Настройка SSO с помощью SAML 2.0 EnterpriseEnterprise +
Тарифные планы уровня Enterprise в dbt поддерживают единый вход (SSO) для любого провайдера идентификации (IdP), совместимого с SAML 2.0. В настоящее время поддерживаются следующие возможности:
- SSO, инициируемый IdP
- SSO, инициируемый SP
- Автоматическое создание пользователей (Just-in-time provisioning)
В этом документе описаны шаги по интеграции dbt с провайдером идентификации для настройки единого входа (Single Sign-On) и управления доступом на основе ролей.
URI Auth0
URI, используемый для SSO‑подключений в мультитенантных инстансах dbt, будет отличаться в зависимости от хостинг‑региона dbt. Чтобы найти URI для вашего окружения в dbt:
- Перейдите в Account settings и в левом меню нажмите Single sign-on.
- Нажмите Edit в панели Single sign-on.
- Выберите подходящий Identity provider в выпадающем списке — поля Login URL slug и Identity provider values заполнятся для выбранного провайдера.
Универсальные интеграции SAML 2.0
Если ваш SAML‑провайдер идентификации — Okta, Google, Azure или OneLogin, перейдите к соответствующему разделу ниже на этой странице. Для всех остальных SAML‑совместимых провайдеров идентификации вы можете использовать инструкции из этого раздела для их настройки.
Настройка провайдера идентификации
Для настройки провайдера идентификации вам потребуется доступ администратора к вашему SAML 2.0‑совместимому IdP. Эти инструкции можно использовать с любым провайдером идентификации, поддерживающим SAML 2.0.
Создание приложения
- Войдите в ваш SAML 2.0 провайдер идентификации и создайте новое приложение.
- При появлении запроса настройте приложение со следующими параметрами:
- Platform: Web
- Sign on method: SAML 2.0
- App name: dbt
- App logo (optional): при необходимости вы можете загрузить логотип dbt и использовать его в качестве логотипа приложения.
Настройка приложения
В следующих шагах используются YOUR_AUTH0_URI и YOUR_AUTH0_ENTITYID, которые необходимо заменить на соответствующие Auth0 SSO URI и Auth0 Entity ID для вашего региона.
Чтобы завершить этот раздел, вам понадобится login URL slug. Этот slug управляет URL-адресом, по которому пользователи вашей учетной записи могут входить в приложение. dbt автоматически генерирует login URL slug, и его нельзя изменить. Он содержит только буквы, цифры и дефисы.
Например, login URL slug для dbt Labs может выглядеть примерно так: dbt-labs-afk123.
Login URL slug являются уникальными среди всех учетных записей dbt.
Когда система запросит параметры конфигурации приложения SAML 2.0, укажите следующие значения:
- Single sign on URL:
https://YOUR_AUTH0_URI/login/callback?connection=<login URL slug> - Audience URI (SP Entity ID):
urn:auth0:<YOUR_AUTH0_ENTITYID>:{login URL slug}
- Relay State:
<login URL slug>(Примечание: Relay State может отображаться как необязательный параметр в настройках IdP; для конфигурации SSO в dbt он является обязательным.)
Дополнительно вы можете настроить атрибуты IdP, которые будут передаваться из вашего провайдера идентификации в dbt. Для настройки SCIM требуются атрибуты NameID и email, чтобы связать входы с корректным пользователем. Если вы используете сопоставление лицензий для групп, необходимо дополнительно настроить атрибут groups. Мы рекомендуем использовать следующие значения:
| Loading table... |
Значения NameID могут быть постоянными (urn:oasis:names:tc:SAML:2.0:nameid-format:persistent), а не Unspecified, если ваш IdP поддерживает такой формат. Использование адреса электронной почты в качестве NameID будет работать, однако dbt создаст нового пользователя, если адрес электронной почты изменится. Лучшей практикой является настройка значения, которое не будет изменяться, даже если email пользователя меняется.
