Перейти к основному содержимому

Настройка SSO с помощью SAML 2.0 EnterpriseEnterprise +

Тарифные планы уровня Enterprise в dbt поддерживают единый вход (SSO) для любого провайдера идентификации (IdP), совместимого с SAML 2.0. В настоящее время поддерживаются следующие возможности:

  • SSO, инициируемый IdP
  • SSO, инициируемый SP
  • Автоматическое создание пользователей (Just-in-time provisioning)

В этом документе описаны шаги по интеграции dbt с провайдером идентификации для настройки единого входа (Single Sign-On) и управления доступом на основе ролей.

URI Auth0

URI, используемый для SSO‑подключений в мультитенантных инстансах dbt, будет отличаться в зависимости от хостинг‑региона dbt. Чтобы найти URI для вашего окружения в dbt:

  1. Перейдите в Account settings и в левом меню нажмите Single sign-on.
  2. Нажмите Edit в панели Single sign-on.
  3. Выберите подходящий Identity provider в выпадающем списке — поля Login URL slug и Identity provider values заполнятся для выбранного провайдера.
Пример значений identity provider для провайдера SAML 2.0Пример значений identity provider для провайдера SAML 2.0

Универсальные интеграции SAML 2.0

Если ваш SAML‑провайдер идентификации — Okta, Google, Azure или OneLogin, перейдите к соответствующему разделу ниже на этой странице. Для всех остальных SAML‑совместимых провайдеров идентификации вы можете использовать инструкции из этого раздела для их настройки.

Настройка провайдера идентификации

Для настройки провайдера идентификации вам потребуется доступ администратора к вашему SAML 2.0‑совместимому IdP. Эти инструкции можно использовать с любым провайдером идентификации, поддерживающим SAML 2.0.

Создание приложения

  1. Войдите в ваш SAML 2.0 провайдер идентификации и создайте новое приложение.
  2. При появлении запроса настройте приложение со следующими параметрами:
    • Platform: Web
    • Sign on method: SAML 2.0
    • App name: dbt
    • App logo (optional): при необходимости вы можете загрузить логотип dbt и использовать его в качестве логотипа приложения.

Настройка приложения

В следующих шагах используются YOUR_AUTH0_URI и YOUR_AUTH0_ENTITYID, которые необходимо заменить на соответствующие Auth0 SSO URI и Auth0 Entity ID для вашего региона.

Чтобы завершить этот раздел, вам понадобится login URL slug. Этот slug управляет URL-адресом, по которому пользователи вашей учетной записи могут входить в приложение. dbt автоматически генерирует login URL slug, и его нельзя изменить. Он содержит только буквы, цифры и дефисы.

Например, login URL slug для dbt Labs может выглядеть примерно так: dbt-labs-afk123.

Login URL slug являются уникальными среди всех учетных записей dbt.

Когда система запросит параметры конфигурации приложения SAML 2.0, укажите следующие значения:

  • Single sign on URL: https://YOUR_AUTH0_URI/login/callback?connection=<login URL slug>
  • Audience URI (SP Entity ID): urn:auth0:<YOUR_AUTH0_ENTITYID>:{login URL slug}
  • Relay State: <login URL slug> (Примечание: Relay State может отображаться как необязательный параметр в настройках IdP; для конфигурации SSO в dbt он является обязательным.)

Дополнительно вы можете настроить атрибуты IdP, которые будут передаваться из вашего провайдера идентификации в dbt. Для настройки SCIM требуются атрибуты NameID и email, чтобы связать входы с корректным пользователем. Если вы используете сопоставление лицензий для групп, необходимо дополнительно настроить атрибут groups. Мы рекомендуем использовать следующие значения:

namename formatvaluedescription
emailUnspecifieduser.emailАдрес электронной почты пользователя
first_nameUnspecifieduser.first_nameИмя пользователя
last_nameUnspecifieduser.last_nameФамилия пользователя
NameIDUnspecifiedIDНеизменяемый идентификатор пользователя
Loading table...

