在登录Amazon Managed Grafana时,允许使用AWS SSO或者基于SAML的IdP来登录,本文来介绍后者。
我们先使用一个Amazon Grafana,在页面上点击Create workspace:

为workspace命名为demo-amg, 然后进入下一步。
选择SAML作为认证方式:

进入下一步,选择AMG可以监控的AWS服务,这里全选上:

进入下一步,然后直接创建Workspace。
创建完成后,会提示需要额外设置SAML,点击Complete Setup:

会进入到设置SAML的页面,这里先不用管,不要关页面。先进入下一步配置Okta:

进入Okta的页面 https://developer.okta.com/signup/

这里直接点击Login,使用Google(或其他三方帐号)登录或注册。
登录后的页面:

进入People页面:

编辑用户,往下拉,在User type部分,将其设置为Admin,然后保存:

我们需要一些字段来表示用户拥有所有访问AMG的权限,而Okta对这些信息都没有做提前设置,例如(User type, Cost Center Department)等等
在Applications页面,点击Browse App Catalog:

搜索Amazon Grafana并选择:

点击Add Integration:

保持默认设置,点击Done,完成添加:

接下来我们为AMG Application添加用户。点击Assgin to people:

选择用户(目前只有一个),点击assign:

为用户设置用户名,然后点击Save and go back:

在Sign On页面,点击Edit:

展开Attributes(Optional)页面,配置userType:

在下面的Name Space和Region部分,需要填写AMG的属性:

这两个字段可以在AWS页面找到:

点击保存。
首先在Okta页面,需要IdP Metadata的链接,把链接copy下来或打开页面再复制URL链接:

回到AWS AMG的页面,将Metadat URL填写进去;在Map assertion attributes部分,为admin role使用之前在Okta中配置的userType = Admin:

保存配置。等设置完成后,就可以点击URL访问Grafana了:

使用SAML方式登录:

会先进行Okta身份的验证,通过后进入Grafana的页面:
