TiDB ダッシュボードの SSO を構成する
TiDB ダッシュボードは、 国際データセンターベースのシングル サインオン (SSO) をサポートしています。TiDB ダッシュボードの SSO 機能を有効にすると、構成された SSO サービスがサインイン認証に使用され、SQL ユーザー パスワードを入力せずに TiDB ダッシュボードにアクセスできるようになります。
OIDC SSO を構成する
SSOを有効にする
TiDB ダッシュボードにサインインします。
左側のサイドバーにあるユーザー名をクリックして、設定ページにアクセスします。
「シングル サインオン」セクションで、 「有効にする」を選択して、TiDB ダッシュボードにサインインするときに SSO を使用します。
フォームのOIDC クライアント IDとOIDC 検出 URLフィールドに入力します。
通常、SSO サービス プロバイダーから次の 2 つのフィールドを取得できます。
- OIDC クライアント ID は、OIDC トークン発行者とも呼ばれます。
- OIDC Discovery URL は、OIDC Token Audience とも呼ばれます。
「偽装の承認」をクリックし、SQL パスワードを入力します。
TiDB ダッシュボードはこの SQL パスワードを保存し、SSO サインインが完了した後に通常の SQL サインインを偽装するために使用します。
注記:
入力したパスワードは暗号化されて保存されます。SQL ユーザーのパスワードが変更されると、SSO サインインは失敗します。この場合、パスワードを再入力して SSO を復元できます。
「承認して保存」をクリックします。
設定を保存するには、[更新] をクリックします。
TiDB ダッシュボードで SSO サインインが有効になりました。
注記:
セキュリティ上の理由から、一部の SSO サービスでは、信頼できるサインイン URI やサインアウト URI など、SSO サービスの追加構成が必要になります。詳細については、SSO サービスのドキュメントを参照してください。
SSOを無効にする
SSO を無効にすると、保存されている SQL パスワードが完全に消去されます。
TiDB ダッシュボードにサインインします。
左側のサイドバーにあるユーザー名をクリックして、設定ページにアクセスします。
「シングル サインオン」セクションで、 「TiDB ダッシュボードにサインインするときに SSO を使用する」の選択を解除します。
設定を保存するには、[更新] をクリックします。
パスワード変更後にパスワードを再入力してください
SQL ユーザーのパスワードが変更されると、SSO サインインは失敗します。この場合、SQL パスワードを再入力することで SSO サインインを復元できます。
TiDB ダッシュボードにサインインします。
左側のサイドバーにあるユーザー名をクリックして、設定ページにアクセスします。
[シングル サインオン]セクションで、 [偽装の承認]をクリックし、更新された SQL パスワードを入力します。
「承認して保存」をクリックします。
SSO経由でサインイン
TiDB ダッシュボードに SSO が設定されると、次の手順に従って SSO 経由でサインインできます。
TiDB ダッシュボードのサインイン ページで、 [会社アカウント経由でサインイン] をクリックします。
SSO サービスが設定されたシステムにサインインします。
サインインを完了するために、TiDB ダッシュボードにリダイレクトされます。
例 1: TiDB ダッシュボードの SSO サインインに Okta を使用する
オクタは OIDC SSO アイデンティティ サービスであり、TiDB ダッシュボードの SSO 機能と互換性があります。以下の手順では、Okta を TiDB ダッシュボード SSO プロバイダーとして使用できるように Okta と TiDB ダッシュボードを構成する方法を示します。
ステップ1: Oktaを構成する
まず、SSO を統合するための Okta アプリケーション統合を作成します。
Okta 管理サイトにアクセスします。
左側のサイドバーから「アプリケーション」 > 「アプリケーション」に移動します。
「アプリ統合の作成」をクリックします。
ポップアップダイアログで、サインイン方法でOIDC - OpenID Connect を選択します。
アプリケーションタイプでシングルページアプリケーションを選択します。
「次へ」ボタンをクリックします。
サインイン リダイレクト URI を次のように入力します。
http://DASHBOARD_IP:PORT/dashboard/?sso_callback=1DASHBOARD_IP:PORT
、ブラウザで TiDB ダッシュボードにアクセスするために使用する実際のドメイン (または IP アドレス) とポートに置き換えます。サインアウト リダイレクト URI を次のように入力します。
http://DASHBOARD_IP:PORT/dashboard/同様に、
