此问题可能是由于AWS IAM角色、SAML提供商或Grafana配置错误引起的。以下是一些常见的
确保IAM角色和SAML提供商都已正确设置。检查提供商的ARN是否正确,并确保将提供商映射到IAM角色。
检查Grafana的配置。确保将SAML与正确的提供商关联,并正确设置ACS URL。例如,如果您使用的是Okta,那么ACS URL应该类似于以下内容:https://yourdomain.okta.com/app/YOURAPPID/sso/saml/acs。
如果您使用的是AWS托管的Grafana,那么您还可以检查IAM身份提供者的权限。为了使Grafana能够使用SAML进行身份验证,您需要在IAM身份提供者中添加以下权限:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"iam:CreateSAMLProvider",
"iam:DeleteSAMLProvider",
"iam:GetSAMLProvider",
"iam:ListSAMLProviders"
],
"Resource": "*"
}
]
}
以上代码片段授予IAM角色访问SAML提供商的权限,使其能够使用SAML进行身份验证。
通过以上方法,您就可以解决AWS托管Grafana中/saml/acs URL被禁止访问的问题。