Перейти к основному содержимому
Перейти к основному содержимому

Настройка SAML SSO

Enterprise plan feature

SAML SSO is available in the Enterprise plan. To upgrade, visit the Plans page in the cloud console.

ClickHouse Cloud поддерживает единую аутентификацию (SSO) через язык разметки утверждений безопасности (SAML). Это позволяет вам безопасно входить в свою организацию ClickHouse Cloud, аутентифицируясь с помощью вашего поставщика удостоверений (IdP).

В настоящее время мы поддерживаем SSO, инициированную поставщиком услуг, несколько организаций с отдельными соединениями и принцип учета по времени. Мы еще не поддерживаем систему управления удостоверениями между доменами (SCIM) или сопоставление атрибутов.

Перед началом

Вам нужны права администратора в вашем IdP и роль Admin в вашей организации ClickHouse Cloud. После настройки соединения в вашем IdP свяжитесь с нами с информацией, запрашиваемой в следующей процедуре, чтобы завершить процесс.

Мы рекомендуем настроить прямую ссылку на вашу организацию в дополнение к вашему SAML-соединению для упрощения процесса входа. Каждый IdP обрабатывает это по-разному. Читайте дальше, как это сделать для вашего IdP.

Как настроить ваш IdP

Шаги

Получите идентификатор вашей организации

Для всех настроек требуется идентификатор вашей организации. Чтобы получить идентификатор вашей организации:

  1. Войдите в свою организацию ClickHouse Cloud.

  2. В левом нижнем углу нажмите на имя вашей организации в разделе Организация.

  3. В всплывающем меню выберите Детали организации.

  4. Запомните ваш Идентификатор организации для использования ниже.

Настройте интеграцию SAML

ClickHouse использует соединения SAML, инициированные поставщиком услуг. Это означает, что вы можете войти через https://console.clickhouse.cloud или через прямую ссылку. В настоящее время мы не поддерживаем соединения, инициированные поставщиком удостоверений. Основные настройки SAML включают следующее:

  • URL SSO или URL ACS: https://auth.clickhouse.cloud/login/callback?connection={organizationid}

  • URI аудитории или идентификатор сущности: urn:auth0:ch-production:{organizationid}

  • Имя пользователя приложения: email

  • Сопоставление атрибутов: email = user.email

  • Прямая ссылка для доступа к вашей организации: https://console.clickhouse.cloud/?connection={organizationid}

Для конкретных шагов настройки ознакомьтесь с указаниями для вашего поставщика удостоверений ниже.

Получите информацию о вашем соединении

Получите URL SSO вашего поставщика удостоверений и сертификат x.509. Ознакомьтесь с указаниями для вашего конкретного поставщика удостоверений ниже, чтобы узнать, как получить эту информацию.

Отправьте запрос в службу поддержки
  1. Вернитесь к консоли ClickHouse Cloud.

  2. Выберите Помощь слева, затем подменю Поддержка.

  3. Нажмите Новый случай.

  4. Введите тему "Настройка SAML SSO".

  5. В описании вставьте любые ссылки, собранные из вышеуказанных инструкций, и приложите сертификат к тикету.

  6. Пожалуйста, сообщите также, какие домены должны быть разрешены для этого соединения (например, domain.com, domain.ai и т. д.).

  7. Создайте новый случай.

  8. Мы закончим настройку в ClickHouse Cloud и сообщим вам, когда она будет готова для тестирования.

Завершите настройку
  1. Назначьте доступ пользователям внутри вашего поставщика удостоверений.

  2. Войдите в ClickHouse через https://console.clickhouse.cloud ИЛИ прямую ссылку, которую вы настроили в разделе 'Настройте интеграцию SAML' выше. Пользователи изначально назначаются с ролью 'Разработчик', которая имеет доступ только для чтения к организации.

  3. Выйдите из организации ClickHouse.

  4. Войдите с помощью вашего первоначального метода аутентификации, чтобы назначить роль Admin вашей новой SSO-учетной записи.

  • Для учетных записей с использованием электронной почты + пароля используйте https://console.clickhouse.cloud/?with=email.
  • Для социальных логинов нажмите соответствующую кнопку (Продолжить с Google или Продолжить с Microsoft)
  1. Выйдите с помощью вашего первоначального метода аутентификации и войдите снова через https://console.clickhouse.cloud ИЛИ прямую ссылку, которую вы настроили в разделе 'Настройте интеграцию SAML' выше.

  2. Удалите любых пользователей, не использующих SAML, чтобы принудительно применить SAML для организации. В дальнейшем пользователи назначаются через вашего поставщика удостоверений.

Настройка Okta SAML

Вы настроите два приложения в Okta для каждой организации ClickHouse: одно приложение SAML и одно закладку для хранения вашей прямой ссылки.

1. Создайте группу для управления доступом
  1. Войдите в свою учетную запись Okta как Администратор.

  2. Выберите Группы слева.

  3. Нажмите Добавить группу.

  4. Введите название и описание для группы. Эта группа будет использоваться для поддержки последовательности пользователей между приложением SAML и связанным приложением-закладкой.

  5. Нажмите Сохранить.

