Skip to content

Configuração SAML AWS Opensearch Service

0

Ola! Foi implementado em nosso ambiente o AWS Openseach service. Temos um dominio. Foi solicitado a ativação do SAML no opensearch. Li algumas documentações da AWS e vi muito em cadastra-lo como IDP no IAM ou na central do Opensearch (Security/Authentication), porém preciso dar acesso via SAML Entra ID. Gostaria de saber se posso estar seguindo este documento que encontrei na AWS : https://aws.amazon.com/pt/blogs/aws-brasil/utilizando-o-azure-ad-como-provedor-de-identidade-para-o-opensearch-dashboards-no-amazon-opensearch-service/ Se tem algo que foi atualizado/alterado? Pois consegui chegar ate a pagina inicial dele, porém recebo a mensagem: Missing Role No role available for this user, please contact your system administrator. Apenas para reforçar, as opções: SAML master username, SAML master backeend role e role key não foram preenchidas devido constarem como campos opcionais. Poderia me ajudar.

feita há um mês12 visualizações
2 Respostas
0
Resposta aceita

Para configurar o SAML com o Entra ID (anteriormente Azure AD) para o Amazon OpenSearch Service, você está enfrentando o erro "Missing Role" porque alguns campos importantes não foram configurados corretamente, mesmo sendo marcados como opcionais.

O campo "SAML master backend role" é crucial para definir qual função terá privilégios de administrador no OpenSearch Dashboards. Você deve preencher este campo com um valor como "super_user_role" ou outro nome de função que será mapeado aos usuários administradores.

Além disso, o campo "Roles key" também é importante, pois especifica qual atributo da asserção SAML será usado para mapear as funções de backend. Por padrão, este valor é "roles", mas você deve verificar qual atributo o seu Entra ID está enviando nas asserções SAML e configurar este campo adequadamente.

Para resolver o problema:

  1. Edite a configuração de segurança do seu domínio OpenSearch
  2. Preencha o campo "SAML master backend role" com o nome da função que terá privilégios administrativos
  3. Em "Additional settings", configure o "Roles key" com o atributo correto da sua asserção SAML (por exemplo, "Role")
  4. Certifique-se de que o usuário que está tentando acessar tenha essa função atribuída no Entra ID

Após fazer essas configurações, o OpenSearch Service poderá mapear corretamente as funções dos usuários autenticados via SAML, resolvendo o erro "Missing Role".
Sources
Single sign-on SSO for Amazon OpenSearch Service using SAML and Keycloak | AWS Big Data Blog
SAMLOptionsInput - Amazon OpenSearch Service

respondido há um mês
  • Boa noite! Realizei os ajustes, porém quando chamo a URL no navegador, efetuo o logon via SSO, ele apresenta a mensagem: {"statusCode":400,"error":"Bad Request","message":"Invalid requestId"} e fica com a URL no final /_dashboards/_opendistro/_security/saml/acs. Se eu apago o _opendistro/_security/saml/acs, eu acesso o opensearch service. Saberia o que pode ser?

0

Boa noite! Realizei os ajustes, porém quando chamo a URL no navegador, efetuo o logon via SSO, ele apresenta a mensagem: {"statusCode":400,"error":"Bad Request","message":"Invalid requestId"} e fica com a URL no final /_dashboards/_opendistro/_security/saml/acs. Se eu apago o _opendistro/_security/saml/acs, eu acesso o opensearch service. Saberia o que pode ser?

respondido há um mês

Você não está conectado. Fazer login para postar uma resposta.

Uma boa resposta responde claramente à pergunta, dá feedback construtivo e incentiva o crescimento profissional de quem perguntou.