写点什么

利用 Active Directory 联合身份访问基于 Amazon Elasticsearch Service 的 Kibana(二)

  • 2019-12-30
  • 本文字数:1581 字

    阅读完需:约 5 分钟

利用 Active Directory 联合身份访问基于 Amazon Elasticsearch Service 的 Kibana(二)

步骤 5:添加申明发布规则至依赖方

  • 依赖方信任窗口(Relying Party Trusts)中,右键单击依赖方信任(例如 Cognito 用户池)并选择编辑申明发布策略(Edit Claim Issuance Policy


  • 编辑申明发布策略(Edit Claim Issuance Policy对话框中单击添加规则。“添加转换申请规则向导”随即打开。

  • 选择规则模板(Select Rule Template页面中,为申明规则模板(Claim Rule Template选择发送 LDAP 属性作为申明(Send LDAP Attributes as Claims,并单击下一步

  • 配置规则 页面中,执行以下操作:

  • 键入申明规则名称(例如电子邮件)。

  • 对于属性仓库(Attribute Store,请选择 Active Directory

  • 选择一个 LDAP 属性(LDAP Attribute,然后选择**传出申明类型(Outgoing Claim Type)**以映射该属性。

  • 确保映射 NameId Email 的属性。具有默认配置的 Amazon Cognito 用户池需要这些属性_。_

  • 确保登录用户具有 NameId Email 的源 LDAP 属性。在下面的用户属性示例中,显示名称作为 NameId 属性传递,电子邮件作为 Email 属性传递


  • 单击确定,并在编辑申明规则(Edit Claim Rules对话框中再次单击确定

步骤 6:将 ADFS 作为 SAML IdP 添加到 Cognito 用户池中

开始此任务前,确认以下 URL 在 ADFS 服务器上可用。您可以在此下载元数据文档:https:///FederationMetadata/2007-06/FederationMetadata.xml


  • 在 Amazon Cognito 控制台中访问身份提供商并选择 SAML

  • 对于元数据文档****(Metadata Document),单击选择文件并上传从 ADFS 服务器下载的元数据文档。或者,您可以直接指定 URL,但您的 ADFS SAML 元数据文档必须可以通过互联网访问。

  • 对于提供商名称,请键入您的身份提供商名称,如 ADFS

  • 选择创建提供商(Create Provider

步骤 7:添加映射规则以提供电子邮件属性

  • 在“属性映射”选项卡中,为 SAML 属性键入以下字符串:_http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

  • _

  • 对于用户池属性,请选择电子邮件 > 保存

步骤 8:使用应用程序客户端启用 SAML 登录

  • 在 Amazon Cognito 的左侧导航窗格中,选择应用程序客户端设置(App Client Settings.

  • 对于已启用的身份提供商(Enabled Identity Providers,请选择身份提供商名称(例如 ADFS)复选框。

  • 如果您希望禁用非联合用户登录,请清除 Cognito 用户池复选框(Cognito User Pool)。

步骤 9:确认 Active Directory 用户的访问权

  • 访问 Kibana 终端节点。

  • 为联合登录选择 ADFS IdP

  • 如果您禁用非联合用户登录,系统将提示您在以下对话框中进行登录:

  • 选择将重定向至 ADFS 身份验证控制台的 ADFS。

  • 如果您保持允许非联合用户登录,系统将提示您在以下对话框中进行登录。您可以选择要在登录时使用的身份提供商。选择将重定向至 ADFS 身份验证控制台的 ADFS

  • 使用 ADFS 登录后,您将被重定向到 Kibana 控制台,并且可以开始使用该控制台。

小结

在本博文中,我们提供了通过 ADFS 和 SAML 2.0 集成 Active Directory 与 Amazon Elasticsearch Service /Kibana 与 Amazon Cognito 身份验证的过程。


Kibana 是一个适用于数据分析使用案例的强大工具,如应用程序监控、日志分析和点击流分析。我们希望此文可帮助您将 Amazon Elasticsearch Service with 与您的 AD 集成。


请查看我们的 APN 博客系列第二篇:将 Amazon Elasticsearch Service 与 Kibana 结合用于联合身份 – Auth0


作者介绍:


!



### [](https://amazonaws-china.com/cn/blogs/china/tag/%E8%B0%B7%E9%9B%B7/)
AWS APN 合作伙伴解决方案架构师,主要负责 AWS (中国)合作伙伴的方案架构咨询和设计工作,同时致力于 AWS 云服务在国内的应用及推广。
复制代码


本文转载自 AWS 技术博客。


原文链接:https://amazonaws-china.com/cn/blogs/china/https-aws-amazon-com-cn-blogs-apn-use-amazon-elasticsearch-service-with-kibana-for-identity-federation-active-directory/


2019-12-30 11:38847

评论

发布
暂无评论
发现更多内容

Java NIO 图解 Netty 服务端启动的过程 | 京东云技术团队

京东科技开发者

Java Netty 组件 企业号 8 月 PK 榜

破局主键重复问题的坎坷路 | 京东物流技术团队

京东科技开发者

MySQL 分库分表 主键 企业号 8 月 PK 榜 主键冲突

让快更快,火山引擎ByteHouse为ClickHouse提速

字节跳动数据平台

数据库 大数据 云原生 数仓 企业号 8 月 PK 榜

Premiere Pro 2023激活安装资源+补丁 v23.6

胖墩儿不胖y

Mac软件 视频编辑工具 视频处理工具 视频编辑i

JVM锁优化:Java原生锁的背后!

java易二三

Java 程序员 接口 计算机

MySQL索引之基本概念

java易二三

Java 编程 程序员 计算机

深入理解 Node.js: 安装及配置环境详解!

Apifox

JavaScript node.js 程序员 前端开发 后端开发

如何保证跨境传输的安全性?

镭速

跨境数据传输

怎么传输大文件跨国,如何跨国快速传输大文件

镭速

跨国传输大文件

企业诊断屋:在线小说企业如何用A/B测试赋能业务

字节跳动数据平台

大数据 ab测试 对比实验 企业号 8 月 PK 榜 数字化增长

谈了千百遍的数据一致性 | 京东云技术团队

京东科技开发者

MySQL 数据库 数据一致性 企业号 8 月 PK 榜

高基数类别特征预处理:平均数编码 | 京东云技术团队

京东科技开发者

机器学习 高基数 企业号 8 月 PK 榜 平均数编码

只需要花五分钟时间掌握ES聚合操作

程序员万金游

基础知识回顾:借助 SSL/TLS 和 NGINX 进行 Web 流量加密

NGINX开源社区

nginx Web ssl SSL/TLS

利用 Active Directory 联合身份访问基于 Amazon Elasticsearch Service 的 Kibana(二)_语言 & 开发_亚马逊云科技 (Amazon Web Services)_InfoQ精选文章