Управление доступом на основе ролей в dbt
опирается на сопоставление групп, передаваемых из IdP, для назначения пользователей dbt в группы dbt. Чтобы
использовать RBAC в dbt, также настройте ваш провайдер идентификации так, чтобы он передавал информацию о членстве в группах в пользовательском атрибуте
groups:
| Loading table... |
Вы можете использовать ограниченное выражение атрибута групп, чтобы сократить набор групп,
передаваемых в dbt для каждого аутентифицированного пользователя. Например, если все ваши группы dbt начинаются с
DBT_CLOUD_..., вы можете применить фильтр вида Starts With: DBT_CLOUD_.
Сбор секретов интеграции
После подтверждения настроек IdP должен отобразить следующие значения для новой интеграции SAML 2.0. Сохраните их в безопасном месте, так как они понадобятся для завершения настройки в dbt.
- Identity Provider Issuer
- Identity Provider SSO Url
- X.509 Certificate (требуется формат PEM)
Завершение настройки
После создания приложения следуйте инструкциям в разделе Настройка dbt, чтобы завершить интеграцию.
Интеграция с Okta
Используйте инструкции из этого раздела для настройки Okta в качестве провайдера идентификации.
- Войдите в свою учетную запись Okta. В административной панели создайте новое приложение.
-
Выберите следующие параметры:
- Platform: Web
- Sign on method: SAML 2.0
-
Нажмите Create, чтобы продолжить процесс настройки.
Настройка приложения Okta
В следующих шагах используются YOUR_AUTH0_URI и YOUR_AUTH0_ENTITYID, которые необходимо заменить на соответствующие Auth0 SSO URI и Auth0 Entity ID для вашего региона.
Чтобы завершить этот раздел, вам понадобится login URL slug. Этот slug управляет URL-адресом, по которому пользователи вашей учетной записи могут входить в приложение. dbt автоматически генерирует login URL slug, и его нельзя изменить. Он содержит только буквы, цифры и дефисы.
Например, login URL slug для dbt Labs может выглядеть примерно так: dbt-labs-afk123.
Login URL slug являются уникальными среди всех учетных записей dbt.
-
На странице General Settings введите следующие данные:
- App name: dbt
- App logo (optional): при необходимости вы можете загрузить логотип dbt и загрузить его в Okta, чтобы использовать в качестве логотипа приложения.
-
Нажмите Next, чтобы продолжить.
Настройка параметров SAML
-
На странице SAML Settings укажите следующие значения:
- Single sign on URL:
https://YOUR_AUTH0_URI/login/callback?connection=<login URL slug> - Audience URI (SP Entity ID):
urn:auth0:<YOUR_AUTH0_ENTITYID>:<login URL slug> - Relay State:
<login URL slug> - Name ID format:
Unspecified - Application username:
Custom/user.getInternalProperty("id") - Update Application username on:
Create and update
- Single sign on URL:
-
Сопоставьте пользовательские и групповые атрибуты Okta вашей организации с форматом, который ожидает dbt, используя формы Attribute Statements и Group Attribute Statements. Для настройки SCIM требуется атрибут
emailдля сопоставления входов с корректным пользователем. Если вы используете сопоставление лицензий по группам, также необходимо настроить атрибутgroups. -
Следующая таблица иллюстрирует ожидаемые User Attribute Statements:
Loading table... -
Следующая таблица иллюстрирует ожидаемые Group Attribute Statements:
Loading table...
Вместо этого вы можете использовать более ограничивающее выражение Group Attribute Statement,
чем показано в примере выше. Например, если все ваши группы dbt начинаются с
DBT_CLOUD_, вы можете использовать фильтр вида Starts With: DBT_CLOUD_. Okta
возвращает не более 100 групп для каждого пользователя, поэтому если ваши пользователи состоят более чем в 100
группах IdP, вам потребуется использовать более строгий фильтр. Если у вас есть вопросы, пожалуйста, свяжитесь
со службой поддержки.
- Нажмите Next, чтобы продолжить.
