Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Dalam artikel ini, Anda mempelajari cara mengintegrasikan Amazon Managed Grafana dengan MICROSOFT Entra ID. Saat mengintegrasikan Amazon Managed Grafana dengan MICROSOFT Entra ID, Anda dapat:
- Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Amazon Managed Grafana.
- Memungkinkan pengguna Anda untuk masuk secara otomatis ke Amazon Managed Grafana dengan akun Microsoft Entra mereka.
- Kelola akun Anda di satu lokasi pusat.
Prasyarat
Skenario yang diuraikan dalam artikel ini mengasumsikan bahwa Anda sudah memiliki prasyarat berikut:
- Akun pengguna Microsoft Entra dengan langganan aktif. Jika Anda belum memilikinya, Anda dapat Membuat akun secara gratis.
- Salah satu peran berikut:
- Administrator Aplikasi
- Administrator Aplikasi Cloud
- Pemilik Aplikasi .
- Amazon Web Services (AWS) akun gratis.
- Langganan Amazon Managed Grafana dengan fitur single sign-on (SSO) diaktifkan.
Deskripsi skenario
Dalam artikel ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.
- Amazon Managed Grafana mendukung SSO yang diinisiasi SP.
- Amazon Managed Grafana mendukung provisi pengguna Just In Time.
Tambahkan Amazon Managed Grafana dari galeri
Untuk mengonfigurasi integrasi Amazon Managed Grafana ke microsoft Entra ID, Anda perlu menambahkan Amazon Managed Grafana dari galeri ke daftar aplikasi SaaS terkelola Anda.
- Masukkan akun ke pusat admin Microsoft Entra dengan peran setidaknya sebagai Administrator Aplikasi Cloud.
- Telusuri ke Identitas>Aplikasi>Aplikasi Enterprise>Aplikasi baru.
- Di bagian Tambahkan dari Galeri, masukkan Amazon Managed Grafana ke dalam kotak pencarian.
- Pilih Amazon Managed Grafana dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa detik saat aplikasi ditambahkan ke penyewa Anda.
Anda juga dapat menggunakan Wizard Konfigurasi Aplikasi Perusahaan . Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, dan menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.
Mengonfigurasi dan menguji Microsoft Entra SSO untuk Amazon Managed Grafana
Konfigurasikan dan uji SSO Microsoft Entra dengan Amazon Managed Grafana menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Amazon Managed Grafana.
Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Amazon Managed Grafana, lakukan langkah-langkah berikut:
-
Mengonfigurasi microsoft Entra SSO - untuk memungkinkan pengguna Anda menggunakan fitur ini.
- Buat pengguna uji Microsoft Entra - untuk menguji login tunggal Microsoft Entra dengan B.Simon.
- Tetapkan pengguna uji Microsoft Entra - agar B.Simon dapat menggunakan fitur log masuk tunggal Microsoft Entra.
-
Mengonfigurasi SSO Amazon Managed Grafana - untuk mengonfigurasi pengaturan single sign-on di sisi aplikasi.
- Buat pengguna uji Amazon Managed Grafana - untuk memiliki padanan dari B.Simon di Amazon Managed Grafana yang ditautkan ke representasi pengguna Microsoft Entra.
- Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.
Konfigurasi Microsoft Entra SSO
Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.
Masukkan akun ke pusat admin Microsoft Entra dengan peran setidaknya sebagai Administrator Aplikasi Cloud.
Telusuri Identitas>Aplikasi>Aplikasi Enterprise>Amazon Managed Grafana>Single sign-on.
Pada halaman Pilih metode masuk sekali, pilih SAML.
Pada halaman Siapkan login sekali dengan SAML, pilih ikon pensil pada Konfigurasi SAML Dasar untuk mengedit pengaturannya.
Pada bagian Konfigurasi SAML Dasar, lakukan langkah-langkah berikut:
sebuah. Dalam kotak teks Pengidentifikasi (ID Entitas), ketik URL menggunakan pola berikut:
https://<namespace>.grafana-workspace.<region>.amazonaws.com/saml/metadata
b. Dalam kotak teks URL masuk , ketik URL menggunakan pola berikut:
https://<namespace>.grafana-workspace.<region>.amazonaws.com/login/saml
Aplikasi Amazon Managed Grafana mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda untuk menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menunjukkan daftar atribut default.
