Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • AI Studio
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Истории успеха
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Managed Service for Elasticsearch
  • Начало работы
    • Все инструкции
      • Информация об имеющихся кластерах
      • Создание кластера
        • Подключение к кластеру
        • Настройка SAML-аутентификации
      • Остановка и запуск кластера
      • Управление хостами
      • Миграция хостов в другую зону доступности
      • Управление резервными копиями
      • Настройка доступа к Object Storage
      • Удаление кластера
    • Управление пользователями
  • Управление доступом
  • Правила тарификации
  • Справочник CLI
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • Публичные материалы
  • История изменений
  • Вопросы и ответы
  • Обучающие курсы

В этой статье:

  • Настройте провайдер идентификации
  • Настройте SSO для кластера
  • Настройте роли для SSO
  • Примеры
  • Подключение SAML SSO с Okta
  1. Пошаговые инструкции
  2. Кластеры
  3. Подключение
  4. Настройка SAML-аутентификации

Настройка SAML-аутентификации

Статья создана
Yandex Cloud
Обновлена 1 июля 2025 г.
  • Настройте провайдер идентификации
  • Настройте SSO для кластера
  • Настройте роли для SSO
  • Примеры
    • Подключение SAML SSO с Okta

Важно

Сервис Yandex Managed Service for Elasticsearch недоступен с 11 апреля 2024 года.

Вы можете создать кластер OpenSearch в Yandex Cloud в качестве альтернативы Elasticsearch.

SAML (Security Assertion Markup Language) — это язык разметки для обмена данными аутентификации и авторизации между сторонами. SAML позволяет реализовать систему единого входа (Single Sign-On, SSO), с помощью которой можно переключаться между приложениями без повторной аутентификации.

При работе с SAML и SSO кластер Managed Service for Elasticsearch получает сведения от провайдера идентификации (Identity Provider, IdP).

Подробнее о SAML и SSO см. в документации OASIS.

Managed Service for Elasticsearch поддерживает всех SAML 2.0-совместимых провайдеров идентификации.

Важно

Использование SSO поддерживается для кластеров Managed Service for Elasticsearch редакции Platinum с включенным публичным доступом для всех хостов с ролью Data node. При понижении редакции Elasticsearch функция SSO будет отключена.

Чтобы настроить SAML-аутентификацию:

  1. Настройте провайдер идентификации.
  2. Настройте кластер Managed Service for Elasticsearch на использование этого провайдера для SSO.
  3. Настройте роли кластера для пользователей SSO на стороне провайдера.

Настройте провайдер идентификацииНастройте провайдер идентификации

  1. Создайте приложение на стороне провайдера.

  2. Укажите Assertion Consumer Service (ACS) URL.

    Используйте URL со специальным FQDN кластера:

    https://c-<идентификатор_кластера_Elasticsearch>.rw.mdb.yandexcloud.net/api/security/saml/callback
    

    Идентификатор кластера можно запросить со списком кластеров в каталоге.

    Пример: https://c-e4ut2....rw.mdb.yandexcloud.net/api/security/saml/callback

  3. Укажите SP Entity ID (Audience URI).

    Используйте URL со специальным FQDN кластера:

    https://c-<идентификатор_кластера>rw.mdb.yandexcloud.net
    

    Пример: https://c-e4ut2....rw.mdb.yandexcloud.net

  4. Укажите Name ID Format — persistent.

  5. Из предоставленных провайдером данных:

    • Скопируйте информацию об эмитенте провайдера идентификации (Identity Provider Issuer).
    • Сохраните файл с метаданными провайдера в формате XML.

    Эти данные потребуются при настройке SSO для кластера.

Настройте SSO для кластераНастройте SSO для кластера

Важно

Некорректные настройки могут привести к неработоспособности кластера.

Консоль управления
API
  1. В консоли управления перейдите на страницу каталога и выберите сервис Managed Service for Elasticsearch.

  2. Нажмите на имя нужного кластера и выберите вкладку Контроль доступа.

  3. Нажмите кнопку Создать.

  4. Создайте провайдер аутентификации:

    • Тип провайдера — Saml.

    • Имя — имя провайдера.

