ADFS SSOインテグレーションを設定
Active Directoryフェデレーションサービス(ADFS)のSSOインテグレーションを設定して、ユーザーがMicrosoft ADFSポータルを使用してSplunk Observability Cloudにログインできるようにします。
Microsoft Active Directoryフェデレーションサービス(ADFS)のSSOインテグレーションを設定すると、ユーザーは、Microsoft ADFSポータルを使用してSplunk Observability Cloudにログインできます。
ADFS インテグレーションの構成を開始する前に、「Splunk Observability Cloud 用の SSO インテグレーションの設定」の手順が完了していることを確認してください。これには、「SSO インテグレーションに名前を付ける」セクションを参照してインテグレーションの命名について理解することも含みます。
このインテグレーションは、Microsoft Entra ID(旧 Azure Active Directory)と ADFS でのみ利用可能です。また、ADFS の構成内に以下のフィールドが必要です。
-
名
-
姓
-
メールアドレス
Splunk Observability CloudにADFSを設定する手順には、以下のセクションがあります:
ドメイン情報を Splunk サポートに送信する
Splunk で ADFS SSO インテグレーションをアクティベートするまで、ユーザーは ADFS SSO を使用した認証を利用できません。アクティベーションをリクエストするには、 サポートにお問い合わせください。サポートの問い合わせオプションについては、「サポートプログラム」を参照してください。
ログインメールアドレスのドメインを提供する準備をしてください。例えば、ユーザーが kai@example.com のようなユーザー ID で SSO にログインする場合、ログインメールアドレスのドメインは example.com です。
サポートがインテグレーションを有効にすると、ユーザーはADFS SSOを使用して認証できるようになります。
Splunk Observability Cloudで新しいADFS SSOインテグレーションを作成する
Splunk Observability Cloudで新しいADFSインテグレーションを作成するには、以下の手順にしたがってください:
-
Splunk Observability Cloud にログインします。
-
ADFS のガイド付きセットアップを開きます。オプションで、ガイド付きセットアップに自分で移動することもできます:
-
左のナビゲーションメニューで、Data Management を選択します。
-
Available integrations タブにアクセスするか、Deployed integrations タブで Add Integration を選択します。
-
インテグレーションフィルターメニューで、All を選択します。
-
Search フィールドで Active Directory FS を検索し、選択します。
-
-
Name フィールドに、ADFS SSOインテグレーションの名前を入力します。
-
[Integration ID] フィールドの値をファイルに保存します。この値は後のステップで必要になります。
- ADFSのインテグレーションを複数の組織に設定したい場合は、次の手順にしたがってください:
-
Integration-specific Entity ID を選択します。
-
チェックボックスの横に表示される URI を保存します。この URI は、後のステップで ADFS を構成するために必要になります。詳細については、「ID プロバイダーを複数の組織と統合する」を参照してください。
-
-
このページは開いたままにします。後続の手順で Certificate ファイルと Metadata ファイルをアップロードします。
Splunk Observability CloudをADFSに追加する
次の手順で、ADFSにRelying PartyとしてSplunk Observability Cloudを追加します:
-
別のブラウザタブまたはウィンドウで、ADFSサーバーにログインし、ADFS管理コンソールを開きます。
-
コンソールで、Relying Party Trusts を右クリックし、Add Relying Party Trust を選択し、Start を選択します。
-
Claims aware を選択し、次に Next を選択します。
-
Enter data about the relying party manually を選択し、次に Next を選択します。
-
Display name に、Splunk Observability Cloud と入力し、Next を選択します。
-
表示される画面で、デフォルトの証明書設定を変更せずそのまま残します。
-
Configure URL ページで、2つのオプションは選択しないまま残し、Next を選択します。
-
Configure Identifiers ページで、Relying party trust identifiers テキストボックスにエンティティIDを入力します:
-
ADFS に複数のインテグレーションを設定する場合は、以前に取得したインテグレーション固有のエンティティ ID を入力します。
-
ADFS に単一のインテグレーションを使用している場合は、自分のレルムに応じて次のエンティティ ID のいずれかを入力します。
-
あなたの組織が「
us0」レルムを使用している場合は、以下を入力します:https://api.signalfx.com/v1/saml/metadata -
あなたの組織が別のレルムを使用している場合は、以下を入力します:
https://api.<YOUR_REALM>.signalfx.com/v1/saml/metadata
-
レルムに関する詳細は、「Note about realms」を参照してください。
-
-
Add を選択し、次に Next を選択します。
-
ガイド付きセットアップの次のステップでは、多要素認証を構成できます。Splunk Observability Cloud ではこのオプションは必要ないため、[Next] を選択します。
-
Choose access control policy ページで、次を実行します:
-
Permit everyone を選択します。
-
必要に応じて、[I do not want to configure access control policies at this time] を選択できます。後の手順で、承認ルールを追加できます。ルールの追加はインテグレーション手順の一部ではないため、ここでは説明していません。
-
Next を選択します。
-
-
設定を確認して、Next を選択します。
-
Ready to Add Trust ページで、Next を選択します。
-
Finish ページで、Configure claims issuance policy for this application の選択を解除し、Close を選択します。
-
表示されたページで、Relying Party Trusts を選択し、Splunk Observability Cloud を右クリックして、Properties を選択します。
-
Advanced タブを選択し、Secure Hash Algorithm リストから SHA-256 を選択します。
-
Endpoints タブを選択し、Add SAML… を選択します。ダイアログボックスで以下の操作を行います。
-
Endpoint type リストから、SAML Assertion Consumer を選択します。
-
Binding リストから、POST を選択します。
-
Set the trusted URL as default を選択します。
-
[Trusted URL] に、URL を入力します。
