Configurar o Amazon Managed Grafana para usar o Azure AD - Amazon Managed Grafana

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurar o Amazon Managed Grafana para usar o Azure AD

Use as etapas a seguir para configurar o Amazon Managed Grafana para usar o Azure Active Directory como provedor de identidade. Essas etapas pressupõem que você já tenha criado seu espaço de trabalho Amazon Managed Grafana e tenha anotado o ID do espaço de trabalho, os URLs e. Região da AWS

Etapa 1: Etapas a serem concluídas no Azure Active Directory

Conclua as etapas a seguir no Azure Active Directory.

Para configurar o Azure Active Directory como um provedor de identidade para o Amazon Managed Grafana
  1. Entre no console do Azure como administrador.

  2. Escolha Azure Active Directory.

  3. Escolha Aplicativos corporativos.

  4. Pesquise Amazon Managed Grafana SAML2.0 e selecione-o.

  5. Selecione o aplicativo e escolha Configurar.

  6. Na configuração do aplicativo Azure Active Directory, escolha Usuários e grupos.

  7. Atribua o aplicativo aos usuários e grupos que você deseja.

  8. Escolha Logon único.

  9. Escolha Avançar para acessar a página de configuração do SAML.

  10. Especifique suas configurações de SAML:

    • Para Identificador (ID da entidade), cole a URL do identificador do provedor de serviços do espaço de trabalho Amazon Managed Grafana.

    • Para URL de resposta (URL do Assertion Consumer Service), cole a resposta do seu provedor de serviços do espaço de trabalho Amazon Managed Grafana.

    • Verifique se a opção Assinar Asserção está selecionada e se a opção Criptografar Asserção não está selecionada.

  11. Na seção Atributos e Declarações do Usuário, verifique se esses atributos estão mapeados. Eles diferenciam maiúsculas de minúsculas.

    • mail é definido com user.userprincipalname.

    • DisplayName é definido com user.displayname.

    • O identificador de usuário exclusivo é definido com user.userprincipalname.

    • Adicione quaisquer outros atributos que você gostaria de passar. Para obter mais informações sobre os atributos que você pode passar para o Amazon Managed Grafana no mapeamento de asserções, consulte. Mapeamento de asserções

  12. Copie a URL de metadados do SAML para uso na configuração do espaço de trabalho Amazon Managed Grafana.

Etapa 2: Etapas a serem concluídas no Amazon Managed Grafana

Conclua as etapas a seguir no console Amazon Managed Grafana.

Para concluir a configuração do Azure Active Directory como um provedor de identidade para o Amazon Managed Grafana
  1. Abra o console Amazon Managed Grafana em https://console.aws.amazon.com/grafana/.

  2. No painel de navegação, escolha o ícone de calendário.

  3. Escolha Todos os workspaces.

  4. Escolha o nome do espaço de trabalho.

  5. Na guia Autenticação, escolha Configurar configuração SAML.

  6. Em Importar os metadados, escolha Carregar ou copiar/colar e colar a URL do Azure Active Directory que você copiou da URL de metadados do SAML na seção anterior.

  7. Em Mapeamento de asserção, faça o seguinte:

    • Certifique-se de que eu quero cancelar a atribuição de administradores ao meu espaço de trabalho não esteja selecionado.

      nota

      Se você optar por não atribuir administradores ao meu espaço de trabalho, você não poderá usar o console do espaço de trabalho Amazon Managed Grafana para administrar o espaço de trabalho, incluindo tarefas como gerenciar fontes de dados, usuários e permissões do painel. Você pode fazer alterações administrativas no espaço de trabalho somente usando as APIs da Grafana.

    • Defina a função do atributo Assertion como o nome do atributo que você escolheu.

    • Defina os valores da função de administrador para valores correspondentes às funções de seus usuários administradores.

    • (Opcional) Se você alterou os atributos padrão em seu aplicativo Azure Active Directory, expanda Configurações adicionais - opcionais e defina os novos nomes dos atributos.

      Por padrão, o atributo DisplayName do Azure é passado como o atributo Name e o atributo de email Ping Identity é passado para os atributos de email e login.

  8. Escolha Salvar configuração SAML.