Docs » Splunk On-Callの使用を開始する方法 » Splunk On-Call用のシングルサインオンを設定する » Splunk On-Call用のActive Directoryフェデレーションサービスシングルサインオンを設定する

Splunk On-Call用のActive Directoryフェデレーションサービスシングルサインオンを設定する 🔗

要件 🔗

このインテグレーションは以下のバージョンのSplunk On-Callと互換性があります:

  • フルスタック

組織でシングルサインオン(SSO)を有効にするには、更新されたメタデータファイルとIDPを提供する必要があります。SSOの設定に関心がある場合は、Splunk On-Callサポート までご連絡ください。

アイデンティティプロバイダー(IDP)とSplunk On-Callの間でシングルサインオン(SSO)を設定します。当社の標準SSO設定では、SAML 2.0プロトコルを使用します。SAML 2.0プロトコルを使用できるIDPであれば、Splunk On-Callと統合できます。正確な手順は使用するIDPによって異なりますが、通常は.XMLメタデータファイルをエクスポートしてサポートチームに送信します。.xmlファイルを送信すると、Splunk On-Callサポートスペシャリストがバックエンドで設定を完了し、確認の返信をします。

お使いのIDPに SAML機能がない場合は、Splunk On-Callサポートに連絡して、利用可能な代替オプションを検討してください。Splunk On-Callサポートへの連絡方法の詳細については、Splunk On-Callサポートへのお問い合わせ を参照してください。

管理者セットアップ 🔗

Splunk On-CallとIDPでSSO設定を完了する手順は、以下のとおりです:

Active Directoryフェデレーションサービス(ADFS) 🔗

メタデータファイルを送信し、Splunk On-Callサポートチームが設定を完了すると、お客様側で設定を完了するための更新されたメタデータファイルが送信されます。

  1. ADFS管理コンソールで、Trust Relationships、次に Relying Party Trusts に移動し、Actions ペインで Add Relying Party Trust を選択します。

    ADFS管理コンソールの「Add Relying Party Trust」に移動します。
  2. 「Add Relying Party Trust Wizard」で Start を選択します。

  3. Import data about the relying party trust from a file を選択し、Splunk On-Callサポートが提供する metadata.xmlを参照します。Next を選択します。

    metadata.xmlファイルをインポートします。
  4. 表示名とメモを入力し、Next を選択します。

    表示名を入力します。

#.:guilabel:I do not want to configure multi-factor authentication settings for this relying party trust at this time を選択し、次に Next を選択します。

#多要素認証を設定します。これは機能的には必要ありませんが、組織のセキュリティコンプライアンスのために必要な場合があります。このステップは、Splunk On-CallとのSAMLインテグレーションが機能していることを確認してから、コンプライアンスに準拠した設定にする必要がある場合に、後で実行することもできます。

  1. Permit all users to access this relying party を選択し、次に Next を選択します。

    「すべてのユーザーにこの依拠当事者へのアクセスを許可する」を選択します。

#。(オプション) Select Deny all users access to this relying party を選択し、この設定を完了した後、組織で必要なアクセスルールを設定します。

  1. 設定を確認し、正確であれば Next を選択します。次の画面からは戻れないので、変更が必要な場合は後から手動で設定を更新する必要があります。

    選択した設定オプションを確認します。
  2. Open the Edit Claim Rules dialog チェックボックスが選択されていることを確認し、Close を選択します。

    「クレームルールの編集ダイアログを開く」チェックボックスを選択します。
  3. Add Rule を選択します。

    「ルールを追加する」を選択します。
  4. クレームルールテンプレート Send LDAP Attributes as Claims を選択します。

    テンプレートを選択します:LDAP属性をクレームとして送信します。

#. Create a name for the rule and select Active Directory as the Attribute store. Under the LDAP Attribute, select E-Mail-Addresses and map it to the Outgoing Claim Type of Name ID, then select Finish.

#. Open the Relying Party Trust you just configured for Splunk On-Call by right-clicking the entry and selecting Properties. On the Identifers tab, add https://victorops.com as a Relying party identifier, then select Apply.

このページは 2024年04月05日 に最終更新されました。