Настройка SAML SSO
SAML SSO is available in the Enterprise plan. To upgrade, visit the Plans page in the cloud console.
ClickHouse Cloud поддерживает единую авторизацию (SSO) через язык разметки утверждений безопасности (SAML). Это позволяет вам безопасно входить в вашу организацию ClickHouse Cloud, аутентифицируясь через ваш провайдер идентификации (IdP).
В настоящее время мы поддерживаем SSO, инициируемые провайдером услуг, несколько организаций с отдельными подключениям, и своевременное предоставление доступа. Мы пока не поддерживаем систему управления идентичностью через домены (SCIM) или отображение атрибутов.
Прежде чем начать
Вам потребуются права администратора в вашем IdP и роль Admin в вашей организации ClickHouse Cloud. После настройки вашего подключения в рамках вашего IdP свяжитесь с нами с запрашиваемой информацией согласно процедуре ниже, чтобы завершить процесс.
Мы рекомендуем настроить прямую ссылку на вашу организацию в дополнение к вашему SAML-подключению, чтобы упростить процесс входа. Каждый IdP обрабатывает это по-разному. Читайте далее о том, как сделать это для вашего IdP.
Как настроить ваш IdP
Шаги
Получите идентификатор вашей организации
Для всех настроек требуется идентификатор вашей организации. Чтобы получить ваш идентификатор организации:
-
Войдите в вашу ClickHouse Cloud организацию.
-
В нижнем левом углу нажмите на имя вашей организации в разделе Организация.
-
В выпадающем меню выберите Детали организации.
-
Запишите ваш идентификатор организации для использования ниже.
Настройте вашу SAML интеграцию
ClickHouse использует SAML-подключения, инициируемые провайдером услуг. Это означает, что вы можете войти через https://console.clickhouse.cloud или через прямую ссылку. В настоящее время мы не поддерживаем подключения, инициируемые провайдером идентификации. Основные настройки SAML включают следующее:
-
URL SSO или URL ACS:
https://auth.clickhouse.cloud/login/callback?connection={organizationid}
-
URI аудитории или идентификатор сущности:
urn:auth0:ch-production:{organizationid}
-
Имя пользователя приложения:
email
-
Отображение атрибутов:
email = user.email
-
Прямая ссылка для доступа к вашей организации:
https://console.clickhouse.cloud/?connection={organizationid}
Для получения конкретных шагов настройки обратитесь к вашему провайдеру идентификации ниже.
Получите информацию о вашем подключении
Получите ваш URL SSO провайдера идентификации и сертификат x.509. Обратитесь к вашему провайдеру идентификации ниже за инструкциями о том, как получить эту информацию.
Отправьте запрос на поддержку
-
Вернитесь в консоль ClickHouse Cloud.
-
Выберите Помощь слева, затем подменю Поддержка.
-
Нажмите Новый запрос.
-
Введите тему "Настройка SAML SSO".
-
В описании вставьте любые ссылки, собранные из вышеуказанных инструкций, и прикрепите сертификат к заявке.
-
Также сообщите нам, какие домены должны быть разрешены для этого подключения (например, domain.com, domain.ai и т.д.).
-
Создайте новый запрос.
-
Мы завершим настройку в ClickHouse Cloud и сообщим вам, когда оно будет готово к тестированию.
Завершите настройку
-
Назначьте доступ пользователям внутри вашего провайдера идентификации.
-
Войдите в ClickHouse через https://console.clickhouse.cloud ИЛИ по прямой ссылке, которую вы настроили в разделе 'Настройте вашу SAML интеграцию' выше. Пользователям первоначально присваивается роль 'Member', что позволяет им входить в организацию и обновлять личные настройки.
-
Выйдите из организации ClickHouse.
-
Войдите с вашим первоначальным методом аутентификации, чтобы назначить роль Admin вашей новой SSO-учетной записи.
- Для учетных записей с email + паролем, используйте
https://console.clickhouse.cloud/?with=email
. - Для социальных входов нажмите соответствующую кнопку (Продолжить с Google или Продолжить с Microsoft)
-
Выйдите с первоначальным методом аутентификации и войдите снова через https://console.clickhouse.cloud ИЛИ через прямую ссылку, которую вы настроили в разделе 'Настройте вашу SAML интеграцию' выше.
-
Удалите любых пользователей, не использующих SAML, чтобы обеспечить использование SAML для организации. В дальнейшем пользователи назначаются через ваш провайдер идентификации.
Настройка Okta SAML
Вы настроите две интеграции приложений в Okta для каждой организации ClickHouse: одно SAML приложение и одну закладку для хранения вашей прямой ссылки.
1. Создайте группу для управления доступом
-
Войдите в вашу учетную запись Okta как Администратор.
-
Выберите Группы слева.
-
Нажмите Добавить группу.
-
Введите имя и описание для группы. Эта группа будет использоваться для поддержания согласованности пользователей между SAML приложением и связанной с ним закладкой.
