Amazon Managed Grafana für die Verwendung von Azure AD konfigurieren - Amazon Managed Grafana

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Amazon Managed Grafana für die Verwendung von Azure AD konfigurieren

Gehen Sie wie folgt vor, um Amazon Managed Grafana für die Verwendung von Azure Active Directory als Identitätsanbieter zu konfigurieren. Bei diesen Schritten wird davon ausgegangen, dass Sie Ihren Amazon Managed Grafana-Workspace bereits erstellt haben und sich die Workspace-ID, die URLs und AWS-Regionnotiert haben.

Schritt 1: Zu erledigende Schritte in Azure Active Directory

Führen Sie die folgenden Schritte in Azure Active Directory aus.

So richten Sie Azure Active Directory als Identitätsanbieter für Amazon Managed Grafana ein
  1. Melden Sie sich als Administrator bei der Azure-Konsole an.

  2. Klicken Sie auf Azure Active Directory.

  3. Wählen Sie Unternehmensanwendungen.

  4. Suchen Sie nach Amazon Managed Grafana SAML2.0 und wählen Sie es aus.

  5. Wählen Sie die Anwendung aus und wählen Sie Setup.

  6. Wählen Sie in der Azure Active Directory-Anwendungskonfiguration Benutzer und Gruppen aus.

  7. Weisen Sie die Anwendung den gewünschten Benutzern und Gruppen zu.

  8. Klicken Sie auf Single Sign-On.

  9. Wählen Sie Weiter, um zur SAML-Konfigurationsseite zu gelangen.

  10. Geben Sie Ihre SAML-Einstellungen an:

    • Fügen Sie für Identifier (Entity ID) Ihre Service Provider-Identifizierungs-URL aus dem Amazon Managed Grafana-Workspace ein.

    • Fügen Sie für die Antwort-URL (Assertion Consumer Service URL) die Antwort Ihres Service Providers aus dem Amazon Managed Grafana-Arbeitsbereich ein.

    • Vergewissern Sie sich, dass Sign Assertion ausgewählt ist und dass Encrypt Assertion nicht ausgewählt ist.

  11. Stellen Sie im Abschnitt Benutzerattribute und Ansprüche sicher, dass diese Attribute zugeordnet sind. Sie unterscheiden zwischen Groß- und Kleinschreibung.

    • mail ist mit user.userprincipalname gesetzt.

    • DisplayName wird mit user.displayname gesetzt.

    • Die eindeutige Benutzer-ID wird mit user.userprincipalname festgelegt.

    • Fügen Sie alle anderen Attribute hinzu, die Sie übergeben möchten. Weitere Informationen zu den Attributen, die Sie in der Assertion-Zuordnung an Amazon Managed Grafana übergeben können, finden Sie unter. Zuordnung von Assertionen

  12. Kopieren Sie die SAML-Metadaten-URL zur Verwendung in der Amazon Managed Grafana-Workspace-Konfiguration.

Schritt 2: Zu erledigende Schritte in Amazon Managed Grafana

Führen Sie die folgenden Schritte in der Amazon Managed Grafana-Konsole aus.

Um die Einrichtung von Azure Active Directory als Identitätsanbieter für Amazon Managed Grafana abzuschließen
  1. Öffnen Sie die Amazon Managed Grafana-Konsole unter https://console.aws.amazon.com/grafana/.

  2. Wählen Sie im Navigationsbereich das Menüsymbol.

  3. Wählen Sie Alle Workspaces.

  4. Wählen Sie den Namen des Workspace.

  5. Wählen Sie auf der Registerkarte Authentifizierung die Option SAML-Konfiguration einrichten aus.

  6. Wählen Sie unter Metadaten importieren die Option Hochladen oder kopieren/einfügen und fügen Sie die Azure Active Directory-URL ein, die Sie im vorherigen Abschnitt aus der SAML-Metadaten-URL kopiert haben.

  7. Gehen Sie unter Assertion Mapping wie folgt vor:

    • Vergewissere dich, dass ich die Zuweisung von Admins zu meinem Workspace deaktivieren möchte nicht ausgewählt ist.

      Anmerkung

      Wenn Sie „Ich möchte die Zuweisung von Administratoren zu meinem Workspace deaktivieren“ wählen, können Sie die Amazon Managed Grafana-Workspace-Konsole nicht zur Verwaltung des Workspace verwenden, einschließlich Aufgaben wie der Verwaltung von Datenquellen, Benutzern und Dashboard-Berechtigungen. Sie können administrative Änderungen am Workspace nur mithilfe von Grafana-APIs vornehmen.

    • Stellen Sie die Assertion-Attributrolle auf den von Ihnen ausgewählten Attributnamen ein.

    • Legen Sie für die Admin-Rollenwerte einen Wert fest, der den Rollen Ihrer Admin-Benutzer entspricht.

    • (Optional) Wenn Sie die Standardattribute in Ihrer Azure Active Directory-Anwendung geändert haben, erweitern Sie Zusätzliche Einstellungen — optional und legen Sie dann die neuen Attributnamen fest.

      Standardmäßig wird das Azure DisplayName-Attribut als Name-Attribut und das Ping Identity-E-Mail-Attribut sowohl an die E-Mail - als auch an die Anmeldeattribute übergeben.

  8. Wählen Sie SAML-Konfiguration speichern aus.