

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon Managed Grafana für die Verwendung von Ping Identity konfigurieren
<a name="AMG-SAML-providers-pingone"></a>

Gehen Sie wie folgt vor, um Amazon Managed Grafana für die Verwendung von Ping Identity als Identitätsanbieter zu konfigurieren. Bei diesen Schritten wird davon ausgegangen, dass Sie Ihren Amazon Managed Grafana-Workspace bereits erstellt haben und sich die ID, URLs, und Region des Workspace notiert haben.

## Schritt 1: Schritte, die Sie in Ping Identity abschließen müssen
<a name="AMG-SAML-providers-pingone-step1"></a>

Führen Sie die folgenden Schritte in Ping Identity aus.

**So richten Sie Ping Identity als Identitätsanbieter für Amazon Managed Grafana ein**

1. Melden Sie sich als Administrator bei der Ping Identity-Konsole an. 

1. Wählen Sie **Applications (Anwendungen)**.

1. Wählen Sie „**Anwendung hinzufügen**“, **„Anwendungskatalog durchsuchen“**.

1. **Suchen Sie nach der Anwendung **Amazon Managed Grafana for SAML**, wählen Sie sie aus und wählen Sie Setup.**

1. Wählen Sie in der Ping Identity-Anwendung **Weiter**, um zur SAML-Konfigurationsseite zu gelangen. Nehmen Sie dann die folgenden SAML-Einstellungen vor:
   + Fügen Sie für **Assertion Consumer Service** die **Antwort-URL Ihres Service Providers** aus dem Amazon Managed Grafana-Arbeitsbereich ein.
   + Fügen Sie für **Entity ID** Ihre **Service Provider-ID** aus dem Amazon Managed Grafana-Arbeitsbereich ein.
   + Stellen Sie sicher, dass **Sign Assertion** ausgewählt ist und dass **Encrypt Assertion** nicht ausgewählt ist.

1. Wählen Sie **Weiter zum nächsten Schritt.**

1. Stellen Sie in der **SSO-Attributzuordnung** sicher, dass sich das Amazon Managed Grafana-Attribut im **Anwendungsattribut** und das Ping-Identitätsattribut im **Identity Bridge-Attribut** befindet. Nehmen Sie dann die folgenden Einstellungen vor:
   + **E-Mail** muss **E-Mail (Arbeit)** sein.
   + **DisplayName** muss **DisplayName** sein.
   + **SAML\$1SUBJECT** muss **E-Mail** (Arbeit) sein. **Wählen Sie dann für dieses Attribut **Advanced**, legen Sie das **Name-ID-Format, das an SP gesendet werden soll, auf **urn:oasis:names:tc:saml:2.0:nameid-format:Transient**** fest und wählen Sie Speichern.** 
   + Fügen Sie jedes andere Attribut hinzu, das Sie übergeben möchten.
   + Fügen Sie alle anderen Attribute hinzu, die Sie übergeben möchten. Weitere Informationen zu den Attributen, die Sie in der Assertion-Zuordnung an Amazon Managed Grafana übergeben können, finden Sie unter. [Zuordnung von Assertionen](authentication-in-AMG-SAML.md#AMG-SAML-Assertion-Mapping)

1. Wählen Sie **Weiter zum nächsten Schritt**.

1. Wählen Sie **unter Gruppenzugriff** aus, welchen Gruppen diese Anwendung zugewiesen werden soll.

1. Wählen Sie **Weiter zum nächsten Schritt**.

1. Kopieren Sie die **SAML-Metadaten-URL**, die mit `https://admin- api.pingone.com/latest/metadata/` beginnt. Sie verwenden dies später in der Konfiguration.

1. Wählen Sie **Finish** (Abschließen).

## Schritt 2: In Amazon Managed Grafana auszuführende Schritte
<a name="AMG-SAML-providers-pingone-step2"></a>

Führen Sie die folgenden Schritte in der Amazon Managed Grafana-Konsole aus.

**Um die Einrichtung von Ping Identity als Identitätsanbieter für Amazon Managed Grafana abzuschließen**

1. Öffnen Sie die Amazon Managed Grafana-Konsole unter [https://console.aws.amazon.com/grafana/](https://console.aws.amazon.com/grafana/home/).

1. Wählen Sie im Navigationsbereich das Menüsymbol.

1. Wählen Sie **Alle Workspaces**.

1. Wählen Sie den Namen des Workspace.

1. Wählen Sie auf der Registerkarte **Authentifizierung** die Option **SAML-Konfiguration einrichten** aus.

1. Wählen Sie unter **Metadaten importieren die** Option **Hochladen oder kopieren/einfügen und fügen Sie** die Ping-URL ein, die Sie im vorherigen Verfahren kopiert haben.

1. Gehen Sie unter **Assertion-Mapping** wie folgt vor:
   + Vergewissere dich, dass **ich die Zuweisung von Administratoren zu meinem Workspace deaktivieren möchte nicht ausgewählt** ist.
**Anmerkung**  
Wenn Sie „**Ich möchte die Zuweisung von Administratoren zu meinem Workspace deaktivieren**“ wählen, können Sie die Amazon Managed Grafana-Workspace-Konsole nicht zur Verwaltung des Workspace verwenden, einschließlich Aufgaben wie der Verwaltung von Datenquellen, Benutzern und Dashboard-Berechtigungen. Sie können administrative Änderungen am Workspace nur mit Grafana APIs vornehmen.
   + Stellen Sie **die Assertion-Attributrolle** auf den von Ihnen ausgewählten Attributnamen ein.
   + Legen Sie für die **Admin-Rollenwerte** einen Wert fest, der den Rollen Ihrer Admin-Benutzer entspricht.
   + (Optional) Wenn Sie die Standardattribute in Ihrer Ping Identity-Anwendung geändert haben, erweitern Sie **Zusätzliche Einstellungen — optional** und legen Sie dann die neuen Attributnamen fest.

     **Standardmäßig wird das Ping Identity **DisplayName-Attribut an das Namensattribut** und das Ping **Identity-E-Mail-Attribut** sowohl an das **E-Mail** - als auch das **Anmeldeattribut** übergeben.**

1. Wählen Sie **SAML-Konfiguration speichern**.