このページでは、セキュリティ アサーション マークアップ言語(SAML)を介してシングルサインオン(SSO)を構成する手順について説明します。

シングルサインオンで AppDynamics 環境にアクセスできるようにアイデンティティ プロバイダー(IdP)を構成できます。AppDynamics は、AppDynamics IdP または外部 SAML 2.0 プロトコル IdP を介してユーザーを認証および許可できます。詳細な設定手順については、ID プロバイダーのマニュアルを参照してください。「アイデンティティ プロバイダーの SAML 認証の設定」を参照してください。

このドキュメントでは、クラウドテナントとコントローラテナントの両方を指す場合にテナントという用語を使用します。

サポートされるアイデンティティ プロバイダ

AppDynamics は、以下の IdP のサポートを認定しています。

  • Okta
  • Onelogin
  • Ping ID
  • Azure AD
  • IBM Cloud Identity
  • Active Directory フェデレーションサービス(AD FS)

HTTP POST バインディングをサポートする他の IdP は、AppDynamics SAML 認証とも互換性がある必要があります。IdP で SAML を設定する際に問題が発生した場合は、AppDynamics アカウント担当者にお問い合わせください。

アイデンティティ プロバイダーの SAML 認証の設定

これらの機能を実行するには、会社管理者ロールが必要です。

SAML 設定にアクセスするには、アカウント管理ポータルに移動します.。

アイデンティティ プロバイダーの SAML 設定

アイデンティティ プロバイダーの SAML 設定には、テナントに関する情報が必要です。<domain> は、いずれかのテナントのドメインです。

設定説明
Issuer ID (Service Provider Entity ID)

SAML アサーションを対象とした固有識別子。ほとんどの場合、サービスプロバイダーが別の識別子を使用することを決定する場合を除き、サービスプロバイダーのエンティティ ID です。

Single Sign-On URL (Assertion Consumer URL)

SAML 認証にサービスを提供する AppDynamics エンドポイント。以下の構文と例に示すように、クエリ文字列パラメータ accountName を使用して AppDynamics のアカウント名を指定する必要があります。

アイデンティティ プロバイダーの SAML 属性

属性は、AppDynamics アカウントの SAML ユーザにマッピングする ID プロバイダーで設定します。設定すると、ユーザの情報がテナント UI に表示されます。IdP でこれらの属性を変更すると、ユーザーが正常にログインしたときにテナントでマッピングされた SAML 属性が更新されます。

次の表では、IdP の属性例が、テナントの First Name, Last Name、および Email 属性設定にマッピングされています。

属性名の例属性値の例説明
First NameJane

AppDynamics の [firstName] フィールドに対応するユーザーの非公式の名前。

Last NameDoeAppDynamics の [lastName] フィールドに対応するユーザーの非公式の名前。 
EmailJane.Doe@company.comAppDynamics の [emailAddress] フィールドに対応するユーザーの電子メールアドレス。この値は AppDynamics アカウント内のすべての SAML ユーザー間で一意である必要があります。

SAML 認証の設定

ここで説明するプロセスは、IdP データをアップロードするか、手動で入力するかによって、若干異なります。

次の手順は、IdP にアクセスでき、SAML 設定の標準的な知識があることを前提としています。

ステップ 1:AppDynamics を使用したアイデンティティ プロバイダーの設定

IdP から [metadata].xml ファイルをアップロードするか、情報を手動で入力できます。

IdP メタデータをアップロードするには:

    1. [Upload] を選択します。

    2. IdP からメタデータファイルを取得してアップロードします。データは自動入力されます。

    3. アップロードされたメタデータ情報が正しいことを確認します。 

    4. 適切な [Request Binding] を選択します。

    5. [Apply] をクリックします。

IdP メタデータを手動で入力するには:

    1. [Enter Manually] を選択します。

    2. IdP から SAML 構成設定をコピーして貼り付けます。

      1. Single Sign-On URL:テナントがサービスプロバイダー(SP)によって開始されたサインイン要求を転送する SAML サインイン URL。このサインイン URL は必須です。

      2. X.509 Certificate:ID プロバイダー設定の X.509 証明書。BEGIN CERTIFICATE と END CERTIFICATE の区切り文字間に証明書を貼り付けます。ソース証明書の区切り文字「BEGIN CERTIFICATE」と「END CERTIFICATE」はコピーしないようにしてください。  

      3. Issuer ID:IdP URL が SP の一意の識別子として使用されます。

    3. 適切な [Request Binding] を選択します。

    4. [Apply] をクリックします。

アクティベーション前に情報を Edit できます。

ステップ 2:アイデンティティ プロバイダーを使用した AppDynamics の設定

AppDynamics メタデータを ID プロバイダーに提供する必要があります。

次のいずれかの操作を実行できます。

    • 提供されたメタデータをコピーし、手動で情報を IdP に提供するか、
    • [Download Metadata Instead] をクリックして、ファイルを IdP に提供します。

ステップ 3:属性マッピング

テナントが SAML 認証ユーザーを識別する方法を指定できます。

これらの属性で SAML ユーザーを識別します。

    • First Name Attribute:AppDynamics の [firstName] フィールドに対応するユーザーの非公式の名前。
    • Display Name Attribute:AppDynamics の [lastName] フィールドに対応するユーザーの非公式の名前。 
    • [Email Attribute]:AppDynamics の [emailAddress] フィールドに対応するユーザーの電子メールアドレス。この値は AppDynamics アカウント内のすべての SAML ユーザー間で一意である必要があります。

IdP データを入力します。

    1. IdP から属性名を探してコピーします。

    2. 属性を対応するフィールドに貼り付けます。

    3. [Apply] をクリックします。

ステップ 4:SAML フェデレーションのアクティブ化

IdP を介してユーザーを認証するか、IdP に関連付けられた新しいユーザーを追加するには、AppDynamics の SAML 構成をアクティブ化する必要があります。

[Activate] をクリックします。

User Management を介してユーザーを SAML IdP にマッピングできるようになりました。「新規ユーザーの作成」を参照します。

SAML 認証設定の確認

SAML 認証が正しく構成されたことを確認するには、accounts.appdynamic.com に移動します。

  • IdP による認証を選択した場合は、サインイン画面で名前の入力を求められ、認証のために IdP にリダイレクトされます。

  • AppDynamics による認証を選択した場合は、サインイン画面で名前とパスワードの入力を求められます。