Selain di atas, aplikasi Amazon Managed Grafana mengharapkan beberapa atribut lagi untuk diteruskan kembali dalam respons SAML yang ditunjukkan di bawah ini. Atribut ini juga telah diisi sebelumnya tetapi Anda dapat meninjaunya sesuai kebutuhan Anda.
Nama Atribut sumber namaTampilan pengguna.namaTampilan surat nama utama pengguna Pada halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan XML Metadata Federasi dan pilih Unduh untuk mengunduh sertifikat dan menyimpannya di komputer Anda.
Pada bagian Konfigurasi Amazon Managed Grafana, salin URL yang sesuai berdasarkan kebutuhan Anda.
Membuat dan menetapkan pengguna uji Microsoft Entra
Ikuti prosedur dalam panduan cepat membuat dan menetapkan akun pengguna untuk membuat akun pengguna uji bernama B.Simon.
Mengonfigurasi SSO Amazon Managed Grafana
Masuk ke Amazon Managed Grafana Console Anda sebagai administrator.
Pilih Buat ruang kerja.
Cuplikan layar memperlihatkan pembuatan ruang kerja.Ruang Kerja Ruang Kerja
Di halaman Tentukan detail ruang kerja , ketik nama Ruang Kerja unik dan pilih Berikutnya.
Di halaman Konfigurasikan pengaturan , pilih kotak centang Security Assertion Markup Language (SAML) dan aktifkan Layanan yang dikelola sebagai jenis izin dan pilih Berikutnya.
Cuplikan layar memperlihatkan pengaturan ruang kerja.Settings Pengaturan
Di pengaturan Izin terkelola layanan, pilih Akun saat ini dan pilih Berikutnya.
Di halaman Tinjau dan buat , verifikasi semua detail ruang kerja dan pilih Buat ruang kerja.
Setelah membuat ruang kerja, pilih Selesaikan penyiapan untuk menyelesaikan konfigurasi SAML.
Cuplikan layar memperlihatkan konfigurasi SAML.SAML Configuration Konfigurasi SAML
Di halaman Security Assertion Markup Language(SAML), lakukan langkah-langkah berikut.
Salin nilai Pengidentifikasi penyedia layanan (ID Entitas), tempelkan nilai ini ke dalam kotak teks Pengidentifikasi di bagian Konfigurasi SAML Dasar.
Salin nilai URL Balasan penyedia layanan (URL layanan konsumen assertions), tempelkan nilai ini ke dalam kotak teks URL Balasan di bagian Konfigurasi SAML Dasar.
Salin nilai URL masuk penyedia layanan, tempelkan nilai ini ke dalam kotak teks URL Masuk di bagian Konfigurasi SAML Dasar.
Buka XML Metadata Federasi yang diunduh ke Notepad dan unggah file XML dengan memilih opsi Pilih file .
Di bagian pemetaan pernyataan, isi nilai yang diperlukan sesuai dengan kebutuhan Anda.
Pilih Simpan konfigurasi SAML.
Membuat pengguna uji Amazon Managed Grafana
Di bagian ini, pengguna bernama Britta Simon dibuat di Amazon Managed Grafana. Amazon Managed Grafana mendukung provisi pengguna tepat waktu, yang diaktifkan secara otomatis. Tidak ada item tindakan untuk Anda di bagian ini. Jika pengguna belum ada di Amazon Managed Grafana, pengguna baru dibuat setelah autentikasi.
Uji SSO
Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.
Pilih Uji aplikasi ini, opsi ini mengalihkan ke URL Masuk Amazon Managed Grafana tempat Anda dapat memulai alur masuk.
Buka URL Masuk Amazon Managed Grafana secara langsung dan mulai alur masuk dari sana.
Anda dapat menggunakan Microsoft My Apps. Saat Anda memilih petak peta Amazon Managed Grafana di Aplikasi Saya, opsi ini akan dialihkan ke URL Masuk Amazon Managed Grafana. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengenalan Aplikasi Saya.
Konten terkait
Setelah mengonfigurasi Amazon Managed Grafana, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menerapkan kontrol sesi dengan Microsoft Defender for Cloud Apps.