SAML を介したシングルサインオンの設定
このページでは、セキュリティ アサーション マークアップ言語(SAML)を介してシングルサインオン(SSO)を構成する手順について説明します。
アイデンティティ プロバイダー(IdP)を構成して、Splunk AppDynamics 環境へのシングルサインオンアクセスを有効にすることができます。Splunk AppDynamics では、Cisco Customer Identity または外部 SAML 2.0 プロトコル IdP を介してユーザーを認証および承認できます。Cisco Customer Identity により、ユーザーは既存の Cisco Identity を再利用し、サインイン時に Cisco Identity Provider(IdP)にリダイレクトできます。
詳細な設定手順については、ID プロバイダーのマニュアルを参照してください。「アイデンティティ プロバイダーの SAML 認証の設定」を参照してください。
サポートされるアイデンティティ プロバイダ
Splunk AppDynamics は、次の IdP のサポートを認定しています。
- Okta
- Onelogin
- Ping ID
- Azure AD
- IBM Cloud Identity
- Active Directory フェデレーションサービス(AD FS)
HTTP POST バインディングをサポートする他の IdP は、Splunk AppDynamics SAML 認証とも互換性がある必要があります。IdP で SAML を設定する際に問題が発生した場合は、Splunk AppDynamics カスタマーサポートにお問い合わせください。
SAML 認証の設定
ここで説明するプロセスは、IdP データをアップロードするか、手動で入力するかによって、若干異なります。
次の 2 つのフローによって SAML の設定が容易になり、IdP と Splunk AppDynamics の間を行き来する必要性を減らすことができます。
- AppDynamics を使用した IdP の設定
- IdP での AppDynamics の設定 を参照してください。
- IdP での AppDynamics の設定
- AppDynamics を使用した IdP の設定 を参照してください。
また、[User Management] からユーザーを SAML IdP にマッピングできるようになりました。「新規ユーザーの作成」を参照してください。
SAML 認証設定の確認
SAML 認証が正しく構成されたことを確認するには、accounts.appdynamic.com に移動します。
-
IdP による認証を選択した場合は、サインイン画面で電子メールアドレスの入力を求められ、認証のために IdP にリダイレクトされます。
-
AppDynamics による認証を選択した場合は、サインイン画面で電子メールアドレスとパスワードの入力を求められます。
IdP での AppDynamics の設定
- [Configure AppDynamics in your IdP] を選択します。
- [Next] をクリックします。
- [Set up AppDynamics metadata in your IdP] で、次のフィールドに入力します。
- Assertion consumer service URL:サービスプロバイダー(SP)がアイデンティティ プロバイダー(IdP)から認証情報(SAML 応答)を受信して処理するために使用する Web アドレス(URL)。
- Service provider entity ID:サービスプロバイダー(SP)との信頼性を識別して確立するためにアイデンティティ プロバイダー(IdP)が使用するサービスプロバイダー(SP)の Web アドレス(URL)。
- Request binding:承認要求を承認サーバーに送信する HTTP メソッド。
- 各フィールドへの入力が完了したことを確認し、[Next] をクリックします。
- [Provide metadata from your identify provider (IdP)] から:
- 各フィールドへの入力が完了したことを確認し、[Next] をクリックします。
- [fname] [lname] [email] の [Map your IdP attributes to AppDynamics attributes] から、IdP の属性と、それに対応する AppDynamics の属性値を入力します。たとえば、IdP 属性をマッピングする場合があります。
- [Next] をクリックします。
- デフォルトでプロビジョニングするテナントを選択します。
- [Save] をクリックします。
- JIT プロビジョニングリンクをコピーし、コミュニティとトレーニングへのアクセス権がある Splunk AppDynamics ユーザープロファイルを必要とする組織のメンバーに共有します。
AppDynamics を使用した IdP の設定
- AppDynamics で [Configure your IdP] を選択します。
- [Next.] をクリックします。
- [Upload metadata] をクリックして、ローカルドライブから IdP メタデータをアップロードするか、次のフィールドの値を手動で入力または選択します。
- Single sign-on URL:(SSO URL)ユーザーが 1 つのログイン情報セットを使用して複数のアプリケーションやサービスにアクセスできるようにする一意の URL。
- X.509 Certificate:X.509 標準を使用するデジタル証明書で、暗号化された安全な方法で個人、組織、デバイスの ID を検証します。
- Issuer ID:デジタル証明書を発行するエンティティに割り当てられた一意の識別子。証明書の真正性を検証し、その信頼チェーンをルート認証局まで追跡するのに役立ちます。
- Request Binding:承認要求を承認サーバーに送信する HTTP メソッド。
- 各フィールドへの入力が完了したことを確認し、[Next] をクリックします。
- IdP の [Set up AppDynamics metadata] から、次のフィールドに値を入力します。
- Assertion consumer service URL:SSO の際に Web サービスプロバイダーがアイデンティティ プロバイダーから認証アサーションを受信する URL。
