Bagikan melalui


Integrasi single sign-on (SSO) Microsoft Entra dengan Amazon Managed Grafana

Dalam artikel ini, Anda mempelajari cara mengintegrasikan Amazon Managed Grafana dengan MICROSOFT Entra ID. Saat mengintegrasikan Amazon Managed Grafana dengan MICROSOFT Entra ID, Anda dapat:

  • Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Amazon Managed Grafana.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke Amazon Managed Grafana dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Prasyarat

Skenario yang diuraikan dalam artikel ini mengasumsikan bahwa Anda sudah memiliki prasyarat berikut:

  • Amazon Web Services (AWS) akun gratis.
  • Langganan Amazon Managed Grafana dengan fitur single sign-on (SSO) diaktifkan.

Deskripsi skenario

Dalam artikel ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • Amazon Managed Grafana mendukung SSO yang diinisiasi SP.
  • Amazon Managed Grafana mendukung provisi pengguna Just In Time.

Untuk mengonfigurasi integrasi Amazon Managed Grafana ke microsoft Entra ID, Anda perlu menambahkan Amazon Managed Grafana dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masukkan akun ke pusat admin Microsoft Entra dengan peran setidaknya sebagai Administrator Aplikasi Cloud.
  2. Telusuri ke Identitas>Aplikasi>Aplikasi Enterprise>Aplikasi baru.
  3. Di bagian Tambahkan dari Galeri, masukkan Amazon Managed Grafana ke dalam kotak pencarian.
  4. Pilih Amazon Managed Grafana dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa detik saat aplikasi ditambahkan ke penyewa Anda.

Anda juga dapat menggunakan Wizard Konfigurasi Aplikasi Perusahaan . Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, dan menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji Microsoft Entra SSO untuk Amazon Managed Grafana

Konfigurasikan dan uji SSO Microsoft Entra dengan Amazon Managed Grafana menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Amazon Managed Grafana.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Amazon Managed Grafana, lakukan langkah-langkah berikut:

  1. Mengonfigurasi microsoft Entra SSO - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna uji Microsoft Entra - untuk menguji login tunggal Microsoft Entra dengan B.Simon.
    2. Tetapkan pengguna uji Microsoft Entra - agar B.Simon dapat menggunakan fitur log masuk tunggal Microsoft Entra.
  2. Mengonfigurasi SSO Amazon Managed Grafana - untuk mengonfigurasi pengaturan single sign-on di sisi aplikasi.
    1. Buat pengguna uji Amazon Managed Grafana - untuk memiliki padanan dari B.Simon di Amazon Managed Grafana yang ditautkan ke representasi pengguna Microsoft Entra.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Konfigurasi Microsoft Entra SSO

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masukkan akun ke pusat admin Microsoft Entra dengan peran setidaknya sebagai Administrator Aplikasi Cloud.

  2. Telusuri Identitas>Aplikasi>Aplikasi Enterprise>Amazon Managed Grafana>Single sign-on.

  3. Pada halaman Pilih metode masuk sekali, pilih SAML.

  4. Pada halaman Siapkan login sekali dengan SAML, pilih ikon pensil pada Konfigurasi SAML Dasar untuk mengedit pengaturannya.

    Edit Konfigurasi SAML Dasar

  5. Pada bagian Konfigurasi SAML Dasar, lakukan langkah-langkah berikut:

    sebuah. Dalam kotak teks Pengidentifikasi (ID Entitas), ketik URL menggunakan pola berikut: https://<namespace>.grafana-workspace.<region>.amazonaws.com/saml/metadata

    b. Dalam kotak teks URL masuk , ketik URL menggunakan pola berikut: https://<namespace>.grafana-workspace.<region>.amazonaws.com/login/saml

    Nota

    Nilai-nilai ini tidak nyata. Perbarui nilai-nilai ini dengan Pengidentifikasi dan URL Masuk yang sebenarnya. Hubungi tim dukungan Klien Amazon Managed Grafana untuk mendapatkan nilai-nilai ini. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.

  6. Aplikasi Amazon Managed Grafana mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda untuk menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menunjukkan daftar atribut default.

    gambar

  7. Selain di atas, aplikasi Amazon Managed Grafana mengharapkan beberapa atribut lagi untuk diteruskan kembali dalam respons SAML yang ditunjukkan di bawah ini. Atribut ini juga telah diisi sebelumnya tetapi Anda dapat meninjaunya sesuai kebutuhan Anda.