Значения NameID могут быть постоянными (urn:oasis:names:tc:SAML:2.0:nameid-format:persistent), а не Unspecified, если ваш IdP поддерживает такой формат. Использование адреса электронной почты в качестве NameID будет работать, однако dbt создаст нового пользователя, если адрес электронной почты изменится. Лучшей практикой является настройка значения, которое не будет изменяться, даже если email пользователя меняется.

Управление доступом на основе ролей в dbt опирается на сопоставление групп, передаваемых из IdP, для назначения пользователей dbt в группы dbt. Чтобы использовать RBAC в dbt, также настройте ваш провайдер идентификации так, чтобы он передавал информацию о членстве в группах в пользовательском атрибуте groups:

namename formatvaluedescription
groupsUnspecified<IdP-specific>Группы, к которым принадлежит пользователь в IdP
Loading table...
Примечание

Вы можете использовать ограниченное выражение атрибута групп, чтобы сократить набор групп, передаваемых в dbt для каждого аутентифицированного пользователя. Например, если все ваши группы dbt начинаются с DBT_CLOUD_..., вы можете применить фильтр вида Starts With: DBT_CLOUD_.

Сбор секретов интеграции

После подтверждения настроек IdP должен отобразить следующие значения для новой интеграции SAML 2.0. Сохраните их в безопасном месте, так как они понадобятся для завершения настройки в dbt.

  • Identity Provider Issuer
  • Identity Provider SSO Url
  • X.509 Certificate (требуется формат PEM)
    •  Пример формата PEM
      -----BEGIN CERTIFICATE-----
      MIIC8DCCAdigAwIBAgIQSANTIKwxA1221kqhkiG9w0dbtLabsBAQsFADA0MTIwMAYDVQQD
      EylNaWNyb3NvZnQgQXp1cmUgRmVkZXJhdGVkIFNTTyBDZXJ0aWZpY2F0ZTAeFw0yMzEyMjIwMDU1
      MDNaFw0yNjEyMjIwMDU1MDNaMDQxMjAwBgNVBAMTKU1pY3Jvc29mdCBBenVyZSBGZWRlcmF0ZWQg
      U1NPIENlcnRpZmljYXRlMIIBIjANBgkqhkiG9w0BAEFAAFRANKIEMIIBCgKCAQEAqfXQGc/D8ofK
      aXbPXftPotqYLEQtvqMymgvhFuUm+bQ9YSpS1zwNQ9D9hWVmcqis6gO/VFw61e0lFnsOuyx+XMKL
      rJjAIsuWORavFqzKFnAz7hsPrDw5lkNZaO4T7tKs+E8N/Qm4kUp5omZv/UjRxN0XaD+o5iJJKPSZ
      PBUDo22m+306DE6ZE8wqxT4jTq4g0uXEitD2ZyKaD6WoPRETZELSl5oiCB47Pgn/mpqae9o0Q2aQ
      LP9zosNZ07IjKkIfyFKMP7xHwzrl5a60y0rSIYS/edqwEhkpzaz0f8QW5pws668CpZ1AVgfP9TtD
      Y1EuxBSDQoY5TLR8++2eH4te0QIDAQABMA0GCSqGSIb3DmAKINgAA4IBAQCEts9ujwaokRGfdtgH
      76kGrRHiFVWTyWdcpl1dNDvGhUtCRsTC76qwvCcPnDEFBebVimE0ik4oSwwQJALExriSvxtcNW1b
      qvnY52duXeZ1CSfwHkHkQLyWBANv8ZCkgtcSWnoHELLOWORLD4aSrAAY2s5hP3ukWdV9zQscUw2b
      GwN0/bTxxQgA2NLZzFuHSnkuRX5dbtrun21USPTHMGmFFYBqZqwePZXTcyxp64f3Mtj3g327r/qZ
      squyPSq5BrF4ivguYoTcGg4SCP7qfiNRFyBUTTERFLYU0n46MuPmVC7vXTsPRQtNRTpJj/b2gGLk
      1RcPb1JosS1ct5Mtjs41
      -----END CERTIFICATE-----

Завершение настройки

После создания приложения следуйте инструкциям в разделе Настройка dbt, чтобы завершить интеграцию.

Интеграция с Okta

Используйте инструкции из этого раздела для настройки Okta в качестве провайдера идентификации.