-
Нажмите Сохранить.
-
Нажмите на имя созданной группы.
-
Нажмите Назначить людей, чтобы назначить пользователей, которым вы хотите предоставить доступ к этой организации ClickHouse.
2. Создайте закладку приложения, чтобы пользователи могли беспрепятственно входить
-
Выберите Приложения слева, затем выберите подзаголовок Приложения.
-
Нажмите Просмотреть каталог приложений.
-
Найдите и выберите Bookmark App.
-
Нажмите Добавить интеграцию.
-
Выберите метку для приложения.
-
Введите URL как
https://console.clickhouse.cloud/?connection={organizationid}
-
Перейдите на вкладку Назначения и добавьте группу, которую вы создали выше.
3. Создайте SAML приложение для включения подключения
-
Выберите Приложения слева, затем выберите подзаголовок Приложения.
-
Нажмите Создать интеграцию приложения.
-
Выберите SAML 2.0 и нажмите Далее.
-
Введите имя вашего приложения и отметьте поле рядом с Не отображать значок приложения для пользователей, затем нажмите Далее.
-
Используйте следующие значения для заполнения экрана настроек SAML.
Поле Значение URL единой авторизации https://auth.clickhouse.cloud/login/callback?connection={organizationid}
URI аудитории (идентификатор сущности) urn:auth0:ch-production:{organizationid}
Значение по умолчанию Оставить пустым Формат имени ID Не указано Имя пользователя приложения Email Обновить имя пользователя приложения на Создать и обновить -
Введите следующее утверждение атрибута.
Имя Формат имени Значение email Основной user.email -
Нажмите Далее.
-
Введите запрашиваемую информацию на экране обратной связи и нажмите Завершить.
-
Перейдите на вкладку Назначения и добавьте группу, которую вы создали выше.
-
На вкладке Sign On для вашего нового приложения нажмите кнопку Просмотреть инструкции по настройке SAML.
-
Соберите эти три элемента и перейдите к Отправке запроса на поддержку выше, чтобы завершить процесс.
- URL единой авторизации провайдера идентификации
- Выдаватель провайдера идентификации
- Сертификат X.509
Настройка Google SAML
Вы настроите одно SAML приложение в Google для каждой организации и должны предоставить вашим пользователям прямую ссылку (https://console.clickhouse.cloud/?connection={organizationId}
), чтобы она была добавлена в закладки, если используется многоорганизационный SSO.
Создайте Google Web App
- Перейдите в консоль администратора Google (admin.google.com).

-
Нажмите Приложения, затем Веб и мобильные приложения слева.
-
Нажмите Добавить приложение в верхнем меню, затем выберите Добавить пользовательское SAML приложение.
-
Введите имя для приложения и нажмите Далее.
-
Соберите эти два элемента и перейдите в Отправку запроса на поддержку выше, чтобы предоставить информацию нам. ПРИМЕЧАНИЕ: Если вы завершили настройку до копирования данных, нажмите СКАЧАТЬ МЕТА-данные на главном экране приложения, чтобы получить сертификат X.509.
- URL SSO
- Сертификат X.509
-
Введите URL ACS и идентификатор сущности ниже.
Поле Значение ACS URL https://auth.clickhouse.cloud/login/callback?connection={organizationid}
Идентификатор сущности urn:auth0:ch-production:{organizationid}
-
Установите флажок для Подписанного ответа.
-
Выберите EMAIL для формата имени ID и оставьте имя ID как Основная информация > Основной email.
-
Нажмите Далее.
-
Введите следующее отображение атрибутов:
Поле | Значение |
---|---|
Основная информация | Основной email |
Атрибуты приложения |
-
Нажмите Завершить.
-
Чтобы включить приложение, нажмите ВЫКЛ для всех и измените настройку на ВКЛ для всех. Доступ также может быть ограничен для групп или организационных единиц, выбрав параметры на левой стороне экрана.
Настройка Azure (Microsoft) SAML
Azure (Microsoft) SAML также может называться Azure Active Directory (AD) или Microsoft Entra.
Создайте корпоративное приложение Azure
Вы настроите одну интеграцию приложения с отдельным URL для входа для каждой организации.
-
Войдите в центр администрирования Microsoft Entra.
-
Перейдите в раздел Приложения > Корпоративные приложения слева.
-
Нажмите Новое приложение в верхнем меню.
-
Нажмите Создайте свое собственное приложение в верхнем меню.
-
Введите имя и выберите Интегрируйте любое другое приложение, которое вы не найдете в галерее (не-галерея), затем нажмите Создать.
-
Нажмите Пользователи и группы слева и назначьте пользователей.
-
Нажмите Единый вход слева.
-
Нажмите SAML.
-
Используйте следующие настройки для заполнения экрана основной конфигурации SAML.