    Nama Atribut sumber
    namaTampilan pengguna.namaTampilan
    surat nama utama pengguna
  8. Pada halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan XML Metadata Federasi dan pilih Unduh untuk mengunduh sertifikat dan menyimpannya di komputer Anda.

    Tautan untuk mengunduh Sertifikat

  9. Pada bagian Konfigurasi Amazon Managed Grafana, salin URL yang sesuai berdasarkan kebutuhan Anda.

    Menyalin URL konfigurasi

Membuat dan menetapkan pengguna uji Microsoft Entra

Ikuti prosedur dalam panduan cepat membuat dan menetapkan akun pengguna untuk membuat akun pengguna uji bernama B.Simon.

Mengonfigurasi SSO Amazon Managed Grafana

  1. Masuk ke Amazon Managed Grafana Console Anda sebagai administrator.

  2. Pilih Buat ruang kerja.

    Screenshot shows creating workspace.Cuplikan layar memperlihatkan pembuatan ruang kerja.Ruang Kerja Ruang Kerja

  3. Di halaman Tentukan detail ruang kerja , ketik nama Ruang Kerja unik dan pilih Berikutnya.

    Screenshot menunjukkan detail ruang kerja.

  4. Di halaman Konfigurasikan pengaturan , pilih kotak centang Security Assertion Markup Language (SAML) dan aktifkan Layanan yang dikelola sebagai jenis izin dan pilih Berikutnya.

    Screenshot shows workspace settings.Cuplikan layar memperlihatkan pengaturan ruang kerja.Settings Pengaturan

  5. Di pengaturan Izin terkelola layanan, pilih Akun saat ini dan pilih Berikutnya.

    Cuplikan layar memperlihatkan pengaturan izin.

  6. Di halaman Tinjau dan buat , verifikasi semua detail ruang kerja dan pilih Buat ruang kerja.

    Cuplikan layar menunjukkan halaman tinjau dan buat.

  7. Setelah membuat ruang kerja, pilih Selesaikan penyiapan untuk menyelesaikan konfigurasi SAML.

    Screenshot shows SAML configuration.Cuplikan layar memperlihatkan konfigurasi SAML.SAML Configuration Konfigurasi SAML

  8. Di halaman Security Assertion Markup Language(SAML), lakukan langkah-langkah berikut.

    Cuplikan layar memperlihatkan Penyiapan SAML.

    1. Salin nilai Pengidentifikasi penyedia layanan (ID Entitas), tempelkan nilai ini ke dalam kotak teks Pengidentifikasi di bagian Konfigurasi SAML Dasar.

    2. Salin nilai URL Balasan penyedia layanan (URL layanan konsumen assertions), tempelkan nilai ini ke dalam kotak teks URL Balasan di bagian Konfigurasi SAML Dasar.

    3. Salin nilai URL masuk penyedia layanan, tempelkan nilai ini ke dalam kotak teks URL Masuk di bagian Konfigurasi SAML Dasar.

    4. Buka XML Metadata Federasi yang diunduh ke Notepad dan unggah file XML dengan memilih opsi Pilih file .

    5. Di bagian pemetaan pernyataan, isi nilai yang diperlukan sesuai dengan kebutuhan Anda.

    6. Pilih Simpan konfigurasi SAML.

Membuat pengguna uji Amazon Managed Grafana

Di bagian ini, pengguna bernama Britta Simon dibuat di Amazon Managed Grafana. Amazon Managed Grafana mendukung provisi pengguna tepat waktu, yang diaktifkan secara otomatis. Tidak ada item tindakan untuk Anda di bagian ini. Jika pengguna belum ada di Amazon Managed Grafana, pengguna baru dibuat setelah autentikasi.

Uji SSO

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

  • Pilih Uji aplikasi ini, opsi ini mengalihkan ke URL Masuk Amazon Managed Grafana tempat Anda dapat memulai alur masuk.

  • Buka URL Masuk Amazon Managed Grafana secara langsung dan mulai alur masuk dari sana.

  • Anda dapat menggunakan Microsoft My Apps. Saat Anda memilih petak peta Amazon Managed Grafana di Aplikasi Saya, opsi ini akan dialihkan ke URL Masuk Amazon Managed Grafana. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengenalan Aplikasi Saya.

Setelah mengonfigurasi Amazon Managed Grafana, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menerapkan kontrol sesi dengan Microsoft Defender for Cloud Apps.