

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configura Amazon Managed Grafana per l'uso CyberArk
<a name="AMG-SAML-providers-CyberArk"></a>

Utilizza i seguenti passaggi per configurare Amazon Managed Grafana da utilizzare CyberArk come provider di identità. Questi passaggi presuppongono che tu abbia già creato il tuo spazio di lavoro Amazon Managed Grafana e che tu abbia preso nota dell'ID e della regione dell'area di lavoro. URLs

## Fase 1: Passaggi da completare CyberArk
<a name="AMG-SAML-providers-cyberark-step1"></a>

Completa i seguenti passaggi in CyberArk.

**Per configurare CyberArk come provider di identità per Amazon Managed Grafana**

1. Accedi all' CyberArk Identity Admin Portal. 

1. Scegli **App**, **App Web**.

1. Scegli **Aggiungi app Web**.

1. **Cerca **Amazon Managed Grafana per SAML2 1.0** e scegli Aggiungi.**

1. Nella configurazione dell' CyberArk applicazione, vai alla sezione **Trust**.

1. In **Configurazione del provider di identità**, scegli **Metadati**.

1. Scegli **Copia URL** e salva l'URL da utilizzare più avanti in questi passaggi.

1. In **Configurazione del fornitore di servizi**, scegli **Configurazione manuale**.

1. Specificate le impostazioni SAML:
   + Per **SP Entity ID**, incolla l'URL dell'**identificatore del fornitore** di servizi dall'area di lavoro Amazon Managed Grafana.
   + Per l'**URL di Assertion Consumer Service (ACS)**, incolla la **risposta del fornitore di servizi** dall'area di lavoro di Amazon Managed Grafana.
   + **Imposta **Sign Response Assertion su Assertion**.**
   + **Assicurati che il formato **NameID sia EmailAddress.****

1. Scegli **Save** (Salva).

1. Nella sezione **SAML Response**, assicurati che l'attributo Amazon Managed Grafana sia **in Application** Name e che CyberArk l'attributo sia **in** Attribute Value. Quindi assicurati che i seguenti attributi siano mappati. Sono sensibili alle maiuscole.
   + **DisplayName** **è impostato con. LoginUser DisplayName**.
   + la **posta** è impostata con **LoginUser.Email.**
   + Aggiungi qualsiasi altro attributo che vorresti passare. Per ulteriori informazioni sugli attributi che puoi trasmettere ad Amazon Managed Grafana nella mappatura delle asserzioni, consulta. [Mappatura delle asserzioni](authentication-in-AMG-SAML.md#AMG-SAML-Assertion-Mapping)

1. Scegli **Save** (Salva).

1. **Nella sezione **Autorizzazioni**, scegli a quali utenti e gruppi assegnare questa applicazione, quindi scegli Salva.**

## Fase 2: passaggi da completare in Amazon Managed Grafana
<a name="AMG-SAML-providers-cyberark-step2"></a>

Completa i seguenti passaggi nella console Amazon Managed Grafana.

**Per completare la configurazione CyberArk come provider di identità per Amazon Managed Grafana**

1. Apri la console Amazon Managed Grafana all'indirizzo. [https://console.aws.amazon.com/grafana/](https://console.aws.amazon.com/grafana/home/)

1. Nel riquadro di navigazione, seleziona l'icona del menu.

1. Seleziona **Tutte le aree di lavoro**.

1. Scegli il nome dell'area di lavoro.

1. Nella scheda **Autenticazione**, scegli **Configurazione della configurazione SAML.**

1. In **Importa i metadati**, scegli **Carica o copia/incolla e incolla** l' CyberArk URL che hai copiato nella procedura precedente.

1. In **Assertion mapping**, effettuate le seguenti operazioni:
   + Assicurati di **voler disattivare l'assegnazione di amministratori. La mia area di lavoro non è** selezionata.
**Nota**  
Se scegli di non **assegnare amministratori al mio spazio di lavoro, non potrai utilizzare la console dell'area di lavoro** di Amazon Managed Grafana per amministrare l'area di lavoro, incluse attività come la gestione delle fonti di dati, degli utenti e delle autorizzazioni del dashboard. È possibile apportare modifiche amministrative all'area di lavoro solo utilizzando Grafana APIs.
   + Imposta il **ruolo dell'attributo Assertion** sul nome dell'attributo che hai scelto.
   + Imposta **i valori del ruolo di amministratore** sul valore corrispondente ai ruoli degli utenti amministratori.
   + (Facoltativo) Se hai modificato gli attributi predefiniti nell' CyberArk applicazione, espandi **Impostazioni aggiuntive - opzionale** e quindi imposta i nuovi nomi degli attributi.

     ****Per impostazione predefinita, l'attributo CyberA displayName viene passato all'attributo name e ** CyberArk **l'****attributo mail viene passato a entrambi **gli** attributi email e login.****

1. Scegli **Salva configurazione SAML**.