  6. Нажмите на название созданной вами группы.

  7. Нажмите Назначить людей, чтобы назначить пользователей, которые должны иметь доступ к этой организации ClickHouse.

2. Создайте приложение-закладку для бесшовного входа пользователей
  1. Выберите Приложения слева, затем выберите подраздел Приложения.

  2. Нажмите Просмотреть каталог приложений.

  3. Найдите и выберите Приложение-закладка.

  4. Нажмите Добавить интеграцию.

  5. Выберите метку для приложения.

  6. Введите URL как https://console.clickhouse.cloud/?connection={organizationid}

  7. Перейдите на вкладку Назначения и добавьте группу, которую вы создали выше.

3. Создайте приложение SAML для включения соединения
  1. Выберите Приложения слева, затем выберите подраздел Приложения.

  2. Нажмите Создать интеграцию приложения.

  3. Выберите SAML 2.0 и нажмите Далее.

  4. Введите название для вашего приложения и отметьте поле рядом с Не отображать иконку приложения пользователям, затем нажмите Далее.

  5. Используйте следующие значения для заполнения экрана настроек SAML.

    ПолеЗначение
    URL единого входаhttps://auth.clickhouse.cloud/login/callback?connection={organizationid}
    URI аудитории (идентификатор сущности SP)urn:auth0:ch-production:{organizationid}
    Стандартное состояние RelayStateОставьте пустым
    Формат имени IDНе указано
    Имя пользователя приложенияEmail
    Обновление имени пользователя приложения приСоздайте и обновите
  6. Введите следующее утверждение атрибута.

    ИмяФормат имениЗначение
    emailОсновнойuser.email
  7. Нажмите Далее.

  8. Введите запрашиваемую информацию на экране обратной связи и нажмите Готово.

  9. Перейдите на вкладку Назначения и добавьте группу, которую вы создали выше.

  10. На вкладке Единый вход для вашего нового приложения нажмите кнопку Посмотреть инструкции по настройке SAML.

  11. Соберите эти три элемента и перейдите к Отправке запроса в службу поддержки выше, чтобы завершить процесс.

  • URL единого входа поставщика удостоверений
  • Издатель поставщика удостоверений
  • Сертификат X.509

Настройка Google SAML

Вы настроите одно приложение SAML в Google для каждой организации и обязаны предоставить пользователям прямую ссылку (https://console.clickhouse.cloud/?connection={organizationId}) для закладки, если используете многопользовательское SSO.

Создайте веб-приложение Google
  1. Перейдите в консоль Google Admin (admin.google.com).
  1. Нажмите Приложения, затем Веб-приложения и мобильные приложения слева.

  2. Нажмите Добавить приложение в верхнем меню, затем выберите Добавить пользовательское SAML-приложение.

  3. Введите название для приложения и нажмите Продолжить.

  4. Соберите следующие два элемента и перейдите к отправке запроса в службу поддержки выше, чтобы отправить нам информацию. ПРИМЕЧАНИЕ: Если вы завершите настройку до копирования этих данных, нажмите СКАЧАТЬ МЕТАДАННЫЕ на главном экране приложения, чтобы получить сертификат X.509.

  • URL SSO
  • Сертификат X.509
  1. Введите URL ACS и идентификатор сущности ниже.

    ПолеЗначение
    URL ACShttps://auth.clickhouse.cloud/login/callback?connection={organizationid}
    Идентификатор сущностиurn:auth0:ch-production:{organizationid}
  2. Отметьте поле для Подписанного ответа.

  3. Выберите EMAIL для Формата имени ID и оставьте имя ID как Основная информация > Основная электронная почта.

  4. Нажмите Продолжить.

  5. Введите следующее сопоставление атрибутов:

ПолеЗначение
Основная информацияОсновная электронная почта
Атрибуты приложенияemail
  1. Нажмите Готово.

  2. Чтобы включить приложение, нажмите ВЫКЛ для всех и измените настройки на ВКЛ для всех. Доступ также можно ограничить для групп или организационных единиц, выбрав параметры на левой стороне экрана.

Настройка Azure (Microsoft) SAML

Azure (Microsoft) SAML также может называться Azure Active Directory (AD) или Microsoft Entra.

Создайте корпоративное приложение Azure

Вы настроите одну интеграцию приложения с отдельным URL-адресом входа для каждой организации.

  1. Войдите в центр администрирования Microsoft Entra.

  2. Перейдите в Приложения > Корпоративные приложения слева.

  3. Нажмите Новое приложение в верхнем меню.

  4. Нажмите Создайте свое собственное приложение в верхнем меню.

  5. Введите название и выберите Интегрируйте любое другое приложение, которое вы не нашли в галерее (Не в галерее), затем нажмите Создать.

  6. Нажмите Пользователи и группы слева и назначьте пользователей.

  7. Нажмите Единый вход слева.

  8. Нажмите SAML.

  9. Используйте следующие настройки для заполнения экрана базовой конфигурации SAML.

