

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Azure AD を使用するように Amazon Managed Grafana を設定する
<a name="AMG-SAML-providers-Azure"></a>

次の手順で、Azure Active Directory を ID プロバイダーとして使用するように Amazon Managed Grafana を設定します。この手順は、Amazon Managed Grafana ワークスペースを既に作成していることを前提としています。ワークスペースの *ID*、*URL*、および *AWS リージョン* の情報をお手元に用意してください。

## ステップ 1: Azure Active Directory での作業手順
<a name="AMG-SAML-providers-Azure-step1"></a>

Azure Active Directory で以下手順を実行します。

**Azure Active Directory を Amazon Managed Grafana の ID プロバイダーとして設定する**

1. Azure コンソールに管理者としてサインインします。

1. **[Azure Active Directory]** を選択します。

1. **[エンタープライズアプリケーション]** を選択します。

1. 「**Amazon Managed Grafana SAML2.0**」を検索して選択します。

1. アプリケーションを選択して **[セットアップ]** を選択します。

1. Azure Active Directory アプリケーション設定で、**[ユーザーとグループ]** を選択します。

1. 必要なユーザーとグループにアプリケーションを割り当てます。

1. **[Single Sign-On]** を選択します。

1. [次へ] を選択して、SAML 設定ページに移動します。

1. SAML の設定内容を指定します。
   + **識別子 (エンティティ ID)**に、Amazon Managed Grafana ワークスペースからの**サービスプロバイダー識別子** URL を貼り付けます。
   + **返信 URL (Assertion Consumer Service URL)** に、Amazon Managed Grafana ワークスペースからの**サービスプロバイダーの返信** URL を貼り付けます。
   + **[Sign Assertion]** が選択され、**[Encrypt Assertion]** が選択されていないことを確認します。

1. **ユーザー属性とクレーム**セクションで、これらの属性がマッピングされていることを確認します。大文字と小文字が区別されます。
   + **mail** は **user.userprincipalname** に設定されます。
   + **[表示名]** は **user.displayname** に設定されます。
   + **一意のユーザー識別子**は **user.userprincipalname** に設定されます。
   + 渡したい他の属性を追加します。アサーションマッピングで Amazon Managed Grafana に渡すことができる属性の詳細については、「[アサーションマッピング](authentication-in-AMG-SAML.md#AMG-SAML-Assertion-Mapping)」を参照してください。

1. Amazon Managed Grafana ワークスペース設定で使用する **SAML メタデータ URL** をコピーします。

## ステップ 2: Amazon Managed Grafana での作業手順
<a name="AMG-SAML-providers-Azure-step2"></a>

Amazon Managed Grafana コンソールで以下手順を実行します。

**Azure Active Directory を Amazon Managed Grafana の ID プロバイダーとして設定する**

1. Amazon Managed Grafana コンソール ([https://console.aws.amazon.com/grafana/](https://console.aws.amazon.com/grafana/home/)) を開きます。

1. ナビゲーションペインで、メニューアイコンを選択します。

1. **[すべての WorkSpaces]** を選択します。

1. ワークスペースの名前を選択します。

1. **[認証]**] タブで、**[SAML 設定のセットアップ]**] を選択します。

1. **[Import the metadata (メタデータのインポート)]** で **[Upload or copy/paste (アップロードまたはコピー/貼り付け)** を選択し、前のセクションで**SAML Metadata URL (SAML メタデータ URL)** からコピーした Azure Active Directory URL を貼り付けます。

1. **[アサーションマッピング]** で、次を行います:
   + **I want to opt-out of assigning admins to my workspace (ワークスペースへの管理者の割り当てをオプトアウトする)** が選択されていないことを確認してください。
**注記**  
**I want to opt-out of assigning admins to my workspace (ワークスペースへの管理者の割り当てをオプトアウトする)** を選択すると、データソース、ユーザー、ダッシュボードアクセス許可の管理などのタスクを含め、Amazon Managed Grafana ワークスペースコンソールを使用してワークスペースを管理することができなくなります。ワークスペースに対する管理変更は、Grafana API を使用してのみ実行できます。
   + **[アサーション属性ロール]** を選択した属性名に設定します。
   + **[管理者ロールの値]** を、管理者ユーザーのロールに対応する値に設定します。
   + (任意) Azure Active Directory アプリケーションでデフォルトの属性を変更した場合、**[追加設定 - オプション]** を展開し、新しい属性名を設定します。

     デフォルトでは、Azure の **[表示名]** 属性が **[名前]** 属性として渡され、Ping Identity の **mail** (メール)属性が **email** (eメール) 属性と**[ログイン]** 属性の両方に渡されます。

1. **[SAML 設定の保存]** を選択します。