Configuración de Grafana gestionada por Amazon para usar Azure AD - Amazon Managed Grafana

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración de Grafana gestionada por Amazon para usar Azure AD

Siga los siguientes pasos para configurar Amazon Managed Grafana para que utilice Azure Active Directory como proveedor de identidades. En estos pasos se supone que ya has creado tu espacio de trabajo de Grafana gestionado por Amazon y que has anotado el ID del espacio de trabajo, las URL y. Región de AWS

Paso 1: Pasos a completar en Azure Active Directory

Complete los siguientes pasos en Azure Active Directory.

Para configurar Azure Active Directory como proveedor de identidades para Amazon Managed Grafana
  1. Inicie sesión en la consola de Azure como administrador.

  2. Elija Azure Active Directory.

  3. Elija Aplicaciones empresariales.

  4. Busca Amazon Managed Grafana SAML2.0 y selecciónalo.

  5. Seleccione la aplicación y elija Configuración.

  6. En la configuración de la aplicación Azure Active Directory, elija Usuarios y grupos.

  7. Asigne la aplicación a los usuarios y grupos que desee.

  8. Elija Single sign-on (Inicio de sesión único).

  9. Seleccione Siguiente para ir a la página de configuración de SAML.

  10. Especifique la configuración de SAML:

    • Para el identificador (ID de entidad), pega la URL del identificador del proveedor de servicios del espacio de trabajo de Grafana gestionado por Amazon.

    • Para la URL de respuesta (URL de Assertion Consumer Service), pega la respuesta del proveedor de servicios desde el espacio de trabajo de Grafana gestionado por Amazon.

    • Asegúrese de que la opción Firmar afirmación esté seleccionada y de que no esté seleccionada la opción Cifrar afirmación.

  11. En la sección Atributos y reclamos del usuario, asegúrese de que estos atributos estén mapeados. Distinguen mayúsculas de minúsculas.

    • el correo está configurado con user.userprincipalname.

    • DisplayName se establece con user.displayname.

    • El identificador de usuario único se establece con user.userprincipalname.

    • Añada cualquier otro atributo que desee pasar. Para obtener más información sobre los atributos que puede transferir a Amazon Managed Grafana en el mapeo de aserciones, consulte. Mapeo de aserciones

  12. Copia la URL de metadatos de SAML para utilizarla en la configuración del espacio de trabajo de Grafana gestionado por Amazon.

Paso 2: Pasos a completar en Amazon Managed Grafana

Complete los siguientes pasos en la consola de Amazon Managed Grafana.

Para terminar de configurar Azure Active Directory como proveedor de identidades para Amazon Managed Grafana
  1. Abra la consola de Amazon Managed Grafana en https://console.aws.amazon.com/grafana/.

  2. En el panel de navegación, elija el icono del menú.

  3. Elija Todos los espacios de trabajo.

  4. Elige el nombre del espacio de trabajo.

  5. En la pestaña Autenticación, elija Configurar la configuración de SAML.

  6. En Importar los metadatos, selecciona Cargar o copia/pega y pega la URL de Azure Active Directory que copiaste de la URL de metadatos de SAML en la sección anterior.

  7. En Mapeo de aserciones, haga lo siguiente:

    • Asegúrate de que no esté seleccionada la opción Deseo excluirme de la asignación de administradores a mi espacio de trabajo.

      nota

      Si eliges Quiero excluirte de la asignación de administradores a mi espacio de trabajo, no podrás usar la consola de espacios de trabajo de Grafana gestionada por Amazon para administrar el espacio de trabajo, incluidas tareas como la gestión de las fuentes de datos, los usuarios y los permisos del panel de control. Solo puede realizar cambios administrativos en el espacio de trabajo mediante las API de Grafana.

    • Defina la función de atributo de aserción con el nombre de atributo que haya elegido.

    • Defina los valores del rol de administrador en un valor correspondiente a los roles de los usuarios de su administrador.

    • (Opcional) Si ha cambiado los atributos predeterminados en su aplicación de Azure Active Directory, expanda Configuración adicional: opcional y, a continuación, defina los nuevos nombres de los atributos.

      De forma predeterminada, el atributo DisplayName de Azure se pasa como atributo Name y el atributo de correo Ping Identity se pasa a los atributos de correo electrónico e inicio de sesión.

  8. Seleccione Guardar configuración de SAML.