Завершение настройки Okta
- Выберите I'm an Okta customer adding an internal app.
- Выберите This is an internal app that we have created.
- Нажмите Finish, чтобы завершить настройку приложения.
Просмотр инструкций по настройке
- На следующей странице нажмите View Setup Instructions.
- На следующих шагах вы будете использовать эти значения в настройках учетной записи dbt для завершения интеграции между Okta и dbt.
- После создания приложения Okta следуйте инструкциям в разделе Настройка dbt, чтобы завершить интеграцию.
Интеграция с Google
Используйте этот раздел, если вы настраиваете Google в качестве провайдера идентификации.
Настройка приложения Google
В следующих шагах используются YOUR_AUTH0_URI и YOUR_AUTH0_ENTITYID, которые необходимо заменить на соответствующие Auth0 SSO URI и Auth0 Entity ID для вашего региона.
Чтобы завершить этот раздел, вам понадобится login URL slug. Этот slug управляет URL-адресом, по которому пользователи вашей учетной записи могут входить в приложение. dbt автоматически генерирует login URL slug, и его нельзя изменить. Он содержит только буквы, цифры и дефисы.
Например, login URL slug для dbt Labs может выглядеть примерно так: dbt-labs-afk123.
Login URL slug являются уникальными среди всех учетных записей dbt.
- Войдите в Google Admin Console под учетной записью с правами суперадминистратора.
- На главной странице консоли администратора перейдите в Apps, затем нажмите Web and mobile apps.
- Нажмите Add, затем выберите Add custom SAML app.
- Нажмите Next, чтобы продолжить.
- На странице App Details выполните следующие действия:
- Задайте имя пользовательского приложения
- Загрузите логотип приложения (optional)
- Нажмите Continue.
Настройка параметров SAML
- Перейдите на страницу Google Identity Provider details.
- Загрузите IDP metadata.
- Скопируйте SSO URL и Entity ID, а также загрузите Certificate (или SHA-256 fingerprint, если требуется).
- В окне Service Provider Details укажите следующие значения:
- ACS URL:
https://YOUR_AUTH0_URI/login/callback?connection=<login URL slug> - Audience URI (SP Entity ID):
urn:auth0:<YOUR_AUTH0_ENTITYID>:<login URL slug>
- Start URL:
<login URL slug>
- ACS URL:
- Установите флажок Signed response.
- По умолчанию Name ID — это основной адрес электронной почты. Ввод нескольких значений не поддерживается. Если в профиле пользователя есть уникальное стабильное значение, которое сохраняется при изменении email, рекомендуется использовать его; в противном случае подойдет email.
- На странице Attribute mapping сопоставьте атрибуты Google Directory вашей организации с форматом, который ожидает dbt.
- Нажмите Add another mapping, чтобы добавить дополнительные атрибуты.
Ожидаемые Attributes:
| Loading table... |
- Чтобы использовать управление доступом на основе ролей в dbt, укажите группы в поле Group membership во время настройки:
| Loading table... |
- Нажмите Finish, чтобы продолжить.
Завершение настройки Google
- На главной странице консоли администратора перейдите в Apps, затем нажмите Web and mobile apps.
- Выберите ваше SAML‑приложение.
- Нажмите User access.
- Чтобы включить или отключить сервис для всех пользователей организации, выберите On for everyone или Off for everyone, затем нажмите Save.
- Убедитесь, что адреса электронной почты, которые пользователи используют для входа в SAML‑приложение, совпадают с адресами, используемыми для входа в домен Google.
Примечание: изменения обычно вступают в силу в течение нескольких минут, но в некоторых случаях могут занять до 24 часов.
Завершение настройки
После создания приложения Google следуйте инструкциям в разделе Настройка dbt
Интеграция с Microsoft Entra ID (ранее Azure AD)
Если вы используете Microsoft Entra ID (ранее Azure AD), приведенные ниже инструкции помогут настроить его в качестве провайдера идентификации.