DASHBOARD_IP:PORT
実際のドメイン (または IP アドレス) とポートに置き換えます。[割り当て] フィールドで、組織内のどのタイプのユーザーに SSO サインインを許可するかを設定し、[保存**]**をクリックして設定を保存します。
ステップ2: OIDC情報を取得し、TiDBダッシュボードに入力します
Okta で作成したアプリケーション統合で、 「サインオン」をクリックします。
OpenID Connect ID トークンセクションからIssuer フィールドとAudienceフィールドの値をコピーします。
TiDB ダッシュボード設定ページを開き、前の手順で取得したIssuerをOIDC クライアント IDに入力し、 AudienceをOIDC 検出 URLに入力します。次に、認証を完了して設定を保存します。例:
これで、TiDB ダッシュボードはサインインに Okta SSO を使用するように構成されました。
例 2: TiDB ダッシュボードの SSO サインインに Auth0 を使用する
Okta と同様に、 作者0も OIDC SSO アイデンティティ サービスを提供します。次の手順では、Auth0 を TiDB ダッシュボード SSO プロバイダーとして使用できるように Auth0 と TiDB ダッシュボードを構成する方法について説明します。
ステップ1: Auth0を構成する
Auth0 管理サイトにアクセスします。
左側のサイドバーで「アプリケーション」 > 「アプリケーション」に移動します。
「アプリ統合の作成」をクリックします。
ポップアップ ダイアログで、名前(例:「TiDB Dashboard」) を入力します。アプリケーションの種類の選択で、シングル ページ Web アプリケーションを選択します。作成をクリックします。
[設定]をクリックします。
許可されたコールバック URL を次のように入力します。
http://DASHBOARD_IP:PORT/dashboard/?sso_callback=1DASHBOARD_IP:PORT
、ブラウザで TiDB ダッシュボードにアクセスするために使用する実際のドメイン (または IP アドレス) とポートに置き換えます。許可されたログアウト URL を次のように入力します。
http://DASHBOARD_IP:PORT/dashboard/同様に、
DASHBOARD_IP:PORT
実際のドメイン (または IP アドレス) とポートに置き換えます。他の設定はデフォルト値のままにして、 「変更を保存」をクリックします。
ステップ2: OIDC情報を取得し、TiDBダッシュボードに入力します
Auth0 の「設定」タブの「基本情報」にあるクライアント ID を、TiDB ダッシュボードのOIDC クライアント IDに入力します。
OIDC 検出 URLに、
https://
で始まり/
で終わるドメインフィールド値 (例:https://example.us.auth0.com/
) を入力します。認証を完了し、構成を保存します。
これで、TiDB ダッシュボードはサインインに Auth0 SSO を使用するように構成されました。
例 3: TiDB ダッシュボードの SSO サインインに Casdoor を使用する
カスドア 、独自のホストに導入できるオープンソースの SSO プラットフォームです。TiDB ダッシュボードの SSO 機能と互換性があります。次の手順では、Casdoor を TiDB ダッシュボード SSO プロバイダーとして使用できるように Casdoor と TiDB ダッシュボードを構成する方法について説明します。
ステップ1: Casdoorを設定する
Casdoor 管理サイトをデプロイてアクセスします。
上部のサイドバーの「アプリケーション」から移動します。
アプリケーション - 追加をクリックします
名前と表示名を入力します (例: TiDB Dashboard) 。
次のようにリダイレクト URLを追加します。
http://DASHBOARD_IP:PORT/dashboard/?sso_callback=1DASHBOARD_IP:PORT
、ブラウザで TiDB ダッシュボードにアクセスするために使用する実際のドメイン (または IP アドレス) とポートに置き換えます。その他の設定はデフォルト値のままにして、 「保存して終了」をクリックします。
ページに表示されているクライアント IDを保存します。
ステップ2: OIDC情報を取得し、TiDBダッシュボードに入力します
前の手順で保存したクライアント IDを TiDB ダッシュボードのOIDC クライアント IDに入力します。
OIDC 検出 URLに、
https://
で始まり/
で終わるドメインフィールド値 (例:https://casdoor.example.com/
) を入力します。認証を完了し、構成を保存します。
これで、TiDB ダッシュボードはサインインに Casdoor SSO を使用するように構成されました。