

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configurer Amazon Managed Grafana pour utiliser Azure AD
<a name="AMG-SAML-providers-Azure"></a>

Suivez les étapes ci-dessous pour configurer Amazon Managed Grafana afin d'utiliser Azure Active Directory en tant que fournisseur d'identité. Ces étapes supposent que vous avez déjà créé votre espace de travail Amazon Managed Grafana et que vous avez noté l'*ID* de l'espace de travail *URLs*, et. *Région AWS*

## Étape 1 : étapes à suivre dans Azure Active Directory
<a name="AMG-SAML-providers-Azure-step1"></a>

Effectuez les étapes suivantes dans Azure Active Directory.

**Pour configurer Azure Active Directory en tant que fournisseur d'identité pour Amazon Managed Grafana**

1. Connectez-vous à la console Azure en tant qu'administrateur.

1. Choisissez **Azure Active Directory**.

1. Choisissez **Enterprise Applications**.

1. Recherchez **Amazon Managed Grafana SAML2 2.0**, puis sélectionnez-le.

1. Sélectionnez l'application, puis sélectionnez **Configuration**.

1. Dans la configuration de l'application Azure Active Directory, sélectionnez **Utilisateurs et groupes**.

1. Attribuez l'application aux utilisateurs et aux groupes de votre choix.

1. Choisissez **Single sign-on** (Authentification unique).

1. Choisissez **Next** pour accéder à la page de configuration SAML.

1. Spécifiez vos paramètres SAML :
   + Pour **Identifier (ID d'entité)**, collez l'URL de l'**identifiant de votre fournisseur de services** depuis l'espace de travail Amazon Managed Grafana.
   + Pour **l'URL de réponse (URL d'assertion Consumer Service)**, collez la **réponse de votre fournisseur de services** depuis l'espace de travail Amazon Managed Grafana.
   + Assurez-vous que l'option **Sign Assertion** est sélectionnée et que l'option **Chiffrer l'assertion** n'est pas sélectionnée.

1. Dans la section **Attributs et revendications des utilisateurs**, assurez-vous que ces attributs sont mappés. Ils font la distinction majuscules/minuscules.
   + **le courrier** est défini avec **user.userprincipalname.**
   + **DisplayName** **est défini avec user.displayname.**
   + **L'identifiant utilisateur unique** est défini avec **user.userprincipalname.**
   + Ajoutez tous les autres attributs que vous souhaiteriez transmettre. Pour plus d'informations sur les attributs que vous pouvez transmettre à Amazon Managed Grafana dans le mappage des assertions, consultez. [mappage des assertions](authentication-in-AMG-SAML.md#AMG-SAML-Assertion-Mapping)

1. Copiez l'**URL des métadonnées SAML** à utiliser dans la configuration de l'espace de travail Amazon Managed Grafana.

## Étape 2 : Étapes à suivre dans Amazon Managed Grafana
<a name="AMG-SAML-providers-Azure-step2"></a>

Effectuez les étapes suivantes dans la console Amazon Managed Grafana.

**Pour terminer la configuration d'Azure Active Directory en tant que fournisseur d'identité pour Amazon Managed Grafana**

1. Ouvrez la console Amazon Managed Grafana à l'adresse. [https://console.aws.amazon.com/grafana/](https://console.aws.amazon.com/grafana/home/)

1. Dans le volet de navigation, choisissez l’icône de menu.

1. Sélectionnez **All workspaces**.

1. Choisissez le nom de l'espace de travail.

1. Dans l'onglet **Authentification**, choisissez **Configurer la configuration SAML.**

1. Sous **Importer les métadonnées**, choisissez **Charger ou copier/coller et collez** l'URL Azure Active Directory que vous avez copiée à partir de l'URL des **métadonnées SAML** dans la section précédente.

1. Sous **Mappage des assertions**, procédez comme suit :
   + Assurez-vous que l'option **Je souhaite désactiver l'attribution d'administrateurs à mon espace** de travail n'est pas sélectionnée.
**Note**  
Si vous choisissez **Je ne souhaite pas affecter des administrateurs à mon espace de travail, vous ne pourrez pas utiliser la console d'espace** de travail Amazon Managed Grafana pour administrer l'espace de travail, y compris les tâches telles que la gestion des sources de données, des utilisateurs et des autorisations du tableau de bord. Vous pouvez apporter des modifications administratives à l'espace de travail uniquement à l'aide de Grafana APIs.
   + Définissez le **rôle d'attribut Assertion** sur le nom d'attribut que vous avez choisi.
   + Définissez **les valeurs des rôles d'administrateur** sur une valeur correspondant aux rôles de vos utilisateurs administrateurs.
   + (Facultatif) Si vous avez modifié les attributs par défaut dans votre application Azure Active Directory, développez **Paramètres supplémentaires (facultatif)**, puis définissez les nouveaux noms d'attributs.

     Par défaut, l'attribut Azure **DisplayName** est transmis en tant qu'attribut **Name** et l'attribut de messagerie Ping Identity est transmis à la fois aux attributs de **courrier** **électronique** et de **connexion**.

1. Choisissez **Enregistrer la configuration SAML**.