  1. Войдите в свою учетную запись Okta. В административной панели создайте новое приложение.
Создание нового приложенияСоздание нового приложения
  1. Выберите следующие параметры:

    • Platform: Web
    • Sign on method: SAML 2.0
  2. Нажмите Create, чтобы продолжить процесс настройки.

Настройка нового приложенияНастройка нового приложения

Настройка приложения Okta

В следующих шагах используются YOUR_AUTH0_URI и YOUR_AUTH0_ENTITYID, которые необходимо заменить на соответствующие Auth0 SSO URI и Auth0 Entity ID для вашего региона.

Чтобы завершить этот раздел, вам понадобится login URL slug. Этот slug управляет URL-адресом, по которому пользователи вашей учетной записи могут входить в приложение. dbt автоматически генерирует login URL slug, и его нельзя изменить. Он содержит только буквы, цифры и дефисы.

Например, login URL slug для dbt Labs может выглядеть примерно так: dbt-labs-afk123.

Login URL slug являются уникальными среди всех учетных записей dbt.

  1. На странице General Settings введите следующие данные:

    • App name: dbt
    • App logo (optional): при необходимости вы можете загрузить логотип dbt и загрузить его в Okta, чтобы использовать в качестве логотипа приложения.
  2. Нажмите Next, чтобы продолжить.

Настройка общих параметров приложенияНастройка общих параметров приложения

Настройка параметров SAML

  1. На странице SAML Settings укажите следующие значения:

    • Single sign on URL: https://YOUR_AUTH0_URI/login/callback?connection=<login URL slug>
    • Audience URI (SP Entity ID): urn:auth0:<YOUR_AUTH0_ENTITYID>:<login URL slug>
    • Relay State: <login URL slug>
    • Name ID format: Unspecified
    • Application username: Custom / user.getInternalProperty("id")
    • Update Application username on: Create and update
Настройка параметров SAML приложенияНастройка параметров SAML приложения
  1. Сопоставьте пользовательские и групповые атрибуты Okta вашей организации с форматом, который ожидает dbt, используя формы Attribute Statements и Group Attribute Statements. Для настройки SCIM требуется атрибут email для сопоставления входов с корректным пользователем. Если вы используете сопоставление лицензий по группам, также необходимо настроить атрибут groups.

  2. Следующая таблица иллюстрирует ожидаемые User Attribute Statements:

    NameName formatValueDescription
    emailUnspecifieduser.emailАдрес электронной почты пользователя
    first_nameUnspecifieduser.firstNameИмя пользователя
    last_nameUnspecifieduser.lastNameФамилия пользователя
    Loading table...
  3. Следующая таблица иллюстрирует ожидаемые Group Attribute Statements:

    NameName formatFilterValueDescription
    groupsUnspecifiedMatches regex.*Группы, к которым принадлежит пользователь
    Loading table...

Вместо этого вы можете использовать более ограничивающее выражение Group Attribute Statement, чем показано в примере выше. Например, если все ваши группы dbt начинаются с DBT_CLOUD_, вы можете использовать фильтр вида Starts With: DBT_CLOUD_. Okta возвращает не более 100 групп для каждого пользователя, поэтому если ваши пользователи состоят более чем в 100 группах IdP, вам потребуется использовать более строгий фильтр. Если у вас есть вопросы, пожалуйста, свяжитесь со службой поддержки.

Настройка пользовательских и групповых атрибутов приложенияНастройка пользовательских и групповых атрибутов приложения
  1. Нажмите Next, чтобы продолжить.

Завершение настройки Okta

  1. Выберите I'm an Okta customer adding an internal app.
  2. Выберите This is an internal app that we have created.
  3. Нажмите Finish, чтобы завершить настройку приложения.
Завершение настройки в OktaЗавершение настройки в Okta

Просмотр инструкций по настройке

  1. На следующей странице нажмите View Setup Instructions.
  2. На следующих шагах вы будете использовать эти значения в настройках учетной записи dbt для завершения интеграции между Okta и dbt.
Просмотр настроенного приложенияПросмотр настроенного приложения
Инструкции по настройке приложенияИнструкции по настройке приложения
  1. После создания приложения Okta следуйте инструкциям в разделе Настройка dbt, чтобы завершить интеграцию.