- Service provider entity ID:SAML(セキュリティ アサーション マークアップ言語)トランザクションにおけるサービスプロバイダーの一意の識別子(URL)。
- Request binding:承認要求を承認サーバーに送信する HTTP メソッド。
- 各フィールドへの入力が完了したことを確認し、[Next] をクリックします。
- [Map your IdP attributes to AppDynamics attributes] から、IdP の属性と、それに対応する Splunk AppDynamics の属性値を入力します。たとえば、IdP 属性の fname、lname、および email を、Splunk AppDynamics の属性である First Name、Last Name、および Email にマッピングできます。
- [Next] をクリックします。
- デフォルトでプロビジョニングするテナントを選択します。
- [Save] をクリックします。
- JIT プロビジョニングリンクをコピーし、コミュニティとトレーニングへのアクセス権がある Splunk AppDynamics ユーザープロファイルを必要とする組織のメンバーに共有します。
アイデンティティ プロバイダーの SAML 認証の設定
アイデンティティ プロバイダーの SAML 設定
アイデンティティ プロバイダーは、SAML 設定においてアカウントに関する情報を必要とします。これは、すべての SaaS テナントに該当するわけではありません。
| 設定 | 説明 |
|---|---|
| 発行者 ID(サービスプロバイダーのエンティティ ID) |
SAML アサーションを対象とした固有識別子。ほとんどの場合、サービスプロバイダーが別の識別子を使用することを決定する場合を除き、サービスプロバイダーのエンティティ ID です。
|
| シングルサインオン URL(アサーションコンシューマ URL) |
SAML 認証にサービスを提供する Splunk AppDynamics エンドポイント。次の構文と例に示すように、クエリ文字列パラメータ accountName を使用して Splunk AppDynamics のアカウント名を指定する必要があります。
|
アイデンティティ プロバイダーの SAML 属性
アイデンティティ プロバイダーの属性を、属性値が Splunk AppDynamics SAML ユーザーにマップされるように設定します。属性が設定されると、Splunk AppDynamics アカウント管理者は、ユーザーにマップされている属性値をアカウント管理ポータルで確認できます。
次の表では、IdP の属性例を SAML ユーザーの [First Name]、[Last Name]、[Email] の属性設定にマップしています。
| 属性名の例 | 属性値の例 | 説明 |
|---|---|---|
| 名 | Jane |
AppDynamics の firstName に対応するユーザーの非公式の名前 |
| 姓 | Doe | AppDynamics の [lastName] フィールドに対応するユーザーの非公式の名前。 |
| メールアドレス | Jane.Doe@company.com |
AppDynamics の e mailAddress に対応するユーザーの電子メールアドレス |
JIT プロビジョニング
管理者は、IdP またはサービスプロバイダー(Splunk AppDynamics アカウント)を介してユーザーの JIT プロビジョニングを開始できます。
- IdP によって開始される JIT:管理者は SAML 認証を構成します。ユーザーは IdP にアクセスして Splunk AppDynamics アカウントへのリンクをクリックし、ユーザーアカウントをセルフプロビジョニングします。
-
Splunk AppDynamics アカウントによって開始される JIT:管理者は SAML 認証を構成し、JIT プロビジョニングリンクを生成します。それをユーザーと共有することで Splunk AppDynamics アカウントのセルフプロビジョニングが可能になります。チームメンバーがこのリンクを使用してサインインすると、コミュニティとトレーニングへのアクセス権を持つユーザープロファイルが自動作成されます。
注: JIT プロビジョニングリンクは、SAML フェデレーションがアクティブで、完全にオプションである場合にのみ機能します。その場合も Splunk AppDynamics 管理者は、ユーザープロファイルを手動で作成できます。
セキュリティ上の理由から、JIT プロビジョニングされたユーザーは読み取り専用ロールに割り当てられるため、JIT プロビジョニングされたユーザのロールを手動で更新する必要があります。
SAML 設定の更新または取得
- accounts.appdynamics.com に移動します。
- の順に移動します。
- [METADATA FOR CONFIGURATION] パネルで、[
] をクリックします。
- IdP メタデータの次のフィールドを編集できます。
- Single sign-on URL
- X.509 certificate
- Issuer ID
- [Save] をクリックします。
- [ATTRIBUTE MAPPING] パネルで、[
] をクリックします。
- IdP 属性の値を更新します。
- [Save] をクリックします。
- [JUST-IN_TIME USER PROVISIONING] パネルで、[
] をクリックします。
- [Support] をオンまたはオフにして、JIT プロビジョニングされたユーザーが AppDynamics でサポートリクエストを開いて管理できるようにするか、またはできないようにします。
- accounts.appdynamics.com に移動します。
- に進みます。
をクリックして次の AppDynamics メタデータのいずれかをコピーします。
- Assertion consumer service URL
- Service provider entity ID
- Request binding
- [Download metadata] をクリックして、AppDynamics メタデータのコピーをダウンロードします。
- [JUST-IN-TIME USER PROVISIONING] から [
] をクリックします。
- JIT プロビジョニング用の AppDynamics サインインリンクがコピーされます。