Создание корпоративного приложения Microsoft Entra ID
В следующих шагах используются YOUR_AUTH0_URI и YOUR_AUTH0_ENTITYID, которые необходимо заменить на соответствующие Auth0 SSO URI и Auth0 Entity ID для вашего региона.
Чтобы завершить этот раздел, вам понадобится login URL slug. Этот slug управляет URL-адресом, по которому пользователи вашей учетной записи могут входить в приложение. dbt автоматически генерирует login URL slug, и его нельзя изменить. Он содержит только буквы, цифры и дефисы.
Например, login URL slug для dbt Labs может выглядеть примерно так: dbt-labs-afk123.
Login URL slug являются уникальными среди всех учетных записей dbt.
Выполните следующие шаги для настройки единого входа (SSO) с dbt:
- Войдите в свою учетную запись Azure.
- В портале Entra ID выберите Enterprise applications и нажмите + New application.
- Выберите Create your own application.
- Назовите приложение "dbt" или другим описательным именем.
- Выберите тип приложения Integrate any other application you don't find in the gallery (Non-gallery).
- Нажмите Create.
- Вы сможете найти новое приложение, выбрав Enterprise applications и All applications.
- Откройте только что созданное приложение.
- В левом меню в разделе Manage выберите Single sign-on.
- В разделе Getting Started нажмите Set up single sign on.
- В разделе "Select a single sign-on method" нажмите SAML.
- Нажмите Edit в разделе Basic SAML Configuration.
- Используйте следующую таблицу для заполнения обязательных полей и подключения к dbt:
| Loading table... |
- Нажмите Save в верхней части формы.
Создание параметров SAML
На странице Set up Single Sign-On with SAML:
-
Нажмите Edit в разделе User Attributes & Claims.
-
Выберите Unique User Identifier (Name ID) в разделе Required claim.
-
Установите Name identifier format в значение Unspecified.
-
Установите Source attribute в значение user.objectid.
-
Удалите все значения в разделе Additional claims.
-
Нажмите Add new claim и добавьте следующие утверждения:
Loading table... -
В разделе User Attributes and Claims нажмите Add a group claim.
-
Если вы назначаете пользователей напрямую корпоративному приложению, выберите Security Groups. В противном случае выберите Groups assigned to the application.
-
Установите Source attribute в значение Group ID.
-
В разделе Advanced options отметьте Customize the name of the group claim и задайте Name равным groups.
Примечание: имейте в виду, что Group ID в Entra ID сопоставляется с GUID группы. Для корректной работы сопоставлений он должен быть указан в нижнем регистре. Поле Source Attribute также может быть установлено в другое значение по вашему усмотрению.
Завершение настройки
-
После создания приложения Azure следуйте инструкциям в разделе Настройка dbt, чтобы завершить интеграцию. Названия полей в dbt отличаются от названий в приложении Entra ID. Соответствие выглядит следующим образом:
Loading table...
Интеграция с OneLogin
Используйте этот раздел, если вы настраиваете OneLogin в качестве провайдера идентификации.
Для настройки OneLogin вам потребуется доступ Administrator.
Настройка приложения OneLogin
В следующих шагах используются YOUR_AUTH0_URI и YOUR_AUTH0_ENTITYID, которые необходимо заменить на соответствующие Auth0 SSO URI и Auth0 Entity ID для вашего региона.
Чтобы завершить этот раздел, вам понадобится login URL slug. Этот slug управляет URL-адресом, по которому пользователи вашей учетной записи могут входить в приложение. dbt автоматически генерирует login URL slug, и его нельзя изменить. Он содержит только буквы, цифры и дефисы.
Например, login URL slug для dbt Labs может выглядеть примерно так: dbt-labs-afk123.
Login URL slug являются уникальными среди всех учетных записей dbt.
- Войдите в OneLogin и добавьте новое приложение SAML 2.0.
- Настройте приложение со следующими параметрами:
- Platform: Web
- Sign on method: SAML 2.0
- App name: dbt
- App logo (optional): при необходимости вы можете загрузить логотип dbt и использовать его в качестве логотипа приложения.
