Splunk SSO

本文为您介绍如何在IDaaS中配置Splunk单点登录。

应用简介

Splunk可收集、索引和利用所有应用程序、服务器和设备生成的快速移动型计算机数据。

说明

SplunkSSO配置非常便捷,无需填写详细参数,只需将两方的地址互相配置,并将IDaaS应用账户对应上Splunk组名,即可完成。

操作步骤

一、配置Splunk应用

请管理员前往应用 > 应用市场,搜索到Splunk Enterprise。确认应用名后,即可完成添加应用

image.png

添加后,会自动来到SSO配置页。​

配置SSO

您只需要将Splunk 服务地址填写进来。请注意,域名最后不要以/结尾,否则会产生冲突。

image.png

为了便于测试,授权范围可暂时选择全员可访问。​

单击保存即可完成全部SSO配置。

说明

应用账户:您需要单独为每个账户配置Splunk应用中所扮演的身份。应用账户名与Splunk中组名一致。Splunk组的配置见下方。

授权范围:若希望指定可访问应用的IDaaS账户,请参考应用账户进行配置。

获取Splunk配置信息

配置页下方的应用配置信息中,包含了Splunk完成配置所需要的参数。​

您无需关注其他参数含义,只需要下载IdP 元数据即可。后续要将该文件上传至Splunk中。

image.png

二、Splunk中配置SSO

Splunk配置SSO非常简单。

1. 进行SAML配置

来到Splunk管理后台,前往设置 > 验证方法,外部验证机制选择SAML。

image.png

单击SAML Settings进行SSO配置。

image.png

单击右上角SAML 配置,打开SAML 配置表单。

image.png

将刚才下载的文件上传至元数据 XML 文件后,所有的字段信息将自动填充。​

您需要额外配置一个字段:常规设置中的实体ID字段。该字段固定值为 splunkEntityId 即可。

image.png

单击保存,完成SSO配置。

说明

保存配置生效后,Splunk自己的管理员登录即刻失效,只能由IDaaS登录。若配置错误,您将被锁定在外。

2. 配置Splunk

在进行SSO时,IDaaS所携带的应用账户信息,需要与Splunk的组名保持一致。​

在刚才SAML配置的页面,单击新组,进行组创建。

image.png

为了测试的目的,在新弹出的表单中,命名组名为admin,并选择 admin 角色。真实情况下,请您按需分配角色。

image.png

保存即可。​

3. 在IDaaS中添加应用账户

回到IDaaS控制台,在应用管理中,切换到应用账户标签。

image.png

搜索到希望使用Splunk的账户,并为其指定adminSSO时使用的应用账户。

image.png

确认后,即可使用该账户尝试Splunk SSO。

三、尝试SSO

您已经可以尝试Splunk SSO。​

Splunk既支持IDP(IDaaS门户)发起SSO,也支持SP(应用)发起SSO。

IDP发起

请用已授权使用SplunkIDaaS账户,登录到IDaaS 门户页,单击页面上Splunk Enterprise,发起SSO。

image.png

SP发起

请在匿名浏览器中,打开Splunk服务地址。若未登录,将跳转到IDaaS登录页进行登录。​

验证通过后,将直接登录到Splunk中。

​​​