OpenSearch - AzureAD - SAML 身份验证。该用户没有可用的角色,请联系您的系统管理员

发布于 2025-01-18 11:35:20 字数 502 浏览 4 评论 0原文

我正在尝试在Opensearch和Azuread之间设置SAML身份验证。

尝试登录到OpenSearch仪表板时,我会得到“该用户无可用的角色,请联系您的系统管理员”。

用户位于一个名为“ admin”的广告组中。

在这种情况下,正确的主题密钥 /角色键是什么?

”在此处输入图像说明”

I am trying to setup SAML authentication between OpenSearch and AzureAD.

When trying to login to OpenSearch dashboard, I get this "No roles available for this user, please contact your system administrator."

Users are in a AD Group called "Admin".

What would be the correct Subject key / role key in this scenario?

enter image description here

enter image description here

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

千纸鹤带着心事 2025-01-25 11:35:20

错误“该用户没有可用的角色,请联系您的系统管理员” 通常会在未在 saml断言 中映射角色时发生。

这些角色映射为案例敏感。没有角色意味着没有权限。请使用工具。

尽管角色属性是可选的,但大多数IDP可以配置为在SAML断言中添加角色。您可以在您的角色映射中添加这些角色如下:

<saml2:Attribute Name='Role'>
<saml2:AttributeValue >Everyone</saml2:AttributeValue>
<saml2:AttributeValue >Admins</saml2:AttributeValue>
</saml2:Attribute>

要检查您的角色映射,请使用以下查询:

GET _plugins/_security/api/rolesmapping

要从SAML响应中提取角色,您需要指定包含角色的元素名称。

主题键

SAML响应中的属性存储了。
这是可选的。如果未配置,则SAML的nameid属性
使用了用户名的主张。

将主题键字段空白或通过指定用户名作为自定义属性。

角色密钥

存储角色的SAML响应中的属性。这是
选修的。如果未配置,则不使用任何角色。

添加可选SAML设置 - 角色键为了

http://schemas.microsoft.com/ws/2008/06/identity/claims/groups

详细介绍,请参考 这些链接: ref1

The error "No roles available for this user, please contact your system administrator" usually occurs when the roles are not mapped in SAML assertion.

These role mappings are case-sensitive. No roles means having no permissions. Please check the contents of your SAML assertion using SAML-tracer tool.

Though role attributes are optional, most IDPs can be configured to add roles in SAML assertion. You can add these roles in your role mappings like below:

<saml2:Attribute Name='Role'>
<saml2:AttributeValue >Everyone</saml2:AttributeValue>
<saml2:AttributeValue >Admins</saml2:AttributeValue>
</saml2:Attribute>

To check your role mappings, make use of below query:

GET _plugins/_security/api/rolesmapping

To extract roles from the SAML response, you need to specify the element name that contains the roles.

Subject Key

The attribute in the SAML response where the subject is stored.
This is Optional. If it is not configured, the NameID attribute of the SAML
assertion for the username is used.

Leave Subject key field empty or include username as custom attribute by specifying it.

Roles Key

The attribute in the SAML response where the roles are stored. This is
Optional. If it is not configured, no roles are used.

Add Optional SAML settings - Roles key value as

http://schemas.microsoft.com/ws/2008/06/identity/claims/groups

For more in detail, please refer these links: Ref1, Ref2, Ref3

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文