    ПолеЗначение
    Идентификатор (идентификатор сущности)urn:auth0:ch-production:{organizationid}
    URL ответа (URL службы потребления утверждений)https://auth.clickhouse.cloud/login/callback?connection={organizationid}
    URL входаhttps://console.clickhouse.cloud/?connection={organizationid}
    Состояние ретрансляцииПусто
    URL выходаПусто
  10. Добавьте (A) или обновите (U) следующее в разделе Атрибуты и Утверждения:

    Имя утвержденияФорматИсходный атрибут
    (U) Уникальный идентификатор пользователя (Имя ID)Адрес электронной почтыuser.mail
    (A) emailОсновнойuser.mail
    (U) /identity/claims/nameПропущеноuser.mail
  11. Соберите эти два элемента и перейдите к Отправке запроса в службу поддержки выше, чтобы завершить процесс:

  • URL для входа
  • Сертификат (Base64)

Настройка Duo SAML

Создайте общий SAML поставщика услуг для Duo
  1. Следуйте инструкциям для Duo Single Sign-On для Общих SAML Поставщиков Услуг.

  2. Используйте следующее сопоставление атрибутов моста:

    Атрибут мостаАтрибут ClickHouse
    Адрес электронной почтыemail
  3. Используйте следующие значения, чтобы обновить приложение Cloud в Duo:

    ПолеЗначение
    Идентификатор сущностиurn:auth0:ch-production:{organizationid}
    URL службы потребления утверждений (ACS)https://auth.clickhouse.cloud/login/callback?connection={organizationid}
    URL входа для поставщика услугhttps://console.clickhouse.cloud/?connection={organizationid}
  4. Соберите эти два элемента и перейдите к Отправке запроса в службу поддержки выше, чтобы завершить процесс:

    • URL единого входа
    • Сертификат

Как это работает

SSO, инициированная поставщиком услуг

Мы используем только SSO, инициированную поставщиком услуг. Это означает, что пользователи переходят по адресу https://console.clickhouse.cloud и вводят свой адрес электронной почты, чтобы быть перенаправленными к IdP для аутентификации. Уже аутентифицированные пользователи через вашего IdP могут использовать прямую ссылку для автоматического входа в вашу организацию, не вводя свой адрес электронной почты на странице входа.

Назначение ролей пользователям

Пользователи появятся в вашей консоли ClickHouse Cloud после того, как они будут назначены вашему приложению IdP и войдут в систему в первый раз. По крайней мере, один пользователь SSO должен быть назначен ролью Admin в вашей организации. Используйте социальный вход или https://console.clickhouse.cloud/?with=email, чтобы войти с вашим первоначальным методом аутентификации и обновить вашу роль SSO.

Удаление не-SSO пользователей

После того, как вы настроили пользователей SSO и назначили хотя бы одному пользователю роль Admin, администратор может удалить пользователей, использующих другие методы (например, социальную аутентификацию или ID пользователя + пароль). Аутентификация Google будет продолжать работать после настройки SSO. Пользователи с ID + паролем будут автоматически перенаправлены на SSO в зависимости от их домена электронной почты, если только пользователи не используют https://console.clickhouse.cloud/?with=email.

Управление пользователями

ClickHouse Cloud в настоящее время реализует SAML для SSO. Мы еще не внедрили SCIM для управления пользователями. Это означает, что пользователи SSO должны быть назначены приложению в вашем IdP, чтобы получить доступ к вашей организации ClickHouse Cloud. Пользователи должны войти в ClickHouse Cloud хотя бы один раз, чтобы появиться в области Пользователи в организации. Когда пользователи удаляются в вашем IdP, они не смогут войти в ClickHouse Cloud, используя SSO. Тем не менее, пользователь SSO все еще будет отображаться в вашей организации, пока администратор не удалит пользователя вручную.

Многопользовательское SSO

ClickHouse Cloud поддерживает многопользовательское SSO, предоставляя отдельное соединение для каждой организации. Используйте прямую ссылку (https://console.clickhouse.cloud/?connection={organizationid}), чтобы войти в каждую соответствующую организацию. Обязательно выходите из одной организации перед входом в другую.

Дополнительная информация

Безопасность является нашим главным приоритетом, когда речь идет об аутентификации. По этой причине мы приняли несколько решений при внедрении SSO, о которых нужно, чтобы вы знали.

  • Мы обрабатываем только аутентификационные потоки, инициируемые поставщиками услуг. Пользователи должны перейти по адресу https://console.clickhouse.cloud и ввести адрес электронной почты, чтобы быть перенаправленными к вашему поставщику удостоверений. Инструкции по добавлению приложения-закладки или ярлыка предоставляются для вашего удобства, чтобы пользователи не забывали URL.

  • Все пользователи, назначенные вашему приложению через ваш IdP, должны иметь один и тот же домен электронной почты. Если у вас есть поставщики, подрядчики или консультанты, которым вы хотели бы предоставить доступ к вашему аккаунту ClickHouse, у них должен быть адрес электронной почты с тем же доменным именем (например, user@domain.com), что и у ваших сотрудников.

  • Мы не связываем SSO и не-SSO учетные записи автоматически. Вы можете увидеть несколько учетных записей для ваших пользователей в списке пользователей ClickHouse, даже если они используют один и тот же адрес электронной почты.