Интеграция с Google

Используйте этот раздел, если вы настраиваете Google в качестве провайдера идентификации.

Настройка приложения Google

В следующих шагах используются YOUR_AUTH0_URI и YOUR_AUTH0_ENTITYID, которые необходимо заменить на соответствующие Auth0 SSO URI и Auth0 Entity ID для вашего региона.

Чтобы завершить этот раздел, вам понадобится login URL slug. Этот slug управляет URL-адресом, по которому пользователи вашей учетной записи могут входить в приложение. dbt автоматически генерирует login URL slug, и его нельзя изменить. Он содержит только буквы, цифры и дефисы.

Например, login URL slug для dbt Labs может выглядеть примерно так: dbt-labs-afk123.

Login URL slug являются уникальными среди всех учетных записей dbt.

  1. Войдите в Google Admin Console под учетной записью с правами суперадминистратора.
  2. На главной странице консоли администратора перейдите в Apps, затем нажмите Web and mobile apps.
  3. Нажмите Add, затем выберите Add custom SAML app.
  4. Нажмите Next, чтобы продолжить.
  5. На странице App Details выполните следующие действия:
    • Задайте имя пользовательского приложения
    • Загрузите логотип приложения (optional)
    • Нажмите Continue.

Настройка параметров SAML

  1. Перейдите на страницу Google Identity Provider details.
  2. Загрузите IDP metadata.
  3. Скопируйте SSO URL и Entity ID, а также загрузите Certificate (или SHA-256 fingerprint, если требуется).
  4. В окне Service Provider Details укажите следующие значения:
    • ACS URL: https://YOUR_AUTH0_URI/login/callback?connection=<login URL slug>
    • Audience URI (SP Entity ID): urn:auth0:<YOUR_AUTH0_ENTITYID>:<login URL slug>
    • Start URL: <login URL slug>
  5. Установите флажок Signed response.
  6. По умолчанию Name ID — это основной адрес электронной почты. Ввод нескольких значений не поддерживается. Если в профиле пользователя есть уникальное стабильное значение, которое сохраняется при изменении email, рекомендуется использовать его; в противном случае подойдет email.
  7. На странице Attribute mapping сопоставьте атрибуты Google Directory вашей организации с форматом, который ожидает dbt.
  8. Нажмите Add another mapping, чтобы добавить дополнительные атрибуты.

Ожидаемые Attributes:

NameName formatValueDescription
First nameUnspecifiedfirst_nameИмя пользователя.
Last nameUnspecifiedlast_nameФамилия пользователя.
Primary emailUnspecifiedemailАдрес электронной почты пользователя.
Loading table...
  1. Чтобы использовать управление доступом на основе ролей в dbt, укажите группы в поле Group membership во время настройки:
Google groupsApp attributes
Name of groupsgroups
Loading table...
  1. Нажмите Finish, чтобы продолжить.

Завершение настройки Google

  1. На главной странице консоли администратора перейдите в Apps, затем нажмите Web and mobile apps.
  2. Выберите ваше SAML‑приложение.
  3. Нажмите User access.
  4. Чтобы включить или отключить сервис для всех пользователей организации, выберите On for everyone или Off for everyone, затем нажмите Save.
  5. Убедитесь, что адреса электронной почты, которые пользователи используют для входа в SAML‑приложение, совпадают с адресами, используемыми для входа в домен Google.

Примечание: изменения обычно вступают в силу в течение нескольких минут, но в некоторых случаях могут занять до 24 часов.

Завершение настройки

После создания приложения Google следуйте инструкциям в разделе Настройка dbt

Интеграция с Microsoft Entra ID (ранее Azure AD)

Если вы используете Microsoft Entra ID (ранее Azure AD), приведенные ниже инструкции помогут настроить его в качестве провайдера идентификации.

Создание корпоративного приложения Microsoft Entra ID

В следующих шагах используются YOUR_AUTH0_URI и YOUR_AUTH0_ENTITYID, которые необходимо заменить на соответствующие Auth0 SSO URI и Auth0 Entity ID для вашего региона.

