CyberArk - Amazon Managed Grafana

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

CyberArk

Use as etapas a seguir para configurar o Amazon Managed Grafana para uso CyberArk como provedor de identidade. Essas etapas pressupõem que você já tenha criado seu espaço de trabalho Amazon Managed Grafana e tenha anotado o ID, os URLs e a região do espaço de trabalho.

Etapa 1: Etapas para concluir em CyberArk

Execute as etapas em CyberArk.

Para se configurar CyberArk como provedor de identidade para o Amazon Managed Grafana
  1. Faça login no CyberArk Identity Admin Portal.

  2. Escolha Aplicativos, Aplicativos Web.

  3. Escolha Adicionar aplicativo Web.

  4. Pesquise Amazon Managed Grafana for SAML2.0 e escolha Adicionar.

  5. Na configuração do CyberArk aplicativo, vá para a seção Confiança.

  6. Em Configuração do provedor de identidade, escolha Metadados.

  7. Escolha Copiar URL e salve o URL para usar posteriormente nessas etapas.

  8. Em Configuração do provedor de serviços, escolha Configuração manual.

  9. Especifique suas configurações de SAML:

    • Para o SP Entity ID, cole o URL do identificador do provedor de serviços do espaço de trabalho Amazon Managed Grafana.

    • Para o URL do Assertion Consumer Service (ACS), cole a resposta do seu provedor de serviços do espaço de trabalho Amazon Managed Grafana.

    • Defina Asserção de Resposta de Sinal como Asserção.

    • Certifique-se de que o formato NameID seja endereço de e-mail.

  10. Escolha Save (Salvar).

  11. Na seção Resposta SAML, verifique se o atributo Amazon Managed Grafana está em Nome do aplicativo e se o CyberArk atributo está em Valor do atributo. Em seguida, certifique-se de que os atributos a seguir estejam mapeados. São sensíveis entre maiúsculas e minúsculas.

    • DisplayName é definido com LoginUser. DisplayName.

    • mail é definido com LoginUser.Email.

    • Adicione quaisquer outros atributos que você gostaria de passar. Para obter mais informações sobre os atributos que você pode passar para o Amazon Managed Grafana no mapeamento de asserções, consulteMapeamento de asserções.

  12. Escolha Save (Salvar).

  13. Na seção Permissões, escolha a quais usuários e grupos atribuir esse aplicativo e, em seguida, escolha Salvar.

Etapa 2: Etapas a serem concluídas no Amazon Managed Grafana

Conclua as etapas no console do Amazon Managed Grafana.

Para concluir a configuração CyberArk como provedor de identidade para o Amazon Managed Grafana
  1. Abra o console Amazon Managed Grafana em https://console.aws.amazon.com/grafana/.

  2. No painel de navegação, escolha o ícone do menu.

  3. Escolha Todos os espaços de trabalho.

  4. Escolha o nome do espaço de trabalho.

  5. Na guia Autenticação, escolha Configurar configuração SAML.

  6. Em Importar os metadados, escolha Carregar ou copiar/colar e cole o CyberArk URL que você copiou no procedimento anterior.

  7. Em Mapeamento de asserção, faça o seguinte:

    • Certifique-se de que eu quero cancelar a atribuição de administradores ao meu espaço de trabalho não esteja selecionado.

      nota

      Se você optar por não atribuir administradores ao meu espaço de trabalho, você não poderá usar o console Amazon Managed Grafana Workspace para administrar o espaço de trabalho, incluindo tarefas como gerenciamento de fontes de dados, usuários e permissões do painel. Você pode fazer alterações administrativas no espaço de trabalho somente usando as APIs do Grafana.

    • Defina a função do atributo Assertion com o nome do atributo que você escolheu.

    • Defina os valores da função de administrador como um valor correspondente às funções de seus usuários administradores.

    • (Opcional) Se você alterou os atributos padrão em seu CyberArk aplicativo, expanda Configurações adicionais - opcional e defina os novos nomes de atributos.

      Por padrão, o atributo CyberA DisplayName será passado para o atributo name e o atributo CyberArk mail será passado para os atributos de e-mail e login.

  8. Escolha Salvar configuração SAML.