

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar o Amazon Managed Grafana para usar o Azure AD
<a name="AMG-SAML-providers-Azure"></a>

Use as etapas a seguir para configurar o Amazon Managed Grafana para usar o Azure Active Directory como um provedor de identidade. Essas etapas pressupõem que você já tenha criado seu espaço de trabalho Amazon Managed Grafana e tenha anotado o *ID* do espaço de trabalho, e. *URLs*Região da AWS**

## Etapa 1: etapas a serem concluídas no Azure Active Directory
<a name="AMG-SAML-providers-Azure-step1"></a>

Conclua as etapas a seguir no Azure Active Directory.

**Para configurar o Azure Active Directory como um provedor de identidade do Amazon Managed Grafana**

1. Faça login no console do Azure como administrador.

1. Escolha **Azure Active Directory**.

1. Escolha **Aplicações Enterprise**.

1. Pesquise **Amazon Managed Grafana SAML2 4.0** e selecione-o.

1. Selecione a aplicação e escolha **Configurar**.

1. Na configuração da aplicação do Azure Active Directory, escolha **Usuários e grupos**.

1. Atribuir a aplicação aos usuários e grupos que você desejar.

1. Escolha **Logon único**.

1. Escolha **Avançar** para acessar a página de configuração SAML.

1. Especifique as configurações do SAML:
   + Para **Identificador (ID da entidade)**, cole o URL do **Identificador do provedor de serviços** do espaço de trabalho do Amazon Managed Grafana.
   + Em **URL de resposta (URL do Serviço do Consumidor de Declaração)**, cole a **Resposta do provedor de serviços** no espaço de trabalho do Amazon Managed Grafana.
   + Verifique se a opção **Subscrever declaração** está selecionada e se a opção **Criptografar a declaração** não está selecionada.

1. Na seção **Atributos e reivindicações do usuário**, verifique se os atributos estão mapeados. Eles diferenciam letras maiúsculas de minúsculas.
   + **mail** é definido com **user.userprincipalname**.
   + **displayName** é definido com **user.displayname**.
   + O **Identificador de usuário exclusivo** é definido com **user.userprincipalname**.
   + Adicione quaisquer outros atributos que você gostaria de passar. Para obter mais informações sobre os atributos que você pode passar para o Amazon Managed Grafana no mapeamento de declarações, consulte [Mapeamento de declarações](authentication-in-AMG-SAML.md#AMG-SAML-Assertion-Mapping).

1. Copie o **URL de metadados do SAML** para uso na configuração do espaço de trabalho Amazon Managed Grafana.

## Etapa 2: etapas a serem concluídas no Amazon Managed Grafana
<a name="AMG-SAML-providers-Azure-step2"></a>

Execute as etapas a seguir no console do Amazon Managed Grafana.

**Para finalizar de configurar o Azure Active Directory como um provedor de identidade do Amazon Managed Grafana**

1. Abra o console do Amazon Managed Grafana em [https://console.aws.amazon.com/grafana/](https://console.aws.amazon.com/grafana/home/).

1. No painel de navegação, escolha o ícone de calendário.

1. Escolha **Todos os espaços de trabalho**.

1. Escolha o nome do espaço de trabalho.

1. Na guia **Autenticação**, escolha **Definir a configuração SAML**.

1. Em **Importar os metadados**, escolha **Carregar ou copiar e colar** e cole o URL do Azure Active Directory que você copiou do **URL de metadados do SAML** na seção anterior.

1. Em **Mapeamento de declarações**, faça o seguinte:
   + Certifique-se de que **Eu quero optar por não atribuir administradores ao meu espaço de trabalho** não esteja selecionado.
**nota**  
Se você escolher **Eu quero optar por não atribuir administradores ao meu espaço de trabalho**, você não poderá usar o console do espaço de trabalho do Amazon Managed Grafana para administrar o espaço de trabalho, incluindo tarefas como gerenciar fontes de dados, usuários e permissões do dashboard. Você pode fazer alterações administrativas no espaço de trabalho somente usando o Grafana APIs.
   + Defina o **Perfil do atributo de declaração** como o nome do atributo que você escolheu.
   + Defina os **Valores do perfil de administrador** para valores correspondentes aos perfis dos usuários administradores.
   + (Opcional) Se você alterou os atributos padrão na aplicação do Azure Active Directory, expanda **Configurações adicionais: opcional** e defina os novos nomes dos atributos.

     Por padrão, o atributo **displayName** do Azure é passado como o atributo **Name**, e o atributo **mail** do Ping Identity é passado para os atributos **email** e **login**.

1. Escolha **Salvar configuração SAML**.