CyberArk - Amazon Managed Grafana

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

CyberArk

Use as etapas a seguir para configurar o Amazon Managed Grafana para ser usado CyberArk como provedor de identidade. Essas etapas pressupõem que você já tenha criado seu espaço de trabalho Amazon Managed Grafana e tenha anotado o ID, os URLs e a região do espaço de trabalho.

Etapa 1: Etapas para concluir em CyberArk

Conclua as etapas a seguir em CyberArk.

Para configurar CyberArk como provedor de identidade para o Amazon Managed Grafana
  1. Faça login no Portal de Administração de CyberArk Identidade.

  2. Escolha Aplicativos, Aplicativos Web.

  3. Escolha Adicionar aplicativo Web.

  4. Pesquise Amazon Managed Grafana para SAML2.0 e escolha Adicionar.

  5. Na configuração do CyberArk aplicativo, vá para a seção Confiança.

  6. Em Configuração do provedor de identidade, escolha Metadados.

  7. Escolha Copiar URL e salve o URL para usar posteriormente nessas etapas.

  8. Em Configuração do provedor de serviços, escolha Configuração manual.

  9. Especifique suas configurações de SAML:

    • Para o SP Entity ID, cole o URL do identificador do provedor de serviços do espaço de trabalho Amazon Managed Grafana.

    • Para o URL do Assertion Consumer Service (ACS), cole a resposta do seu provedor de serviços do espaço de trabalho Amazon Managed Grafana.

    • Defina Asserção de Resposta de Sinal como Asserção.

    • Certifique-se de que o formato NameID seja EmailAddress.

  10. Escolha Salvar.

  11. Na seção Resposta SAML, certifique-se de que o atributo Amazon Managed Grafana esteja em Nome do aplicativo e que CyberArk o atributo esteja em Valor do atributo. Em seguida, certifique-se de que os atributos a seguir estejam mapeados. Eles diferenciam maiúsculas de minúsculas.

    • DisplayName está definido com. LoginUser DisplayName.

    • mail é definido com LoginUser.Email.

    • Adicione quaisquer outros atributos que você gostaria de passar. Para obter mais informações sobre os atributos que você pode passar para o Amazon Managed Grafana no mapeamento de asserções, consulte. Mapeamento de asserções

  12. Escolha Salvar.

  13. Na seção Permissões, escolha a quais usuários e grupos atribuir esse aplicativo e escolha Salvar.

Etapa 2: Etapas a serem concluídas no Amazon Managed Grafana

Conclua as etapas a seguir no console Amazon Managed Grafana.

Para concluir a configuração CyberArk como provedor de identidade para o Amazon Managed Grafana
  1. Abra o console Amazon Managed Grafana em https://console.aws.amazon.com/grafana/.

  2. No painel de navegação, escolha o ícone de calendário.

  3. Escolha Todos os espaços de trabalho.

  4. Escolha o nome do espaço de trabalho.

  5. Na guia Autenticação, escolha Configurar configuração SAML.

  6. Em Importar os metadados, escolha Carregar ou copiar/colar e colar o CyberArk URL que você copiou no procedimento anterior.

  7. Em Mapeamento de asserção, faça o seguinte:

    • Certifique-se de que eu quero cancelar a atribuição de administradores ao meu espaço de trabalho não esteja selecionado.

      nota

      Se você optar por não atribuir administradores ao meu espaço de trabalho, você não poderá usar o console do espaço de trabalho Amazon Managed Grafana para administrar o espaço de trabalho, incluindo tarefas como gerenciar fontes de dados, usuários e permissões do painel. Você pode fazer alterações administrativas no espaço de trabalho somente usando as APIs da Grafana.

    • Defina a função do atributo Assertion como o nome do atributo que você escolheu.

    • Defina os valores da função de administrador para valores correspondentes às funções de seus usuários administradores.

    • (Opcional) Se você alterou os atributos padrão em seu CyberArk aplicativo, expanda Configurações adicionais - opcional e defina os novos nomes dos atributos.

      Por padrão, o atributo CyberA displayName é passado para o atributo name e CyberArk o atributo mail é passado para os atributos email e login.

  8. Escolha Salvar configuração SAML.