    • Описание — описание провайдера.

    • Подсказка — подсказка для входа.

    • Иконка — иконка провайдера.

    • Выберите опцию Активирован.

    • Настройки SAML:

      • idp_entity_id — информация об эмитенте провайдера идентификации (Identity Provider Issuer), которая получена при настройке провайдера идентификации.

      • idp_metadata_file — файл с метаданными провайдера в формате XML, который получен при настройке провайдера идентификации.

      • sp_entity_id — URI-идентификатор приложения SP Entity ID (Audience URI). Должен соответствовать указанному при настройке провайдера идентификации.

      • kibana_url — URL со специальным FQDN кластера. Значение совпадает с sp_entity_id.

      • attribute_principal — формат параметра nameid, например, nameid:persistent. Значение совпадает с Name ID Format провайдера идентификации.

      • attribute_groups — группы привилегий пользователя (рекомендуется).

      • attribute_name — имя пользователя (опционально).

      • attribute_email — адрес электронной почты пользователя (опционально).

      • attribute_dn — идентификатор пользователя X.500 Distinguished Name (опционально).

  5. Нажмите кнопку Создать.

  1. Сконвертируйте файл с метаданными, полученный от эмитента провайдера идентификации, в формат Base64.

  2. Чтобы задать настройки провайдера идентификации на стороне кластера, воспользуйтесь методом REST API addProviders для ресурса Auth или вызовом gRPC API AuthService/AddProviders и передайте в запросе:

    • Идентификатор кластера в параметре clusterId.

      Идентификатор кластера можно получить со списком кластеров в каталоге.

    • Значение SAML в параметре type.

    • Имя провайдера в параметре name.

    • Значение true в параметре enabled.

    • Описание провайдера в параметре description.

    • Идентификатор эмитента провайдера аутентификации (Identity Provider Issuer), который был получен при настройке провайдера идентификации, в параметре idpEntityId.

    • Путь к файлу с метаданными в формате Base64 в параметре idpMetadataFile.

    • URI приложения SP Entity ID (Audience URI) в параметре spEntityId. URI должен соответствовать указанному при настройке провайдера идентификации.

    • URL со специальным FQDN кластера в параметре kibanaUrl. Значение совпадает с spEntityId.

    • Формат параметра nameid, например, nameid:persistent в параметре attributePrincipal. Значение совпадает с Name ID Format провайдера идентификации.

Примечание

Подробнее о SAML-атрибутах см. в документации Elasticsearch.

Настройте роли для SSOНастройте роли для SSO

Чтобы получить доступ к кластеру через SSO, свяжите роли кластера с пользователями SSO на стороне провайдера. Для этого:

  1. Сопоставьте роли пользователей Elasticsearch на стороне провайдера идентификации с ролями в кластере. Выполните эту операцию от имени пользователя admin одним из способов:
    • С помощью Kibana.
    • С помощью Security API Elasticsearch.
  2. На стороне провайдера идентификации создайте пользователя, который удовлетворяет указанным сопоставлениям ролей в Elasticsearch.
  3. Разрешите этому пользователю доступ к созданному ранее приложению.

Чтобы авторизоваться в кластере Elasticsearch под новым пользователем, перейдите на страницу Kibana.

ПримерыПримеры

Подключение SAML SSO с OktaПодключение SAML SSO с Okta

Чтобы настроить SSO Okta для кластера с идентификатором c9qmc1lmo2k0********:

  1. Настройте провайдера идентификации Okta.
  2. Настройте SSO для кластера Managed Service for Elasticsearch.
  3. Настройте роли для SSO с Okta.

Настройте провайдера идентификации OktaНастройте провайдера идентификации Okta

  1. Создайте новое приложение:
    • Выберите вкладку Applications.
    • Нажмите кнопку Create App Integration.
    • Выберите опцию SAML 2.0.
    • Нажмите кнопку Next.
  2. В разделе General Settings укажите имя приложения в параметре App name и нажмите кнопку Next.
  3. В разделе SAML Settings:
    • Укажите Single sign on URL:

      https://c-c9qmc1lmo2k0********.rw.mdb.yandexcloud.net/api/security/saml/callback
      
    • Включите опцию Use this for Recipient URL and Destination URL.

