安全无缝: 为 Grafana 启用单点登录.
Grafana 支持单点登录 (单点登录) 与各种身份验证提供商集成, 包括 SAML, 开放认证, LDAP, 还有更多.
使用 SAML 为 Grafana 启用 SSO, 您需要配置与您的身份提供商的 SAML 集成 (国内流离失所者) 并相应更新 Grafana 配置文件.
以下是使用 SAML 在 Grafana 中设置 SSO 的高级步骤:
- 配置您的身份提供商 (国内流离失所者) 使用 SAML 进行身份验证.
- 从 IdP 获取包含 SAML 设置和配置的元数据 XML 文件.
- 更新 Grafana 配置文件 (
/etc/grafana/grafana.ini
在 Linux 或C:\Program Files\GrafanaLabs\grafana\conf\grafana.ini
在 视窗) 包括 SAML 设置和配置. - 重新启动 Grafana 服务器以应用更改.
以下是在 Grafana 中使用 SAML 的 SSO 配置示例:
[server]
# ...
protocol = https
domain = grafana.example.com
root_url = %(protocol)s://%(domain)s/grafana/
[auth.generic_oauth]
enabled = true
name = SSO
allow_sign_up = false
client_id = your_client_id
client_secret = your_client_secret
scopes = openid profile email groups
auth_url = https://your-idp.com/oauth2/authorize
token_url = https://your-idp.com/oauth2/token
api_url = https://your-idp.com/oauth2/userinfo
[auth.saml]
enabled = true
name = SSO
idp_metadata_url = https://your-idp.com/FederationMetadata/2007-06/FederationMetadata.xml
entity_id = https://grafana.example.com/grafana/
email_attribute_name = Email
在这个例子中, 我们已经配置了通用 OAuth 和 SAML 身份验证方法. 这 auth.saml
部分包括 SAML 设置:
enabled
: 设置为true
启用 SAML 身份验证.name
: SAML 提供商的名称.idp_metadata_url
: 来自 IdP 的 SAML 元数据文件的 URL.entity_id
: Grafana 服务器的唯一标识符.email_attribute_name:
SAML 响应中的属性包含 用户的电子邮件地址.
使用适当的 SSO 设置更新配置文件后, 您可以重新启动 Grafana 服务器以应用更改. 你的 用户现在可以登录 使用 SSO 和您配置的 IdP 登录 Grafana.