Чтобы завершить этот раздел, вам понадобится login URL slug. Этот slug управляет URL-адресом, по которому пользователи вашей учетной записи могут входить в приложение. dbt автоматически генерирует login URL slug, и его нельзя изменить. Он содержит только буквы, цифры и дефисы.

Например, login URL slug для dbt Labs может выглядеть примерно так: dbt-labs-afk123.

Login URL slug являются уникальными среди всех учетных записей dbt.

Выполните следующие шаги для настройки единого входа (SSO) с dbt:

  1. Войдите в свою учетную запись Azure.
  2. В портале Entra ID выберите Enterprise applications и нажмите + New application.
  3. Выберите Create your own application.
  4. Назовите приложение "dbt" или другим описательным именем.
  5. Выберите тип приложения Integrate any other application you don't find in the gallery (Non-gallery).
  6. Нажмите Create.
  7. Вы сможете найти новое приложение, выбрав Enterprise applications и All applications.
  8. Откройте только что созданное приложение.
  9. В левом меню в разделе Manage выберите Single sign-on.
  10. В разделе Getting Started нажмите Set up single sign on.
На странице Overview выберите 'Set up single sign on'На странице Overview выберите 'Set up single sign on'
  1. В разделе "Select a single sign-on method" нажмите SAML.
Выбор карточки 'SAML' в разделе 'Select a single sign-on method'.Выбор карточки 'SAML' в разделе 'Select a single sign-on method'.
  1. Нажмите Edit в разделе Basic SAML Configuration.
На странице 'Set up Single Sign-On with SAML' нажмите 'Edit' в карточке 'Basic SAML Configuration'На странице 'Set up Single Sign-On with SAML' нажмите 'Edit' в карточке 'Basic SAML Configuration'
  1. Используйте следующую таблицу для заполнения обязательных полей и подключения к dbt:
FieldValue
Identifier (Entity ID)Используйте urn:auth0:<YOUR_AUTH0_ENTITYID>:<login URL slug>.
Reply URL (Assertion Consumer Service URL)Используйте https://YOUR_AUTH0_URI/login/callback?connection=<login URL slug>.
Relay State<login URL slug>
Loading table...
  1. Нажмите Save в верхней части формы.

Создание параметров SAML

На странице Set up Single Sign-On with SAML:

  1. Нажмите Edit в разделе User Attributes & Claims.

  2. Выберите Unique User Identifier (Name ID) в разделе Required claim.

  3. Установите Name identifier format в значение Unspecified.

  4. Установите Source attribute в значение user.objectid.

  5. Удалите все значения в разделе Additional claims.

  6. Нажмите Add new claim и добавьте следующие утверждения:

    NameSource attribute
    emailuser.mail
    first_nameuser.givenname
    last_nameuser.surname
    Loading table...
  7. В разделе User Attributes and Claims нажмите Add a group claim.

  8. Если вы назначаете пользователей напрямую корпоративному приложению, выберите Security Groups. В противном случае выберите Groups assigned to the application.

  9. Установите Source attribute в значение Group ID.

  10. В разделе Advanced options отметьте Customize the name of the group claim и задайте Name равным groups.

Примечание: имейте в виду, что Group ID в Entra ID сопоставляется с GUID группы. Для корректной работы сопоставлений он должен быть указан в нижнем регистре. Поле Source Attribute также может быть установлено в другое значение по вашему усмотрению.

Завершение настройки

  1. После создания приложения Azure следуйте инструкциям в разделе Настройка dbt, чтобы завершить интеграцию. Названия полей в dbt отличаются от названий в приложении Entra ID. Соответствие выглядит следующим образом:

    Поле dbtСоответствующее поле Entra ID
    Identity Provider SSO URLLogin URL
    Identity Provider IssuerMicrosoft Entra Identifier
    Loading table...

Интеграция с OneLogin

Используйте этот раздел, если вы настраиваете OneLogin в качестве провайдера идентификации.

Для настройки OneLogin вам потребуется доступ Administrator.

Настройка приложения OneLogin

В следующих шагах используются YOUR_AUTH0_URI и YOUR_AUTH0_ENTITYID, которые необходимо заменить на соответствующие Auth0 SSO URI и Auth0 Entity ID для вашего региона.

