안전하고 원활한: Grafana에 대한 Single Sign-On 활성화.
Grafana는 싱글 사인온을 지원합니다. (SSO) 다양한 인증 공급자와의 통합, SAML 포함, OAuth, LDAP, 그리고 더.
SAML을 사용하여 Grafana용 SSO를 활성화하려면, ID 공급자와 SAML 통합을 구성해야 합니다. (IdP) 그에 따라 Grafana 구성 파일을 업데이트합니다..
다음은 SAML을 사용하여 Grafana에서 SSO를 설정하는 대략적인 단계입니다.:
- ID 공급자 구성 (IdP) 인증에 SAML 사용.
- SAML 설정 및 구성이 포함된 IdP에서 메타데이터 XML 파일을 가져옵니다..
- Grafana 구성 파일 업데이트 (
/etc/grafana/grafana.ini
리눅스에서 또는C:\Program Files\GrafanaLabs\grafana\conf\grafana.ini
윈도우에서) SAML 설정 및 구성 포함. - 변경 사항을 적용하려면 Grafana 서버를 다시 시작하십시오..
다음은 Grafana에서 SAML을 사용하는 SSO 구성의 예입니다.:
[server]
# ...
protocol = https
domain = grafana.example.com
root_url = %(protocol)s://%(domain)s/grafana/
[auth.generic_oauth]
enabled = true
name = SSO
allow_sign_up = false
client_id = your_client_id
client_secret = your_client_secret
scopes = openid profile email groups
auth_url = https://your-idp.com/oauth2/authorize
token_url = https://your-idp.com/oauth2/token
api_url = https://your-idp.com/oauth2/userinfo
[auth.saml]
enabled = true
name = SSO
idp_metadata_url = https://your-idp.com/FederationMetadata/2007-06/FederationMetadata.xml
entity_id = https://grafana.example.com/grafana/
email_attribute_name = Email
이 예에서, 일반 OAuth 및 SAML 인증 방법을 모두 구성했습니다.. 그만큼 auth.saml
섹션에는 SAML 설정이 포함됩니다.:
enabled
: 로 설정true
SAML 인증을 활성화하려면.name
: SAML 공급자의 이름.idp_metadata_url
: IdP의 SAML 메타데이터 파일 URL.entity_id
: Grafana 서버의 고유 식별자.email_attribute_name:
다음을 포함하는 SAML 응답의 속성 사용자의 이메일 주소.
적절한 SSO 설정으로 구성 파일을 업데이트한 후, Grafana 서버를 다시 시작하여 변경 사항을 적용할 수 있습니다.. 당신의 사용자는 이제 로그인할 수 있습니다 구성된 IdP로 SSO를 사용하여 Grafana에 로그인.