SAML SSO 设置
ClickHouse Cloud 通过安全断言标记语言 (SAML) 支持单点登录 (SSO)。这使您能够通过使用您的身份提供商 (IdP) 进行身份验证,安全地登录到您的 ClickHouse Cloud 组织。
我们目前支持服务提供商发起的 SSO、使用单独连接的多个组织以及即时配置。我们尚不支持跨域身份管理系统 (SCIM) 或属性映射。
开始之前
您将需要在您的 IdP 中具有管理员权限,并在您的 ClickHouse Cloud 组织中具有 **管理员** 角色。在您的 IdP 中设置连接后,请按照以下步骤中的要求联系我们以完成该过程。
我们建议除了 SAML 连接之外,还设置一个 **指向您组织的直接链接**,以简化登录过程。每个 IdP 的处理方式都不同。请继续阅读以了解如何为您的 IdP 执行此操作。
如何配置您的 IdP
所有 IdP
所有设置都需要您的组织 ID。要获取您的组织 ID
-
登录到您的 ClickHouse Cloud 组织。
-
在左下角,单击 **组织** 下方的组织名称。
-
在弹出菜单中,选择 **组织详细信息**。
-
记下您的 **组织 ID** 以供下面使用。
配置 Okta SAML
您将为每个 ClickHouse 组织在 Okta 中配置两个应用程序集成:一个 SAML 应用程序和一个书签,用于存放您的直接链接。
创建一个组来管理访问权限:
-
以 **管理员** 身份登录到您的 Okta 实例。
-
在左侧选择 **组**。
-
单击 **添加组**。
-
输入组的名称和描述。此组将用于保持 SAML 应用程序及其相关书签应用程序之间的用户一致性。
-
单击 **保存**。
-
单击您创建的组的名称。
-
单击 **分配人员** 以分配您希望有权访问此 ClickHouse 组织的用户。
创建一个书签应用程序以使用户能够无缝登录:
-
在左侧选择 **应用程序**,然后选择 **应用程序** 子标题。
-
单击 **浏览应用程序目录**。
-
搜索并选择 **书签应用程序**。
-
单击 **添加集成**。
-
为应用程序选择一个标签。
-
将 URL 输入为
https://console.clickhouse.cloud?connection={organizationid}
-
转到 **分配** 选项卡,并添加您上面创建的组。
创建一个 SAML 应用程序以启用连接:
-
在左侧选择 **应用程序**,然后选择 **应用程序** 子标题。
-
单击 **创建应用程序集成**。
-
选择 SAML 2.0,然后单击 **下一步**。
-
输入您的应用程序的名称,并选中 **不向用户显示应用程序图标** 旁边的复选框,然后单击 **下一步**。
-
使用以下值填充 SAML 设置屏幕。
字段 值 单点登录 URL https://auth.clickhouse.cloud/login/callback?connection={organizationid}
受众 URI (SP 实体 ID) urn:auth0:ch-production:{organizationid}
默认 RelayState 留空 名称 ID 格式 未指定 应用程序用户名 电子邮件 更新应用程序用户名于 创建和更新 -
输入以下属性声明。
字段 值 名称 电子邮件 名称格式 基本 值 user.email -
单击 **下一步**。
-
在反馈屏幕上输入请求的信息,然后单击 **完成**。
-
转到 **分配** 选项卡,并添加您上面创建的组。
-
在新应用程序的 **登录** 选项卡上,单击 **查看 SAML 设置说明** 按钮。
-
收集以下三项,然后转到下面的 **提交支持案例** 以完成该过程。
- 身份提供商单点登录 URL
- 身份提供商颁发者
- X.509 证书
配置 Google SAML
您将在 Google 中为每个组织配置一个 SAML 应用程序,如果使用多组织 SSO,则必须为您的用户提供直接链接 (https://console.clickhouse.cloud?connection={organizationId}) 以添加书签。
-
转到您的 Google 管理控制台 (admin.google.com)。
-
在左侧单击 **应用**,然后单击 **Web 和移动应用**。
-
从顶部菜单单击 **添加应用**,然后选择 **添加自定义 SAML 应用**。
-
输入应用程序的名称,然后单击 **继续**。
-
收集以下两项,然后转到下面的 **提交支持案例** 以向我们提交信息。注意:如果您在复制此数据之前完成了设置,请从应用程序的主屏幕单击 **下载元数据** 以获取 X.509 证书。
- SSO URL
- X.509 证书
-
在下面输入 ACS URL 和实体 ID。
字段 值 ACS URL https://auth.clickhouse.cloud/login/callback?connection={organizationid}
实体 ID urn:auth0:ch-production:{organizationid}
-
选中 **已签名响应** 的复选框。
-
为名称 ID 格式选择 **电子邮件**,并将名称 ID 保留为 **基本信息 > 主要电子邮件**。
-
单击 **继续**。
-
输入以下属性映射
字段 | 值 |
---|---|
基本信息 | 主要电子邮件 |
应用程序属性 | 电子邮件 |
-
单击 **完成**。
-
要启用应用程序,请单击 **对所有人关闭**,然后将设置更改为 **对所有人开启**。也可以通过选择屏幕左侧的选项将访问权限限制为组或组织部门。
配置 Azure (Microsoft) SAML
