Docs » Splunk On-Callの使用を開始する方法 » Splunk On-Call用のシングルサインオンを設定する

Splunk On-Call用のシングルサインオンを設定する 🔗

要件 🔗

このインテグレーションは以下のバージョンのSplunk On-Callと互換性があります:

  • フルスタック

組織でシングルサインオン(SSO)を有効にするには、更新されたメタデータファイルとIDPを提供する必要があります。SSOの設定に関心がある場合は、Splunk On-Callサポート までご連絡ください。

アイデンティティプロバイダー(IDP)とSplunk On-Callの間でシングルサインオン(SSO)を設定します。当社の標準SSO設定では、SAML 2.0プロトコルを使用します。SAML 2.0プロトコルを使用できるIDPであれば、Splunk On-Callと統合できます。正確な手順は使用するIDPによって異なりますが、通常は.XMLメタデータファイルをエクスポートしてサポートチームに送信します。.xmlファイルを送信すると、Splunk On-Callサポートスペシャリストがバックエンドで設定を完了し、確認の返信をします。

お使いのIDPに SAML機能がない場合は、Splunk On-Callサポートに連絡して、利用可能な代替オプションを検討してください。Splunk On-Callサポートへの連絡方法の詳細については、Splunk On-Callサポートへのお問い合わせ を参照してください。

管理者セットアップ 🔗

Splunk On-CallとIDPでSSO設定を完了する手順は、以下のとおりです:

OneLogin 🔗

OneLoginのSSOを設定している場合、デフォルトのリレー状態は次のとおりです:

Azure Active Directory(SAML ベースのサインオン) 🔗

Azure Active DirectoryのSSOを構成する場合は、以下の値を使用します:

  • 識別子: https://victorops.com

  • 返信URL: https://sso.victorops.com/sp/ACS.saml2

  • サインオンURL: https://portal.victorops.com/auth/sso/<<org-slug-here>>

  • リレー状態: https://portal.victorops.com/auth/sso/<<org-slug-here>>

AWS IAM Identity Center - SAML 🔗

AWS IAM Identity CenterのSSOを設定している場合:

  1. IAM Identity Centerコンソールで Applications タブを見つけます。

  2. Add Application を選択し、VictorOpsを探します。

  3. コンフィギュレーション設定では、以下のようにフィールドを設定します:

  • 重要:セッション時間が1時間に設定されていることを確認してください。

アプリケーションのプロパティページ。 アプリケーションのメタデータページ。

このページは 2024年08月05日 に最終更新されました。