As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurar o Amazon Managed Grafana para usar o Azure AD
Use as etapas a seguir para configurar o Amazon Managed Grafana para usar o Azure Active Directory como provedor de identidade. Essas etapas pressupõem que você já tenha criado seu espaço de trabalho Amazon Managed Grafana e tenha anotado o ID do espaço de trabalho, os URLs e. Região da AWS
Etapa 1: Etapas a serem concluídas no Azure Active Directory
Conclua as etapas a seguir no Azure Active Directory.
Para configurar o Azure Active Directory como um provedor de identidade para o Amazon Managed Grafana
-
Entre no console do Azure como administrador.
-
Escolha Azure Active Directory.
-
Escolha Aplicativos corporativos.
-
Pesquise Amazon Managed Grafana SAML2.0 e selecione-o.
-
Selecione o aplicativo e escolha Configurar.
-
Na configuração do aplicativo Azure Active Directory, escolha Usuários e grupos.
-
Atribua o aplicativo aos usuários e grupos que você deseja.
-
Escolha Logon único.
-
Escolha Avançar para acessar a página de configuração do SAML.
-
Especifique suas configurações de SAML:
-
Para Identificador (ID da entidade), cole a URL do identificador do provedor de serviços do espaço de trabalho Amazon Managed Grafana.
-
Para URL de resposta (URL do Assertion Consumer Service), cole a resposta do seu provedor de serviços do espaço de trabalho Amazon Managed Grafana.
-
Verifique se a opção Assinar Asserção está selecionada e se a opção Criptografar Asserção não está selecionada.
-
-
Na seção Atributos e Declarações do Usuário, verifique se esses atributos estão mapeados. Eles diferenciam maiúsculas de minúsculas.
-
mail é definido com user.userprincipalname.
-
DisplayName é definido com user.displayname.
-
O identificador de usuário exclusivo é definido com user.userprincipalname.
-
Adicione quaisquer outros atributos que você gostaria de passar. Para obter mais informações sobre os atributos que você pode passar para o Amazon Managed Grafana no mapeamento de asserções, consulte. Mapeamento de asserções
-
-
Copie a URL de metadados do SAML para uso na configuração do espaço de trabalho Amazon Managed Grafana.
Etapa 2: Etapas a serem concluídas no Amazon Managed Grafana
Conclua as etapas a seguir no console Amazon Managed Grafana.
Para concluir a configuração do Azure Active Directory como um provedor de identidade para o Amazon Managed Grafana
-
No painel de navegação, escolha o ícone de calendário.
-
Escolha Todos os workspaces.
-
Escolha o nome do espaço de trabalho.
-
Na guia Autenticação, escolha Configurar configuração SAML.
-
Em Importar os metadados, escolha Carregar ou copiar/colar e colar a URL do Azure Active Directory que você copiou da URL de metadados do SAML na seção anterior.
-
Em Mapeamento de asserção, faça o seguinte:
-
Certifique-se de que eu quero cancelar a atribuição de administradores ao meu espaço de trabalho não esteja selecionado.
nota
Se você optar por não atribuir administradores ao meu espaço de trabalho, você não poderá usar o console do espaço de trabalho Amazon Managed Grafana para administrar o espaço de trabalho, incluindo tarefas como gerenciar fontes de dados, usuários e permissões do painel. Você pode fazer alterações administrativas no espaço de trabalho somente usando as APIs da Grafana.
-
Defina a função do atributo Assertion como o nome do atributo que você escolheu.
-
Defina os valores da função de administrador para valores correspondentes às funções de seus usuários administradores.
-
(Opcional) Se você alterou os atributos padrão em seu aplicativo Azure Active Directory, expanda Configurações adicionais - opcionais e defina os novos nomes dos atributos.
Por padrão, o atributo DisplayName do Azure é passado como o atributo Name e o atributo de email Ping Identity é passado para os atributos de email e login.
-
-
Escolha Salvar configuração SAML.