Publié le: Oct 28, 2020
Amazon Elasticsearch Service prend désormais en charge nativement l'utilisation du langage de balisage d'assertion de sécurité (SAML) pour offrir une authentification unique (SSO) pour Kibana. L'authentification SAML pour Kibana permet aux utilisateurs de s'intégrer directement avec des fournisseurs d'identité tiers (IDP) tels que Okta, Ping Identity, OneLogin, Auth0, Active Directory Federation Services (ADFS) et Azure Active Directory. Avec cette fonction, vos utilisateurs peuvent exploiter leurs noms d'utilisateur et mots de passe existants pour se connecter à Kibana, et les rôles de votre IDP peuvent être utilisés pour contrôler les privilèges dans Elasticsearch et Kibana, y compris les opérations qu'ils peuvent effectuer et les données qu'ils peuvent rechercher et visualiser.
L'authentification SAML pour Kibana est disponible sur n'importe quel domaine Amazon Elasticsearch Service avec le contrôle d'accès précis activé. Pour en savoir plus, consultez la documentation.
L'authentification SAML pour Kibana est optimisée par Open Distro for Elasticsearch, une distribution d'Elasticsearch sous licence Apache 2.0. Pour en savoir plus sur Open Distro for Elasticsearch et cette fonction, consultez le site web du projet.
L'authentification SAML pour Kibana est désormais disponible pour les domaines Amazon Elasticsearch Service dans 24 régions du monde: USA Est (Virginie du Nord, Ohio), USA Ouest (Oregon, Californie du Nord), AWS GovCloud (US-Gov-East, US-Gov- Ouest), Canada (Centre), Amérique du Sud (Sao Paulo), Afrique (Le Cap), Moyen-Orient (Bahreïn), UE (Irlande, Londres, Francfort, Paris, Stockholm, Milan), Asie-Pacifique (Singapour, Sydney, Tokyo, Séoul, Mumbai, Hong Kong) et Chine (Pékin - exploité par Sinnet, Ningxia - exploité par NWCD). Veuillez consulter le tableau des régions AWS pour plus d'informations sur la disponibilité d'Amazon Elasticsearch Service.