SAML with Microsoft Entra ID

SAML 身份验证仅适用于 专业版企业版 计划(包括自托管和 Metabase 云)。

启用 Metabase 中的 SAML

首先,请按照我们的指南 启用 SAML 身份验证

在 Microsoft Entra ID 中添加企业应用程序

转到 Microsoft Entra 管理中心,在左侧边栏的“应用程序”下点击“企业应用程序”。然后,点击页面顶部栏中的“+ 新建应用程序”。

AZEnterpriseApp

在新页面上点击“+ 创建您自己的应用程序”,右侧边栏将打开。为应用程序输入“Metabase”作为名称,选择“您找不到的任何其他应用程序(非库)”作为选项,然后点击边栏底部的“创建”按钮。

AZMetabaseApp

在应用程序页面上,在“管理”下选择“单点登录”,然后点击“SAML”按钮。

AZAppSAML

当出现“使用 SAML 设置单点登录”页面时,您会看到“基本 SAML 配置”选项。点击“编辑”按钮以输入所需信息。

AZAzureStep1

按如下方式填写以下字段,然后点击“保存”

  • 标识符 (实体 ID)Metabase
  • 回复 URL (断言使用者服务 URL):在 Metabase 的“设置”->“管理员”->“身份验证”->“SAML”中,插入您的 Metabase 实例在“配置您的身份提供者 (IdP)”框中报告的值。

点击“保存”,然后注意第 4 步的以下 2 项

  • “登录 URL”:这是您在下一步 Metabase 的“SAML 身份提供者 URL”中需要输入的值
  • “Microsoft Entra 标识符”:这是您在下一步 Metabase 的“SAML 身份提供者颁发者”中需要输入的值

下载“联合身份验证元数据 XML”文件,其中包含您在下一步所需的证书。

要完成 Microsoft Entra 的配置部分,请在“管理”选项卡上点击“用户和组”按钮,并添加应有权访问 Metabase 的用户或组。

使用 Metabase SSO 信息配置企业应用程序

以管理员身份登录 Metabase,然后转到管理员 -> 设置 -> 身份验证 -> SAML

在“告知 Metabase 关于您的身份提供者”下,输入以下信息

  • SAML 身份提供者 URL:您在 Microsoft Entra ID SAML SSO 配置的第 4 步中获取的“登录 URL”
  • SAML 身份提供者证书:用文本编辑器打开“联合身份验证元数据 XML”文件,复制并粘贴 <X509Certificate> 标签下的超长字符串到“应用程序联合身份验证元数据 URL”中。确保复制粘贴完整字符串;如果您遗漏任何字符,集成将无法正常工作
  • SAML 应用程序名称:“Metabase”
  • SAML 身份提供者颁发者:从 Microsoft Entra ID SAML SSO 配置中获取的“Microsoft Entra 标识符” URL。

点击下方的“保存并启用”,您现在应该可以通过 Microsoft Entra ID 登录了。

将组成员身份发送到 Metabase 以进行组映射

如果您想将用户组的成员身份发送到 Metabase,则需要在 Azure 的“使用 SAML 设置单点登录”步骤 2 中添加一个组声明。

  1. 在“属性和声明”的右侧,点击“编辑”。
  2. 点击“添加组声明”。3 在出现的菜单“应将与用户关联的哪些组返回到声明中?”中,选择“所有组”。
  3. 点击“保存”。
  4. 然后在 Metabase SAML 配置中添加组映射。

延伸阅读

阅读其他版本的 Metabase 的文档。

这有帮助吗?

感谢您的反馈!
想改进这些文档? 提议更改。
© . This site is unofficial and not affiliated with Metabase, Inc.