Поле Значение Идентификатор (идентификатор сущности) urn:auth0:ch-production:{organizationid}
URL ответа (URL служебного потребления утверждений) https://auth.clickhouse.cloud/login/callback?connection={organizationid}
URL входа https://console.clickhouse.cloud/?connection={organizationid}
Состояние переадресации Пусто URL выхода Пусто -
Добавьте (A) или обновите (U) следующее в разделе Атрибуты и утверждения:
Имя утверждения Формат Атрибут источника (U) Уникальный идентификатор пользователя (имя ID) Email адрес user.mail (A) email Основной user.mail (U) /identity/claims/name Убрано user.mail -
Соберите эти два элемента и перейдите в Отправку запроса на поддержку выше, чтобы завершить процесс:
- URL входа
- Сертификат (Base64)
Настройка Duo SAML
Создайте универсальный SAML-провайдер услуг для Duo
-
Следуйте инструкциям для Duo Single Sign-On для универсальных SAML провайдеров услуг.
-
Используйте следующее отображение атрибутов моста:
Атрибут моста Атрибут ClickHouse Email адрес email -
Используйте следующие значения для обновления вашего облачного приложения в Duo:
Поле Значение Идентификатор сущности urn:auth0:ch-production:{organizationid}
URL служебного потребления утверждений (ACS) https://auth.clickhouse.cloud/login/callback?connection={organizationid}
URL входа провайдера услуг https://console.clickhouse.cloud/?connection={organizationid}
-
Соберите эти два элемента и перейдите в Отправку запроса на поддержку выше, чтобы завершить процесс:
- URL единой авторизации
- Сертификат
Как это работает
SSO, инициируемый провайдером услуг
Мы используем только SSO, инициируемый провайдером услуг. Это означает, что пользователи переходят на https://console.clickhouse.cloud
и вводят свой адрес электронной почты, чтобы быть перенаправленными на IdP для аутентификации. Пользователи, уже аутентифицированные через ваш IdP, могут использовать прямую ссылку для автоматического входа в вашу организацию, не вводя свой адрес электронной почты на странице входа.
Назначение ролей пользователям
Пользователи появятся в вашей консоли ClickHouse Cloud после того, как они будут назначены вашему приложению IdP и войдут в первый раз. По крайней мере, одному SSO-пользователю должна быть назначена роль Admin в вашей организации. Используйте социальный вход или https://console.clickhouse.cloud/?with=email
, чтобы войти с вашим первоначальным методом аутентификации для обновления вашей SSO роли.
Удаление пользователей, не использующих SSO
После настройки пользователей SSO и назначения по крайней мере одного пользователя роли Admin, администратор может удалить пользователей, использующих другие методы (например, социальная аутентификация или ID пользователя + пароль). Аутентификация Google будет продолжать работать после настройки SSO. Пользователи с ID пользователя + паролем будут автоматически перенаправлены на SSO в зависимости от домена их электронной почты, если только пользователи не используют https://console.clickhouse.cloud/?with=email
.
Управление пользователями
ClickHouse Cloud в настоящее время реализует SAML для SSO. Мы еще не реализовали SCIM для управления пользователями. Это означает, что пользователи SSO должны быть назначены приложению в вашем IdP для доступа к вашей организации ClickHouse Cloud. Пользователи должны войти в ClickHouse Cloud один раз, чтобы появиться в области Пользователи в организации. Когда пользователи удаляются в вашем IdP, они не смогут войти в ClickHouse Cloud, используя SSO. Тем не менее, SSO-пользователь будет по-прежнему отображаться в вашей организации, пока администратор не удалит пользователя вручную.
Многоорганизационный SSO
ClickHouse Cloud поддерживает многоорганизационный SSO, предоставляя отдельное подключение для каждой организации. Используйте прямую ссылку (https://console.clickhouse.cloud/?connection={organizationid}
), чтобы войти в каждую соответствующую организацию. Не забудьте выйти из одной организации перед входом в другую.
Дополнительная информация
Безопасность является нашим главным приоритетом, когда дело доходит до аутентификации. По этой причине мы приняли несколько решений при реализации SSO, о которых мы хотим, чтобы вы знали.
-
Мы обрабатываем только аутентификационные потоки, инициируемые провайдером услуг. Пользователи должны перейти на
https://console.clickhouse.cloud
и ввести адрес электронной почты, чтобы перенаправиться к вашему провайдеру идентичности. Инструкции по добавлению закладочного приложения или ярлыка предоставлены для вашего удобства, чтобы вашим пользователям не нужно было запоминать URL. -
Все пользователи, назначенные вашему приложению через ваш IdP, должны иметь один и тот же домен электронной почты. Если у вас есть подрядчики, контрагенты или консультанты, которым вы хотите предоставить доступ к вашему аккаунту ClickHouse, они должны иметь адрес электронной почты с тем же доменом (например, user@domain.com), что и ваши сотрудники.
-
Мы не автоматически связываем учетные записи SSO и не-SSO. Вы можете видеть несколько учетных записей для ваших пользователей в вашем списке пользователей ClickHouse, даже если они используют один и тот же адрес электронной почты.