- Mais recentes
- Mais votos
- Mais comentários
Para resolver o problema de autenticação SAML entre o AWS OpenSearch Service e o Microsoft Entra ID (anteriormente Azure AD), vou explicar o que está acontecendo e como corrigir.
O erro que você está enfrentando ocorre porque há uma incompatibilidade na configuração do fluxo de autenticação SAML. Quando você vê o erro "Invalid requestId" após o login, isso geralmente indica um problema com o fluxo de autenticação SAML entre o provedor de identidade (Entra ID) e o OpenSearch Service.
Existem dois tipos de fluxos de autenticação SAML:
- Service Provider-initiated (SP-initiated): iniciado pelo OpenSearch Service
- Identity Provider-initiated (IdP-initiated): iniciado pelo Entra ID
Pelo erro que você está enfrentando, parece que você está tentando usar um fluxo IdP-initiated, mas a configuração está incorreta.
Para corrigir este problema:
- No console do OpenSearch Service, verifique a configuração SAML:
- Acesse a página de detalhes do seu domínio OpenSearch
- Na aba "Security configuration", clique em "Edit"
- Confirme que "Enable SAML authentication" está selecionado
- Anote os valores de "Service provider entity ID" e "SP-initiated SSO URL"
- No portal do Entra ID, ajuste a configuração do aplicativo:
- Para "Application ACS URL" (URL de Assertion Consumer Service), use o formato correto:
[URL do OpenSearch Dashboards]/_dashboards/_opendistro/_security/saml/acs
- Para "Application SAML audience" (ou Identifier), use o valor do "Service provider entity ID" que você anotou
- Certifique-se de que o "Application start URL" esteja configurado como
[URL do OpenSearch Dashboards]/_dashboards/
- Verifique o mapeamento de atributos no Entra ID:
- Certifique-se de que os atributos para nome de usuário (Subject) e funções (Roles) estejam corretamente mapeados
- O padrão para o atributo de nome de usuário é "NameID" e para funções é "roles"
- Após fazer essas alterações, tente acessar o OpenSearch Dashboards diretamente pela URL principal (sem adicionar nenhum caminho SAML manualmente)
Se você estiver tentando especificamente configurar o fluxo IdP-initiated, a URL correta seria [URL do OpenSearch Dashboards]/_dashboards/_opendistro/_security/saml/acs/idpinitiated
, mas o fluxo SP-initiated (iniciando pelo OpenSearch) é geralmente mais recomendado e menos propenso a erros.
Lembre-se de que após fazer alterações na configuração SAML, pode ser necessário limpar o cache do navegador ou usar uma janela anônima para testar.
Sources
Single sign-on SSO for Amazon OpenSearch Service using SAML and Keycloak | AWS Big Data Blog
Build SAML identity federation for Amazon OpenSearch Service domains within a VPC | AWS Big Data Blog
Enabling SAML federation with AWS Identity and Access Management - Amazon OpenSearch Service
Os ajustes foram realizados conforme mencionado, porém mesmo assim, continuo com problema. Saliento que, quando coloco o link [URL do OpenSearch Dashboards]/_dashboards/_opendistro/_security/saml/acs/idpinitiated, o portal não aceita. Quando coloco [URL do OpenSearch Dashboards]/_dashboards/_opendistro/_security/saml/acs, ele passa pela parte de autenticação, mas apresenta o erro que mencionei {"statusCode":400,"error":"Bad Request","message":"Invalid requestId"} Então vou ate o link no navegador, removo _opendistro/_security/saml/acs e ele acessa o opensearch. Não encontrei em nenhum local qual atributo devo declaram no Aplicativo de SSO do Entra ID. Quais ajustes devo realizar no aplicativo? Devo adicionar atributos? Quais declarações? Lembrando que a forma de trabalho do EntraID é diferente do Okta, Keyclock e demais.
Conteúdo relevante
- feita há 25 dias
- AWS OFICIALAtualizada há 2 anos