Azure (Microsoft) SAML 也可能被称为 Azure Active Directory (AD) 或 Microsoft Entra。
您将为每个组织设置一个应用程序集成,并使用单独的登录 URL。
-
登录到 Microsoft Entra 管理中心。
-
在左侧导航到 **应用程序 > 企业应用程序**。
-
在顶部菜单单击 **新应用程序**。
-
在顶部菜单单击 **创建您自己的应用程序**。
-
输入名称,然后选择 **集成在库中找不到的任何其他应用程序(非库)**,然后单击 **创建**。
-
在左侧单击 **用户和组** 并分配用户。
-
在左侧单击 **单点登录**。
-
单击 **SAML**。
-
使用以下设置填充基本 SAML 配置屏幕。
字段 值 标识符(实体 ID) urn:auth0:ch-production:{organizationid}
回复 URL (断言使用者服务 URL) https://auth.clickhouse.cloud/login/callback?connection={organizationid}
登录 URL https://console.clickhouse.cloud?connection={organizationid}
Relay State 空白 注销 URL 空白 -
在 **属性和声明** 下添加 (A) 或更新 (U) 以下内容
声明名称 格式 源属性 (U) 唯一用户标识符(名称 ID) 电子邮件地址 user.mail (A) 电子邮件 基本 user.mail (U) /identity/claims/name 省略 user.mail -
收集以下两项,然后转到下面的 **提交支持案例** 以完成该过程
- 登录 URL
- 证书 (Base64)
提交支持案例
-
返回到 ClickHouse Cloud 控制台。
-
在左侧选择 **帮助**,然后选择 **支持** 子菜单。
-
单击 **新建案例**。
-
输入主题“SAML SSO 设置”。
-
在描述中,粘贴从上述说明中收集的任何链接,并将证书附加到工单。
-
另请告知我们应允许哪些域用于此连接(例如 domain.com、domain.ai 等)。
-
创建新案例。
-
我们将在 ClickHouse Cloud 中完成设置,并在准备好测试时通知您。
-
使用您的原始身份验证方法登录,以将管理员角色分配给您的新 SSO 帐户。
- 对于电子邮件 + 密码帐户,请使用 https://clickhouse.cloud/?with=email。
- 对于社交登录,请单击相应的按钮(**使用 Google 继续** 或 **使用 Microsoft 继续**)
工作原理
服务提供商发起的 SSO
我们仅使用服务提供商发起的 SSO。这意味着用户访问 https://console.clickhouse.cloud 并输入他们的电子邮件地址,以便重定向到 IdP 进行身份验证。已经通过您的 IdP 验证的用户可以使用直接链接自动登录到您的组织,而无需在登录页面输入他们的电子邮件地址。
分配用户角色
用户在分配到您的 IdP 应用程序并首次登录后,将出现在您的 ClickHouse Cloud 控制台中。至少应将一个 SSO 用户分配为您组织中的管理员角色。使用社交登录或 https://clickhouse.cloud?with=email 以使用您的原始身份验证方法登录来更新您的 SSO 角色。
删除非 SSO 用户
设置 SSO 用户并至少分配一个用户管理员角色后,管理员可以使用其他方法(例如社交身份验证或用户 ID + 密码)删除用户。设置 SSO 后,Google 身份验证将继续有效。用户 ID + 密码用户将根据其电子邮件域自动重定向到 SSO,除非用户使用 https://clickhouse.cloud?with=email。
管理用户
ClickHouse Cloud 目前为 SSO 实施 SAML。我们尚未实施 SCIM 来管理用户。这意味着 SSO 用户必须分配到您 IdP 中的应用程序才能访问您的 ClickHouse Cloud 组织。用户必须登录 ClickHouse Cloud 一次才能出现在组织中的 **用户** 区域中。当用户在您的 IdP 中被删除时,他们将无法使用 SSO 登录到 ClickHouse Cloud。但是,SSO 用户仍将显示在您的组织中,直到管理员手动删除该用户。
多组织 SSO
ClickHouse Cloud 通过为每个组织提供单独的连接来支持多组织 SSO。使用直接链接 (https://console.clickhouse.cloud?connection={organizationid}) 登录到每个相应的组织。请务必在一个组织中注销后再登录到另一个组织。
附加信息
在身份验证方面,安全是我们的首要任务。因此,我们在实施 SSO 时做出了一些决定,需要您了解。
-
我们只处理服务提供商发起的身份验证流程。用户必须导航到 https://console.clickhouse.cloud 并输入电子邮件地址才能重定向到您的身份提供商。为了您的方便,我们提供了添加书签应用程序或快捷方式的说明,以便您的用户无需记住 URL。
-
通过您的 IdP 分配到您的应用程序的所有用户都必须具有相同的电子邮件域。如果您有希望访问您的 ClickHouse 帐户的供应商、承包商或顾问,他们必须具有与您的员工相同的域(例如 [email protected])的电子邮件地址。
-
我们不会自动链接 SSO 和非 SSO 帐户。即使您的用户使用相同的电子邮件地址,您也可能会在您的 ClickHouse 用户列表中看到他们的多个帐户。