AWS Elasticearch Service (Kibana) SAML Auth with AWS Single



我正在尝试设置此身份验证(没有cognito的新方法(,但无法使其工作。

我在AWS Single Sign-on中创建了一个自定义SAML应用程序,如下所示:https://docs.aws.amazon.com/singlesignon/latest/userguide/samlapps.html

并在Elasticsearch服务域上设置SAML,如下所示:https://docs.aws.amazon.com/elasticsearch-service/latest/developerguide/saml.html

当从Elasticsearch服务控制台遵循Kibana URL时,我被正确重定向到AWS SSO,但我遇到了一条opendistro错误消息";SAML验证错误SAML验证失败。请与管理员联系">

我是错过了属性映射的一个步骤,还是其他没有明确记录的步骤?其他人能做到这一点吗?你的配置设置是什么?

您可以"Shift+单击";在AWS SSO自定义应用程序上查看断言,然后再将其发送到OpenDistro。这帮助我找到了我发送的用户名。

我在AWS ES"下添加了该用户名;SAML主用户名(可选(";字段,我能够使用AWS SSO成功登录。

然后,我在该自定义应用程序的AWS SSO映射下添加了一个硬编码的组值,在AWS ES"下添加了相同的字符串;SAML主后端角色(可选(";并在";可选的SAML设置";我用来将其映射到";角色关键"以便匹配。

我用";Shift+单击";并证实一切看起来都很好;组";身份验证:(

我注意到我不需要";应用程序启动URL";。

所有这些都是在你正确配置了其他东西之后,比如";应用ACS URL"应用SAML受众";以及其他。

最新更新