SAML with Auth0
- 在 Auth0 中配置 SAML(身份提供者)。
- 在 Metabase 中配置 SAML(服务提供者)。
欲了解更多信息,请查阅我们的SAML 认证指南。
在 Auth0 控制台中操作
创建应用程序
登录 Auth0 账户后,导航到应用程序并选择创建应用程序。
输入“Metabase”作为应用程序名称,类型为“常规 Web 应用程序”。
现在进入 Auth0 Metabase 应用程序的“设置”选项卡,并填写以下值
- 应用程序登录 URI:您的 Metabase 实例的 URL。
- 允许的回调 URL:Metabase 中 SAML 设置下方“配置您的身份提供者 (IdP)”的 URL(以
/auth/sso
结尾)。
滚动到页面底部,点击保存更改。
在 Auth0 中启用 SAML
接下来,我们需要激活 SAML2 Web 应用程序附加组件。滚动回设置页面顶部,从导航菜单中选择附加组件。
在附加组件部分,选择 SAML 2 Web 应用程序以加载设置弹出窗口。
将 Auth0 中的用户字段映射到 Metabase
在此页面的设置部分顶部,您需要将之前在允许的回调 URL 中包含的值重新输入到名为应用程序回调 URL 的字段中。将以下 JSON 文件复制粘贴到设置框中,以便 Auth0 在用户登录时向 Metabase 发送正确的映射
{
"mappings": {
"email":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress",
"given_name":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname",
"family_name":"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname",
"groups":"http://schemas.xmlsoap.org/claims/Group"
}
}
如果需要设置额外的用户属性,您可以随时返回此步骤,向映射对象添加额外字段。
配置 Metabase
接下来,在 Auth0 Addon: SAML2 Web App 弹出窗口中,点击用法选项卡,然后在 Metabase 中(左侧列)配置此选项卡提供的值(右侧列)。
Metabase | Auth0 |
---|---|
SAML 身份提供者 URL | 身份提供者登录 URL |
SAML 身份提供者颁发者 | 颁发者 |
SAML 身份提供者证书 | 打开身份提供者元数据链接,复制 X509Certificate 标签下的字符串 |
“SAML 应用程序名称”值可以保留为默认值(Metabase)。
保存您的设置,然后在 Metabase 中启用 SAML,即可开始使用!
SAML 问题排查
阅读其他版本的 Metabase 的文档。