Чтобы завершить этот раздел, вам понадобится login URL slug. Этот slug управляет URL-адресом, по которому пользователи вашей учетной записи могут входить в приложение. dbt автоматически генерирует login URL slug, и его нельзя изменить. Он содержит только буквы, цифры и дефисы.

Например, login URL slug для dbt Labs может выглядеть примерно так: dbt-labs-afk123.

Login URL slug являются уникальными среди всех учетных записей dbt.

  1. Войдите в OneLogin и добавьте новое приложение SAML 2.0.
  2. Настройте приложение со следующими параметрами:
    • Platform: Web
    • Sign on method: SAML 2.0
    • App name: dbt
    • App logo (optional): при необходимости вы можете загрузить логотип dbt и использовать его в качестве логотипа приложения.

Настройка параметров SAML

  1. На вкладке Configuration укажите следующие значения:

    • RelayState: <login URL slug>
    • Audience (EntityID): urn:auth0:<YOUR_AUTH0_ENTITYID>:<login URL slug>
    • ACS (Consumer) URL Validator: https://YOUR_AUTH0_URI/login/callback?connection=<login URL slug>
    • ACS (Consumer) URL: https://YOUR_AUTH0_URI/login/callback?connection=<login URL slug>
  2. Далее перейдите на вкладку Parameters. У вас должны быть параметры для атрибутов Email, First Name и Last Name, и все параметры должны быть включены в SAML assertions. При добавлении пользовательских параметров обязательно установите флажок Include in SAML assertion.

Мы рекомендуем использовать следующие значения:

имяформат именизначение
NameIDUnspecifiedOneLogin ID
emailUnspecifiedEmail
first_nameUnspecifiedFirst Name
last_nameUnspecifiedLast Name
Loading table...

Управление доступом на основе ролей в dbt опирается на сопоставление групп, передаваемых из IdP, для назначения пользователей dbt в группы dbt. Чтобы использовать RBAC в dbt, также настройте OneLogin так, чтобы он передавал информацию о членстве в группах в пользовательском атрибуте groups:

имяформат именизначениеописание
421groupsНе указано
Loading table...

Сбор секретов интеграции

  1. После подтверждения настроек перейдите на вкладку SSO. OneLogin отобразит следующие значения для новой интеграции. Сохраните их в безопасном месте, так как они понадобятся для завершения настройки в dbt.
  • Issuer URL
  • SAML 2.0 Endpoint (HTTP)
  • X.509 Certificate (требуется формат PEM)
    •  Пример формата PEM
      -----BEGIN CERTIFICATE-----
      MIIC8DCCAdigAwIBAgIQSANTIKwxA1221kqhkiG9w0dbtLabsBAQsFADA0MTIwMAYDVQQD
      EylNaWNyb3NvZnQgQXp1cmUgRmVkZXJhdGVkIFNTTyBDZXJ0aWZpY2F0ZTAeFw0yMzEyMjIwMDU1
      MDNaFw0yNjEyMjIwMDU1MDNaMDQxMjAwBgNVBAMTKU1pY3Jvc29mdCBBenVyZSBGZWRlcmF0ZWQg
      U1NPIENlcnRpZmljYXRlMIIBIjANBgkqhkiG9w0BAEFAAFRANKIEMIIBCgKCAQEAqfXQGc/D8ofK
      aXbPXftPotqYLEQtvqMymgvhFuUm+bQ9YSpS1zwNQ9D9hWVmcqis6gO/VFw61e0lFnsOuyx+XMKL
      rJjAIsuWORavFqzKFnAz7hsPrDw5lkNZaO4T7tKs+E8N/Qm4kUp5omZv/UjRxN0XaD+o5iJJKPSZ
      PBUDo22m+306DE6ZE8wqxT4jTq4g0uXEitD2ZyKaD6WoPRETZELSl5oiCB47Pgn/mpqae9o0Q2aQ
      LP9zosNZ07IjKkIfyFKMP7xHwzrl5a60y0rSIYS/edqwEhkpzaz0f8QW5pws668CpZ1AVgfP9TtD
      Y1EuxBSDQoY5TLR8++2eH4te0QIDAQABMA0GCSqGSIb3DmAKINgAA4IBAQCEts9ujwaokRGfdtgH
      76kGrRHiFVWTyWdcpl1dNDvGhUtCRsTC76qwvCcPnDEFBebVimE0ik4oSwwQJALExriSvxtcNW1b
      qvnY52duXeZ1CSfwHkHkQLyWBANv8ZCkgtcSWnoHELLOWORLD4aSrAAY2s5hP3ukWdV9zQscUw2b
      GwN0/bTxxQgA2NLZzFuHSnkuRX5dbtrun21USPTHMGmFFYBqZqwePZXTcyxp64f3Mtj3g327r/qZ
      squyPSq5BrF4ivguYoTcGg4SCP7qfiNRFyBUTTERFLYU0n46MuPmVC7vXTsPRQtNRTpJj/b2gGLk
      1RcPb1JosS1ct5Mtjs41
      -----END CERTIFICATE-----

