在登录Amazon Managed Grafana
时,允许使用AWS SSO
或者基于SAML的IdP
来登录,本文来介绍后者。
我们先使用一个Amazon Grafana,在页面上点击Create workspace
:
为workspace命名为demo-amg
, 然后进入下一步。
选择SAML作为认证方式:
进入下一步,选择AMG可以监控的AWS服务,这里全选上:
进入下一步,然后直接创建Workspace。
创建完成后,会提示需要额外设置SAML,点击Complete Setup
:
会进入到设置SAML的页面,这里先不用管,不要关页面。先进入下一步配置Okta:
进入Okta的页面 https://developer.okta.com/signup/
这里直接点击Login,使用Google(或其他三方帐号)登录或注册。
登录后的页面:
进入People
页面:
编辑用户,往下拉,在User type
部分,将其设置为Admin
,然后保存:
我们需要一些字段来表示用户拥有所有访问AMG的权限,而Okta对这些信息都没有做提前设置,例如(User type, Cost Center Department)等等
在Applications
页面,点击Browse App Catalog
:
搜索Amazon Grafana并选择:
点击Add Integration
:
保持默认设置,点击Done,完成添加:
接下来我们为AMG Application添加用户。点击Assgin to people
:
选择用户(目前只有一个),点击assign:
为用户设置用户名,然后点击Save and go back
:
在Sign On页面,点击Edit:
展开Attributes(Optional)
页面,配置userType:
在下面的Name Space
和Region
部分,需要填写AMG的属性:
这两个字段可以在AWS页面找到:
点击保存。
首先在Okta页面,需要IdP Metadata的链接,把链接copy下来或打开页面再复制URL链接:
回到AWS AMG的页面,将Metadat URL填写进去;在Map assertion attributes
部分,为admin role
使用之前在Okta中配置的userType = Admin
:
保存配置。等设置完成后,就可以点击URL访问Grafana了:
使用SAML方式登录:
会先进行Okta身份的验证,通过后进入Grafana的页面: