送到 Metabase

{
    "mappings": {
        "email":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress",
        "given_name":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname",
        "family_name":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname",
        "groups":"http://schemas.xmlsoap.org/claims/Group"
    }
}

如果您需要设置其他用户属性,您可以随时返回此步骤以向映射对象添加其他字段。

Auth0 SAML Mappings

配置 Metabase

接下来,在 Auth0 插件:SAML2 Web App 弹出窗口中,单击 使用情况 选项卡,然后在 Metabase 中配置(左侧列)此选项卡提供的值(右侧列)。

Auth0 SAML usage

Metabase Auth0
SAML 身份提供商 URL 身份提供商登录 URL
SAML 身份提供商颁发者 颁发者
SAML 身份提供商证书 打开身份提供商元数据链接,并复制 X509Certificate 标记下的字符串

“SAML 应用程序名称” 值可以保留为默认值 (Metabase)。

保存您的设置,然后在 Metabase 中 启用 SAML,您应该就可以开始了!

SAML 问题故障排除

阅读其他 Metabase 版本 的文档。