Завершение настройки

  1. После создания приложения OneLogin следуйте инструкциям в разделе Настройка dbt, чтобы завершить интеграцию.

Настройка dbt

Передача значений IdP в dbt

Чтобы завершить настройку, выполните следующие шаги в dbt:

  1. Перейдите в Account Settings, затем выберите Single Sign On.

  2. Нажмите Edit в правом верхнем углу.

  3. Укажите следующие параметры SSO:

    FieldValue
    Log in withSAML 2.0
    Identity Provider SSO UrlВставьте Identity Provider Single Sign-On URL, указанный в инструкциях по настройке IdP
    Identity Provider IssuerВставьте Identity Provider Issuer, указанный в инструкциях по настройке IdP
    X.509 CertificateВставьте X.509 Certificate, указанный в инструкциях по настройке IdP;
    Примечание: после истечения срока действия сертификата администратор IdP должен сгенерировать новый сертификат и вставить его в dbt, чтобы обеспечить бесперебойный доступ к приложению.
    Loading table...
    Настройка приложения в dbtНастройка приложения в dbt
  4. Нажмите Save, чтобы завершить настройку интеграции SAML 2.0.

  5. После завершения настройки вы можете перейти по URL, сгенерированному для slug вашей учетной записи, чтобы протестировать вход через провайдера идентификации. Кроме того, пользователи, добавленные в SAML 2.0 приложение, смогут входить в dbt напрямую из IdP.

Дополнительные параметры конфигурации

В разделе Single sign-on также доступны дополнительные параметры конфигурации, расположенные ниже полей с учетными данными.

  • Sign SAML Auth Request: dbt будет подписывать SAML‑запросы, отправляемые вашему провайдеру идентификации при попытке входа пользователей. Метаданные для настройки этого поведения в вашем IdP можно скачать по ссылке, указанной в поле SAML Metadata URL. В большинстве случаев мы рекомендуем оставлять этот параметр отключенным.

  • Attribute Mappings: сопоставление SAML‑атрибутов, которые требуются dbt, с атрибутами, включаемыми вашим провайдером идентификации в SAML assertions. Значение должно быть корректным JSON‑объектом с ключами email, first_name, last_name или groups и значениями в виде строк или списков строк. Например, если ваш провайдер идентификации не может включить атрибут email в assertions, но включает атрибут EmailAddress, тогда в Attribute Mappings следует указать { "email": "EmailAddress" }. Эти сопоставления нужны только в том случае, если вы не можете настроить атрибуты в соответствии с инструкциями на этой странице. Если можете, значение по умолчанию {} является допустимым.

Вход в систему

Теперь пользователи могут войти в dbt platform, перейдя по следующему URL. Замените LOGIN-SLUG на значение, использованное на предыдущих шагах, а YOUR_ACCESS_URL — на соответствующий Access URL для вашего региона и тарифного плана:

https://YOUR_ACCESS_URL/enterprise-login/LOGIN-SLUG

Настройка RBAC

После настройки провайдера идентификации вы сможете настроить управление доступом на основе ролей для своей учетной записи.

Нашли ошибку?

0
Loading