Configurer Amazon Managed Grafana pour utiliser Azure AD - Amazon Managed Grafana

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configurer Amazon Managed Grafana pour utiliser Azure AD

Suivez les étapes ci-dessous pour configurer Amazon Managed Grafana afin d'utiliser Azure Active Directory en tant que fournisseur d'identité. Ces étapes supposent que vous avez déjà créé votre espace de travail Amazon Managed Grafana et que vous avez pris note de l'ID de l'espace de travail, des URL et. Région AWS

Étape 1 : étapes à suivre dans Azure Active Directory

Effectuez les étapes suivantes dans Azure Active Directory.

Pour configurer Azure Active Directory en tant que fournisseur d'identité pour Amazon Managed Grafana
  1. Connectez-vous à la console Azure en tant qu'administrateur.

  2. Choisissez Azure Active Directory.

  3. Choisissez les applications d'entreprise.

  4. Recherchez Amazon Managed Grafana SAML2.0, puis sélectionnez-le.

  5. Sélectionnez l'application, puis sélectionnez Configuration.

  6. Dans la configuration de l'application Azure Active Directory, sélectionnez Utilisateurs et groupes.

  7. Attribuez l'application aux utilisateurs et aux groupes de votre choix.

  8. Choisissez Single sign-on (Authentification unique).

  9. Choisissez Next pour accéder à la page de configuration SAML.

  10. Spécifiez vos paramètres SAML :

    • Pour Identifier (ID d'entité), collez l'URL de l'identifiant de votre fournisseur de services depuis l'espace de travail Amazon Managed Grafana.

    • Pour l'URL de réponse (URL d'assertion Consumer Service), collez la réponse de votre fournisseur de services depuis l'espace de travail Amazon Managed Grafana.

    • Assurez-vous que l'option Sign Assertion est sélectionnée et que l'option Chiffrer l'assertion n'est pas sélectionnée.

  11. Dans la section Attributs et revendications des utilisateurs, assurez-vous que ces attributs sont mappés. Ils font la distinction majuscules/minuscules.

    • le courrier est défini avec user.userprincipalname.

    • DisplayName est défini avec user.displayname.

    • L'identifiant utilisateur unique est défini avec user.userprincipalname.

    • Ajoutez tous les autres attributs que vous souhaiteriez transmettre. Pour plus d'informations sur les attributs que vous pouvez transmettre à Amazon Managed Grafana dans le mappage des assertions, consultez. mappage des assertions

  12. Copiez l'URL des métadonnées SAML à utiliser dans la configuration de l'espace de travail Amazon Managed Grafana.

Étape 2 : Étapes à suivre dans Amazon Managed Grafana

Effectuez les étapes suivantes dans la console Amazon Managed Grafana.

Pour terminer la configuration d'Azure Active Directory en tant que fournisseur d'identité pour Amazon Managed Grafana
  1. Ouvrez la console Amazon Managed Grafana à l'adresse https://console.aws.amazon.com/grafana/.

  2. Dans le volet de navigation, choisissez l’icône de menu.

  3. Sélectionnez All workspaces.

  4. Choisissez le nom de l'espace de travail.

  5. Dans l'onglet Authentification, choisissez Configurer la configuration SAML.

  6. Sous Importer les métadonnées, choisissez Charger ou copier/coller et collez l'URL Azure Active Directory que vous avez copiée à partir de l'URL des métadonnées SAML dans la section précédente.

  7. Sous Mappage des assertions, procédez comme suit :

    • Assurez-vous que l'option Je souhaite désactiver l'attribution d'administrateurs à mon espace de travail n'est pas sélectionnée.

      Note

      Si vous choisissez Je ne souhaite pas affecter des administrateurs à mon espace de travail, vous ne pourrez pas utiliser la console d'espace de travail Amazon Managed Grafana pour administrer l'espace de travail, y compris les tâches telles que la gestion des sources de données, des utilisateurs et des autorisations du tableau de bord. Vous pouvez apporter des modifications administratives à l'espace de travail uniquement à l'aide des API Grafana.

    • Définissez le rôle d'attribut Assertion sur le nom d'attribut que vous avez choisi.

    • Définissez les valeurs des rôles d'administrateur sur une valeur correspondant aux rôles de vos utilisateurs administrateurs.

    • (Facultatif) Si vous avez modifié les attributs par défaut dans votre application Azure Active Directory, développez Paramètres supplémentaires (facultatif), puis définissez les nouveaux noms d'attributs.

      Par défaut, l'attribut Azure DisplayName est transmis en tant qu'attribut Name et l'attribut de messagerie Ping Identity est transmis à la fois aux attributs de courrier électronique et de connexion.

  8. Choisissez Enregistrer la configuration SAML.