Splunk On-Call用のシングルサインオンを設定する 🔗
要件 🔗
このインテグレーションは以下のバージョンのSplunk On-Callと互換性があります:
フルスタック
組織でシングルサインオン(SSO)を有効にするには、更新されたメタデータファイルとIDPを提供する必要があります。SSOの設定に関心がある場合は、Splunk On-Callサポート までご連絡ください。
アイデンティティプロバイダー(IDP)とSplunk On-Call間でシングルサインオンを設定します。弊社の標準SSO設定はSAML 2.0プロトコルを使用します。SAML 2.0プロトコルを使用できるIDPであれば、Splunk On-Callと統合できます。正確な手順は使用するIDPによって異なりますが、通常は.XMLメタデータファイルをエクスポートしてサポートチームに送信します。.xmlファイルを送信すると、Splunk On-Callサポートスペシャリストがバックエンドで設定を完了し、確認の返信をします。
お使いのIDPに SAML機能がない場合は、Splunk On-Callサポートに連絡して、利用可能な代替オプションを検討してください。Splunk On-Callサポートへの連絡方法の詳細については、Splunk On-Callサポートへのお問い合わせ を参照してください。
管理者セットアップ 🔗
Splunk On-CallとIDPでSSO設定を完了する手順は、以下のとおりです:
Google Apps 🔗
Google Appsを使用してSplunk On-CallのSSOを設定するには、以下の手順に従います:
Google Appsの管理者ポータルにアクセスし、Apps、SAML Apps の順に移動します。
Set up my own custom app を選択します。
ウィザードのステップ2から、Option 2 を選択してIDPメタデータをXML形式でダウンロードします。ダウンロードした .xmlファイルを添付して Splunk On-Callサポート に送信します。
こちら にあるSplunk On-Callロゴファイルを保存します。
アプリケーションの名前 (Splunk On-Call) を入力し、ロゴファイルをアップロードします。
Service Provider Details ステップで、以下の値を入力する:- ACS URL フィールドに次の値を入力:
https://sso.victorops.com:443/sp/ACS.saml2
- Entity ID フィールドに次の値を入力:victorops.com
- Start URL フィールドに次のように入力し、最後に正しい組織スラグを入力:https://portal.victorops.com/auth/sso/<<org-slug-here>>。
属性マッピングのステップをスキップして、Finish を選択します。