Configura Amazon Managed Grafana per usare Azure AD - Grafana gestito da Amazon

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura Amazon Managed Grafana per usare Azure AD

Utilizza i seguenti passaggi per configurare Amazon Managed Grafana per usare Azure Active Directory come provider di identità. Questi passaggi presuppongono che tu abbia già creato il tuo spazio di lavoro Amazon Managed Grafana e che tu abbia preso nota dell'ID dell'area di lavoro, degli URL e. Regione AWS

Passaggio 1: Passaggi da completare in Azure Active Directory

Completa i seguenti passaggi in Azure Active Directory.

Per configurare Azure Active Directory come provider di identità per Amazon Managed Grafana
  1. Accedi alla console di Azure come amministratore.

  2. Scegli Azure Active Directory.

  3. Scegli Applicazioni aziendali.

  4. Cerca Amazon Managed Grafana SAML2.0 e selezionalo.

  5. Seleziona l'applicazione e scegli Setup.

  6. Nella configurazione dell'applicazione Azure Active Directory, scegli Utenti e gruppi.

  7. Assegna l'applicazione agli utenti e ai gruppi che desideri.

  8. Scegli Single Sign-On.

  9. Scegli Avanti per accedere alla pagina di configurazione SAML.

  10. Specificate le impostazioni SAML:

    • Per Identifier (Entity ID), incolla l'URL dell'identificatore del fornitore di servizi dall'area di lavoro Amazon Managed Grafana.

    • Per l'URL di risposta (Assertion Consumer Service URL), incolla la risposta del fornitore di servizi dall'area di lavoro di Amazon Managed Grafana.

    • Assicurati che Sign Assertion sia selezionato e che Encrypt Assertion non sia selezionato.

  11. Nella sezione Attributi utente e reclami, assicurati che questi attributi siano mappati. Fanno differenza tra maiuscole e minuscole

    • la posta è impostata con user.userprincipalname.

    • displayName è impostato con user.displayname.

    • L'identificatore utente univoco è impostato con user.userprincipalname.

    • Aggiungi tutti gli altri attributi che vorresti passare. Per ulteriori informazioni sugli attributi che puoi trasmettere ad Amazon Managed Grafana nella mappatura delle asserzioni, consulta. Mappatura delle asserzioni

  12. Copia l'URL dei metadati SAML da utilizzare nella configurazione dell'area di lavoro Amazon Managed Grafana.

Fase 2: passaggi da completare in Amazon Managed Grafana

Completa i seguenti passaggi nella console Amazon Managed Grafana.

Per completare la configurazione di Azure Active Directory come provider di identità per Amazon Managed Grafana
  1. Apri la console Amazon Managed Grafana all'indirizzo https://console.aws.amazon.com/grafana/.

  2. Nel riquadro di navigazione, seleziona l'icona del menu.

  3. Seleziona Tutte le aree di lavoro.

  4. Scegli il nome dell'area di lavoro.

  5. Nella scheda Autenticazione, scegli Configurazione della configurazione SAML.

  6. In Importa i metadati, scegli Carica o copia/incolla e incolla l'URL di Azure Active Directory che hai copiato dall'URL dei metadati SAML nella sezione precedente.

  7. In Assertion mapping, procedi come segue:

    • Assicurati di voler disattivare l'assegnazione di amministratori. La mia area di lavoro non è selezionata.

      Nota

      Se scegli di non assegnare amministratori al mio spazio di lavoro, non potrai utilizzare la console dell'area di lavoro di Amazon Managed Grafana per amministrare l'area di lavoro, incluse attività come la gestione delle fonti di dati, degli utenti e delle autorizzazioni del dashboard. È possibile apportare modifiche amministrative all'area di lavoro solo utilizzando le API Grafana.

    • Imposta il ruolo dell'attributo Assertion sul nome dell'attributo che hai scelto.

    • Imposta i valori del ruolo di amministratore sul valore corrispondente ai ruoli degli utenti amministratori.

    • (Facoltativo) Se hai modificato gli attributi predefiniti nell'applicazione Azure Active Directory, espandi Impostazioni aggiuntive - opzionale e quindi imposta i nuovi nomi degli attributi.

      Per impostazione predefinita, l'attributo Azure DisplayName viene passato come attributo Name e l'attributo di posta Ping Identity viene passato sia all'attributo email che all'attributo login.

  8. Scegli Salva configurazione SAML.