Настройка параметров SAML
-
На вкладке Configuration укажите следующие значения:
- RelayState:
<login URL slug> - Audience (EntityID):
urn:auth0:<YOUR_AUTH0_ENTITYID>:<login URL slug> - ACS (Consumer) URL Validator:
https://YOUR_AUTH0_URI/login/callback?connection=<login URL slug> - ACS (Consumer) URL:
https://YOUR_AUTH0_URI/login/callback?connection=<login URL slug>
- RelayState:
-
Далее перейдите на вкладку Parameters. У вас должны быть параметры для атрибутов Email, First Name и Last Name, и все параметры должны быть включены в SAML assertions. При добавлении пользовательских параметров обязательно установите флажок Include in SAML assertion.
Мы рекомендуем использовать следующие значения:
| Loading table... |
Управление доступом на основе ролей в dbt
опирается на сопоставление групп, передаваемых из IdP, для назначения пользователей dbt в группы dbt. Чтобы
использовать RBAC в dbt, также настройте OneLogin так, чтобы он передавал информацию о членстве в группах в пользовательском атрибуте
groups:
| Loading table... |
Сбор секретов интеграции
- После подтверждения настроек перейдите на вкладку SSO. OneLogin отобразит следующие значения для новой интеграции. Сохраните их в безопасном месте, так как они понадобятся для завершения настройки в dbt.
- Issuer URL
- SAML 2.0 Endpoint (HTTP)
- X.509 Certificate (требуется формат PEM)
Завершение настройки
- После создания приложения OneLogin следуйте инструкциям в разделе Настройка dbt, чтобы завершить интеграцию.
Настройка dbt
Передача значений IdP в dbt
Чтобы завершить настройку, выполните следующие шаги в dbt:
-
Перейдите в Account Settings, затем выберите Single Sign On.
-
Нажмите Edit в правом верхнем углу.
-
Укажите следующие параметры SSO:
Loading table... -
Нажмите Save, чтобы завершить настройку интеграции SAML 2.0.
-
После завершения настройки вы можете перейти по URL, сгенерированному для slug вашей учетной записи, чтобы протестировать вход через провайдера идентификации. Кроме того, пользователи, добавленные в SAML 2.0 приложение, смогут входить в dbt напрямую из IdP.
Дополнительные параметры конфигурации
В разделе Single sign-on также доступны дополнительные параметры конфигурации, расположенные ниже полей с учетными данными.
-
Sign SAML Auth Request: dbt будет подписывать SAML‑запросы, отправляемые вашему провайдеру идентификации при попытке входа пользователей. Метаданные для настройки этого поведения в вашем IdP можно скачать по ссылке, указанной в поле SAML Metadata URL. В большинстве случаев мы рекомендуем оставлять этот параметр отключенным.
-
Attribute Mappings: сопоставление SAML‑атрибутов, которые требуются dbt, с атрибутами, включаемыми вашим провайдером идентификации в SAML assertions. Значение должно быть корректным JSON‑объектом с ключами
email,first_name,last_nameилиgroupsи значениями в виде строк или списков строк. Например, если ваш провайдер идентификации не может включить атрибутemailв assertions, но включает атрибутEmailAddress, тогда в Attribute Mappings следует указать{ "email": "EmailAddress" }. Эти сопоставления нужны только в том случае, если вы не можете настроить атрибуты в соответствии с инструкциями на этой странице. Если можете, значение по умолчанию{}является допустимым.
Теперь пользователи могут войти в dbt platform, перейдя по следующему URL. Замените LOGIN-SLUG на значение, использованное на предыдущих шагах, а YOUR_ACCESS_URL — на соответствующий Access URL для вашего региона и тарифного плана:
https://YOUR_ACCESS_URL/enterprise-login/LOGIN-SLUG
Настройка RBAC
После настройки провайдера идентификации вы сможете настроить управление доступом на основе ролей для своей учетной записи.