    • Укажите Audience URI (SP Entity ID):

      https://c-c9qmc1lmo2k0********.rw.mdb.yandexcloud.net
      
    • Укажите Name ID Format — Persistent.

    • Нажмите кнопку Next.

  4. В разделе Feedback:
    • Выберите I'm an Okta customer adding an internal app и This is an internal app that we have created.
    • Нажмите кнопку Finish.
  5. На вкладке Sign On нажмите View Setup Instructions:
    • Скопируйте Identity Provider Issuer:

      http://www.okta.com/exkv2pzpvigX********
      
    • Содержимое поля Provide the following IDP metadata to your SP provider скопируйте и сохраните, например, под именем okta.xml.

Подробнее об остальных параметрах, см. в документации Okta.

Настройте SSO для кластераНастройте SSO для кластера

Пусть после настройки провайдера был предоставлен idp_entity_id: http://www.okta.com/exkv2pzpvigX********.

Настройте SSO для кластера. При настройке укажите:

  • idp_entity_id: http://www.okta.com/exkv2pzpvigX********.
  • idp_metadata_file: файл метаданных, предоставленный Okta.
  • sp_entity_id: https://c-c9qmc1lmo2k0********.rw.mdb.yandexcloud.net.
  • kibana_url: https://c-c9qmc1lmo2k0********.rw.mdb.yandexcloud.net.
  • attribute_principal: nameid:persistent.

Настройте роли для SSO с OktaНастройте роли для SSO с Okta

Чтобы получить доступ к кластеру через SSO, свяжите роли кластера с пользователями SSO на стороне провайдера. Для этого:

  1. Настройте роли для кластера Managed Service for Elasticsearch:
Консоль управления
  1. В консоли управления перейдите на страницу каталога и выберите сервис Managed Service for Elasticsearch.

  2. Нажмите на имя нужного кластера и выберите вкладку Kibana.

  3. В окне авторизации укажите пользователя admin и пароль, заданный при настройке кластера.

  4. Перейдите в раздел Management → Stack Management → Security → Role Mappings.

    Примечание

    Функция Role Mappings доступна в редакции Elasticsearch Platinum.

    Подробнее об изменении редакции Elasticsearch.

  5. Нажмите кнопку Create role mapping.

  6. Чтобы создать сопоставление ролей, заполните поля:

    • Mapping name — уникальное имя для сопоставления роли.
    • Roles — выбранная роль.
    • Mapping rules — правила, по которым будет осуществляться сопоставление.

    Например, чтобы задать правило, которое сопоставит пользователей с доменом example.com с ролью editor:

    1. Выберите роль editor.
    2. Добавьте правило All are true.
    3. Добавьте в правило поле username типа text со значением *@example.com.
  1. Создайте пользователя на стороне Okta:
    1. Перейдите в раздел Directory → People

    2. Нажмите кнопку Add person.

    3. Укажите параметры пользователя: First name, Last name, username, password.

      Они должны удовлетворять указанным правилам сопоставления ролей в Managed Service for Elasticsearch.

    4. Нажмите кнопку Save.

  2. Перейдите в раздел Applications.
  3. Нажмите кнопку Assign User to App.
  4. Назначьте приложение нужному пользователю.
  5. Нажмите кнопку Next.
  6. При необходимости скорректируйте указанный username. Так будет отображаться имя пользователя в Kibana.
  7. Нажмите кнопку Confirm Assignments.

Чтобы авторизоваться в кластере Managed Service for Elasticsearch под новым пользователем:

Консоль управления
  1. В консоли управления перейдите на страницу каталога и выберите сервис Managed Service for Elasticsearch.
  2. Нажмите на имя нужного кластера и выберите вкладку Kibana.
  3. В окне авторизации выберите вариант, который был указан при настройке SSO в пункте Описание провайдера.
  4. Укажите Имя пользователя и Пароль.

Была ли статья полезна?

Предыдущая
Подключение к кластеру
Следующая
Изменение настроек кластера
Проект Яндекса
© 2025 ООО «Яндекс.Облако»