本文介绍如何通过配置安全断言标记语言SAML(Security Assertion Markup Language)的身份提供者IDaaS(Alibaba Cloud Identity as a Service)和服务提供者Elasticsearch及Kibana,实现单点登录Kibana控制台。
背景信息
Elasticsearch支持SAML单点登录(SSO)到Kibana。在SAML术语中,Elasticsearch和Kibana作为服务提供者SP(Service Provider),支持SAML 2.0 协议的Web浏览器SSO和SAML 2.0 Single Logout配置 ,这使您能够使用任何符合SAML 2.0 的身份提供者IDP( IDentity Provider)访问阿里云Elasticsearch和Kibana,例如阿里云应用身份服务IDaaS(Alibaba Cloud Identity as a Service)、联合身份验证服务ADFS(Active Directory Federation Services)等。本文以IDaaS为例进行介绍。
本文中涉及的术语解释如下:
目前,SAML单点登录仅支持后端手动配置,您需要先参考本文,在测试环境配置并测试成功后,再提交工单将配置提供给技术人员帮您配置。
说明 本文包含配置IDaaS SAML应用(用户侧)和创建自定义角色并配置elastic SAML(后端)两部分。其中配置IDaaS SAML应用(用户侧)需要您手动操作,创建自定义角色并配置elastic SAML(后端)需要阿里云Elasticsearch技术人员在后端为您配置。本文给出后端操作旨在帮助您测试配置并了解配置原理。
前提条件
- 创建阿里云Elasticsearch实例7.10版本,并开启HTTPS访问协议。
创建实例的具体操作,请参见创建阿里云Elasticsearch实例。本文以7.10版本实例为例,其他版本的操作配置可能存在差异,具体以实际界面为准。
开启HTTPS的具体操作,请参见使用HTTPS协议。注意 只有包含协调节点的实例才支持开启HTTPS,请确保实例中已包含协调节点。 - 开通IDaaS服务的EIAM实例。
具体操作,请参见开通和试用流程。说明 elastic仅支持SAML身份验证的HTTP-Redirect binding方式,不支持HTTP-POST binding及其他方式,因此只需保证PC端可以访问IDP及SP服务即可。