<INTEGRATION_ID>は、「Splunk Observability Cloud で新しい ADFS SSO インテグレーションを作成する」のステップ 3 でコピーしたインテグレーション ID に置き換えます。-
あなたの組織が「
us0」レルムにある場合は、以下を入力します:
https://api.signalfx.com/v1/saml/acs/<INTEGRATION_ID>-
あなたの組織が別のレルムにある場合は、以下を入力します:
https://api.<YOUR_REALM>.signalfx.com/v1/saml/acs/<INTEGRATION_ID>レルムに関する詳細は、「Note about realms」を参照してください。
-
-
-
OK を選択し、Add an endpoint ダイアログボックスを閉じます。
-
OK を選択し、Splunk Observability Cloud Properties ダイアログボックスを閉じます。
-
表示されたページで、Relying Party Trusts を選択し、Splunk Observability Cloud を右クリックします。
-
Claim rule policy リストから、Edit Claim Issuance Policy… を選択します。
-
Add Rule… を選択します。
-
Send LDAP Attributes as Claims を選択し、次に Next を選択します。
-
「LDAP」などのクレームルール名を入力し、Attribute store リストから、Microsoft Entra ID を選択します。
-
Mapping of LDAP attributes to outgoing claim types ペインで、ドロップダウンリストを使用して、LDAP Attribute と Outgoing Claim Type の列間のマッピングを設定します:
-
E-Mail-Addresses (メールアドレスのLDAP属性): User.email
-
Given-Name (名のLDAP属性): User.FirstName
-
Surname (姓のLDAP属性): User.LastName
-
SAM-Account-Name (一意のユーザー識別子のLDAP属性): PersonImmutableID
-
-
Add rule… を再度選択し、Transform an incoming claim を選択します。
-
「メールアドレスから名前ID」などのクレームルール名を入力します。
-
ADFS または SAML の実装でまだ提供されていない場合は、このルールが Name ID(名前 ID)をパススルーするように構成します。
例えば、
User.emailを名前IDとしてパススルーさせる場合は、次の手順を実行します:-
Incoming claim type ドロップダウンリストから、User.email を選択します。
-
Outgoing claim type ドロップダウンリストから、Name ID を選択します。
-
どのタイプを選択した場合でも、Outgoing name ID format のドロップダウンリストから、Persistent Identifier を選択します。
-
Finish を選択します。
-
Splunk Observability CloudにインストールするADFS証明書を取得する
次の手順で、Splunk Observability CloudにインストールするADFS証明書を取得します:
-
ADFS管理コンソールで、Service を選択し、Certificates を選択します。
-
Token-signing リストから証明書を右クリックし、View Certificate を選択します。
-
Detail を選択し、次に Copy to file を選択します。証明書のエクスポートウィザードが表示されます。
-
Next を選択し、次に DER encoded binary X.509 を選択します。
-
certificate.cerを入力し、Finish を選択します。
-
opensslツールを使用して、証明書を.cer形式から.pem形式に変換します:openssl x509 -inform der -in certificate.cer -out certificate.pem続くステップで、このファイルをSplunk Observability Cloudにアップロードします。
Splunk Observability Cloudにインストールするフェデレーションメタデータファイルを取得する
Splunk Observability Cloudにインストールするフェデレーションメタデータファイルを取得するには、次の手順にしたがいます:
-
ADFS管理コンソールで、Endpoints に移動します。
-
Federation Metadata のエンドポイントを探し、表示された URL をコピーします。以下のような URL です。
https://<YOUR_SERVER_IP>/FederationMetadata/2007-06/FederationMetadata.xmlします。 -
ブラウザの新規ウィンドウまたは新規タブを開き、コピーした URL に移動します。ファイルのダウンロード ダイアログ ボックスが開きます。
-
FederationMetadata.xml ファイルを保存します。続くステップで、このファイルをSplunk Observability Cloudにアップロードします。
windows.net や windows-ppe.net などがあります。ADFS証明書とフェデレーションメタデータをSplunk Observability Cloudにアップロードする
Splunk Observability Cloudで、以下を実行します:
-
前のステップで開いたADFSページを見つけます。
-
Upload File フィールドで「 Certificate ファイルのアップロードcertificate.pem 」リンクを選択し、 ファイルをアップロードします。
-
Upload File フィールドで「 Metadata ファイルのアップロードFederationMetadata.xml 」リンクを選択し、 ファイルをアップロードします。
-
Save を選択します。
ADFS SSO インテグレーションに ADFS 組織内のユーザーがアクセスできるようになりました。ユーザーが ADFS から Splunk Observability Cloud に初めてログインすると、認証のために開く必要があるリンクが記載された電子メールが送られます。これは、ユーザーが初めてサインインしたときにのみ発生します。その後のログイン試行には検証は必要ありません。
メール認証機能をオフにしたい場合は、サポートまでご連絡ください。サポートの問い合わせオプションについては、「サポートプログラム」を参照してください。
__ ___ ___ _ ______ _____________ _____ ________ ___ ___ ___ ____ __ ___ ____ ____ __ ______ _____________ ______ ___ ___ ___ ____ __ ___ _________ _____
_________ __ ______ _____________ _____ _________
-
______ _ ____ __ ___ ______ _______ _______
-
_______ ______ ________
_________ __ ___________ _________ ___ ____ _____ _____
-
___ _ ________ ___ ___ _______ _______ _________ _______ __ ______ ________
-
____ ___ ______ ______________ ____ _____ _____ _______ __ ___________ ____ __________ _________ ___ ______ _________ __________ __ _____ ___ ____ _______