Download PDF
Download page SAML を介したシングルサインオンの設定.
SAML を介したシングルサインオンの設定
このページでは、セキュリティ アサーション マークアップ言語(SAML)を介してシングルサインオン(SSO)を構成する手順について説明します。
シングルサインオンで AppDynamics 環境にアクセスできるようにアイデンティティ プロバイダー(IdP)を構成できます。AppDynamics は、AppDynamics IdP または外部 SAML 2.0 プロトコル IdP を介してユーザーを認証および許可できます。詳細な設定手順については、ID プロバイダーのマニュアルを参照してください。「アイデンティティ プロバイダーの SAML 認証の設定」を参照してください。
このドキュメントでは、クラウドテナントとコントローラテナントの両方を指す場合にテナントという用語を使用します。
サポートされるアイデンティティ プロバイダ
AppDynamics は、以下の IdP のサポートを認定しています。
- Okta
- Onelogin
- Ping ID
- Azure AD
- IBM Cloud Identity
- Active Directory フェデレーションサービス(AD FS)
HTTP POST バインディングをサポートする他の IdP は、AppDynamics SAML 認証とも互換性がある必要があります。IdP で SAML を設定する際に問題が発生した場合は、AppDynamics アカウント担当者にお問い合わせください。
アイデンティティ プロバイダーの SAML 認証の設定
SAML 設定にアクセスするには、アカウント管理ポータルに移動します.。
アイデンティティ プロバイダーの SAML 設定
アイデンティティ プロバイダーの SAML 設定には、テナントに関する情報が必要です。<domain>
は、いずれかのテナントのドメインです。
設定 | 説明 |
---|---|
Issuer ID (Service Provider Entity ID) | SAML アサーションを対象とした固有識別子。ほとんどの場合、サービスプロバイダーが別の識別子を使用することを決定する場合を除き、サービスプロバイダーのエンティティ ID です。
|
Single Sign-On URL (Assertion Consumer URL) | SAML 認証にサービスを提供する AppDynamics エンドポイント。以下の構文と例に示すように、クエリ文字列パラメータ
|
アイデンティティ プロバイダーの SAML 属性
属性は、AppDynamics アカウントの SAML ユーザにマッピングする ID プロバイダーで設定します。設定すると、ユーザの情報がテナント UI に表示されます。IdP でこれらの属性を変更すると、ユーザーが正常にログインしたときにテナントでマッピングされた SAML 属性が更新されます。
次の表では、IdP の属性例が、テナントの First Name, Last Name、および Email 属性設定にマッピングされています。
属性名の例 | 属性値の例 | 説明 |
---|---|---|
First Name | Jane | AppDynamics の [firstName] |
Last Name | Doe | AppDynamics の [lastName] フィールドに対応するユーザーの非公式の名前。 |
Jane.Doe@company.com | AppDynamics の [emailAddress] フィールドに対応するユーザーの電子メールアドレス。この値は AppDynamics アカウント内のすべての SAML ユーザー間で一意である必要があります。 |
SAML 認証の設定
ここで説明するプロセスは、IdP データをアップロードするか、手動で入力するかによって、若干異なります。
次の手順は、IdP にアクセスでき、SAML 設定の標準的な知識があることを前提としています。
ステップ 1:AppDynamics を使用したアイデンティティ プロバイダーの設定
IdP から [metadata].xml
ファイルをアップロードするか、情報を手動で入力できます。
IdP メタデータをアップロードするには:
[Upload] を選択します。
IdP からメタデータファイルを取得してアップロードします。データは自動入力されます。
アップロードされたメタデータ情報が正しいことを確認します。
適切な [Request Binding] を選択します。
[Apply] をクリックします。
IdP メタデータを手動で入力するには:
[Enter Manually] を選択します。
IdP から SAML 構成設定をコピーして貼り付けます。
Single Sign-On URL:テナントがサービスプロバイダー(SP)によって開始されたサインイン要求を転送する SAML サインイン URL。このサインイン URL は必須です。
X.509 Certificate:ID プロバイダー設定の X.509 証明書。
BEGIN CERTIFICATE
とEND CERTIFICATE
の区切り文字間に証明書を貼り付けます。ソース証明書の区切り文字「BEGIN CERTIFICATE
」と「END CERTIFICATE
」はコピーしないようにしてください。Issuer ID:IdP URL が SP の一意の識別子として使用されます。
適切な [Request Binding] を選択します。
[Apply] をクリックします。
アクティベーション前に情報を Edit できます。
ステップ 2:アイデンティティ プロバイダーを使用した AppDynamics の設定
AppDynamics メタデータを ID プロバイダーに提供する必要があります。
次のいずれかの操作を実行できます。
- 提供されたメタデータをコピーし、手動で情報を IdP に提供するか、
- [Download Metadata Instead] をクリックして、ファイルを IdP に提供します。
ステップ 3:属性マッピング
テナントが SAML 認証ユーザーを識別する方法を指定できます。
これらの属性で SAML ユーザーを識別します。
- First Name Attribute:AppDynamics の [firstName] フィールドに対応するユーザーの非公式の名前。
- Display Name Attribute:AppDynamics の [lastName] フィールドに対応するユーザーの非公式の名前。
- [Email Attribute]:AppDynamics の [emailAddress] フィールドに対応するユーザーの電子メールアドレス。この値は AppDynamics アカウント内のすべての SAML ユーザー間で一意である必要があります。
IdP データを入力します。
IdP から属性名を探してコピーします。
属性を対応するフィールドに貼り付けます。
[Apply] をクリックします。
ステップ 4:SAML フェデレーションのアクティブ化
IdP を介してユーザーを認証するか、IdP に関連付けられた新しいユーザーを追加するには、AppDynamics の SAML 構成をアクティブ化する必要があります。
[Activate] をクリックします。
User Management を介してユーザーを SAML IdP にマッピングできるようになりました。「新規ユーザーの作成」を参照します。
SAML 認証設定の確認
SAML 認証が正しく構成されたことを確認するには、accounts.appdynamic.com に移動します。
IdP による認証を選択した場合は、サインイン画面で名前の入力を求められ、認証のために IdP にリダイレクトされます。
AppDynamics による認証を選択した場合は、サインイン画面で名前とパスワードの入力を求められます。