配置 SAML 身份提供程序
ENTERPRISE
配置 SAML 身份提供程序和 OneLogin IdP
该部分讨论了安全声明标记语言 (SAML) IdP 的一般要求,并提供了设置 OneLogin IdP 的分步程序。
添加 SAML 身份提供程序
DC/OS Enterprise 要求 SAML 身份提供程序 (IdP):
- 签署其身份认证声明。
- 不使用
urn:oasis:names:tc:SAML:2.0:nameid-format:transient
作为其NameIDFormat
。
- 如果
Subject
的NameID
似乎包含电子邮件地址,则 DC/OS 会使用电子邮件地址值。 - 如果响应包含属性语句,DC/OS 则使用看起来是电子邮件地址的第一个属性值,特别是如果属于 LDAP
mail
属性 类型。 - DC/OS 使用
NameID
。
- 以 OneLogin 超级用户身份登录 Onelogin 仪表盘。
- 创建 一个可以发送属性并签署授权声明的 IdP 应用程序。
- 单击以添加应用程序。
- 在 Display Name 字段中键入此 IdP 的描述性名称。
- 点击保存。
- 单击 SSO 选项卡。
- 复制 Issuer URL 值。
- 从浏览器或使用 curl 向 Issuer URL 发出
GET
请求。 - 它应该返回身份提供程序 XML。
<?xml version="1.0?>
<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.onelogin.com/saml/metadata/555370">
[...]
</EntityDescriptor>
- 将 XML 复制到剪贴板或文本编辑器中。
- 单击 Access 选项卡。激活您希望能够登录到群集的所有角色。例如:员工和工程师。
- 以
superuser
中的用户或具有dcos:superuser
权限的用户身份登录 DC/OS GUI。 - 打开 Settings -> Identity Providers 选项卡。
- 单击右上方的 + 图标。
- 单击 SAML 2.0。
- 在 Provider ID 字段,键入可以在 URL 中传递的 IdP 的标识符,即只有小写字母数字和
-
字符。您配置的每个 SAML IdP 都需要一个唯一标识符。如果您有另一个 SAML IdP,则必须为此选择一个不同的标识符。例如:my-saml-idp
。 - 在 Description 字段中键入 IdP 的描述性名称。此字符串将出现在显示给用户的按钮中,以允许他们选择他们想要使用的 IdP。例如,如果您在 Description 字段键入
Fantastic SAML IdP
,则按钮将显示 Login with Fantastic SAML IdP 登录。 - 将前一部分获得的身份提供程序 XML 元数据粘贴到 IDP Metadata 字段。
- 在您的浏览器顶部复制 URL,所有内容都在第一个斜杠之前,然后粘贴到 Service Provider Base URL 字段。
- 单击 Submit。
获取 DC/OS 回调 URL
此程序使用身份和访问管理 API (IAM API)。有关 IAM API 的更多详细信息,请访问 IAM API 文档。
-
使用浏览器或 curl 向
<your-cluster-URL>/acs/api/v1/auth/saml/providers
发出GET
请求。 -
它将返回 JSON 对象,其中包含您已配置的每个身份提供程序的 ID 和描述。
{
"my-saml-idp": "SAML IdP"
}
-
在列表中找到您的身份提供程序,并将其 ID 复制到剪贴板或文本编辑器中。在前一示例中,提供程序 ID 为
my-saml-idp
。 -
向
<your-cluster-URL>/acs/api/v1/auth/saml/providers/{provider-id}/acs-callback-url
发出GET
请求,将{provider-id}
替换为您在上一步中获得的提供程序 ID。 -
此请求返回回调 URL。
- 将此值复制到剪贴板或文本编辑器中。
提供回调 URL
- 单击以打开 OneLogin 仪表盘中的 Configuration 选项卡。
- 将上一过程中获得的回调 URL 粘贴到以下三个字段中:Recipient。ACS (Consumer) URL Validator 和 ACS (Consumer) URL。
- 将您的群集 URL 粘贴到 Audience 字段中。附加以下内容:
/acs/api/v1/auth/saml/providers/{provider-id}/sp-metadata
。 - 将
{provider-id}
替换为您的提供程序 ID。例如,https://me-9w7g-elasticl-3tifi04qqdhz-692669367.us-west-2.elb.amazonaws.com/acs/api/v1/auth/saml/providers/my-saml-idp/sp-metadata
。 - 点击保存。
验证连接
- 清除您的 Cookie 或开始新的浏览器会话。
- 导航到 DC/OS GUI 的登录页面。
- 单击刚刚配置的 SAML 提供程序的按钮。
- 您应该收到来自 DC/OS 的访问被拒绝消息。 注意:这表明 DC/OS 已经与第三方提供程序一起验证您的账户,并将其导入 DC/OS。由于默认情况下您的帐户没有权限,因此会返回“访问被拒绝” 。
分配权限
- 以具有
dcos:superuser
权限的用户身份登录 DC/OS GUI。 - 在 Organization -> Users 选项卡中,找到您刚尝试作为用户登录的电子邮件地址,然后双击它。
- 为帐户分配所需权限。有关分配权限的详细信息,请访问权限文档。
故障排除
用户登录可能会失败,并显示以下消息。
SAML SSO authentication not successful. Could not extract the subject identity from the SAML response.
检查 IdP 的 SAML 响应是否包括 urn:oasis:names:tc:SAML:2.0:nameid-format:transient
。DC/OS 不支持 urn:oasis:names:tc:SAML:2.0:nameid-format:transient
。