Azure Active DirectorySSO統合の構成

最終更新日: 04 年 2024 月 XNUMX 日

概要

シングルサインオン(SSO)にMicrosoft Azure Active Directory(AD)IdPを使用する前に、LogicMonitorアプリをAzure ADに追加し、SSO統合を構成する必要があります。

LogicMonitorアプリをAzureADに追加する

  1. Azureポータルにサインインし、Azure ActiveDirectoryに移動します。
  2. 左側のナビゲーションペインで、[ エンタープライズアプリケーション 次に選択します すべてのアプリケーション.
  3. 選択 新しいアプリ.
  4. ノーザンダイバー社の AzureADギャラリーを参照する ページで、「LogicMonitor」と入力します。 検索アプリケーション フィールド。
  5. 選択 LogicMonitor 結果からクリックします 創造する.

アプリがテナントに追加されます。

LogicMonitor用のAzureADSSOの構成

  1. Azureポータルで、追加したLogicMonitorアプリに移動します。
  2. シングルサインオンを設定する.
  1. [ユーザーとグループ]ページから、SSOを使用してLogicMonitorポータルにログインするユーザーまたはユーザーグループを追加します。
  2. 選択 SAML シングルサインオン方式として。
  3. [基本的なSAML構成]ペインで、[ 編集.
  4. 次の情報を入力します。
    • 識別する (エンティティID)-LogicMonitorポータルのURL
    • 返信URL (アサーションコンシューマサービスURL)-次のURL。「yourportalname」をLogicMonitorポータルの正しい名前に置き換えます:https://yourportalname.logicmonitor.com/santaba/saml/SSO/
    • サインオンURL— 詳細については、「 サインオン URL の入力 のセクションから無料でダウンロードできます。
  1. Save.
  2. [ユーザー属性とクレーム]パネルで、[ 編集する。
  3. 選択 グループクレームを追加.
  4. 選択 セキュリティグループ.
  5. 詳細オプション設定から、 グループクレームの名前をカスタマイズする & 役割の主張としてグループを排出する チェックボックス
  1. Save.
  2. フェデレーションメタデータXMLファイルをダウンロードします。

Microsoft Azure Active Directory (AD) IdP を使用している場合に SSO を構成する方法については、次を参照してください。 シングルサインオン.

サインオン URL の入力

使用例 1: マルチ IDP サポートを無効にする

を無効にした場合 マルチ Idp のサポート オプションで、「サインオン URL」フィールドに次の URL のいずれかを入力します。

https://COMPANYNAME.logicmonitor.com/santaba/saml/login?userDomain=&url=
or
https://COMPANYNAME.logicmonitor.com/santaba/saml/login
or
https://COMPANYNAME.logicmonitor.com/santaba/saml/login?userDomain=USERDOMAIN&url=

Azure サインイン URL

使用例 2: マルチ IDP サポートを有効にする

有効にした場合 マルチ Idp のサポート [設定] > [ユーザー アクセス] > [シングル サインオン] をクリックします。 「サインオン URL」フィールドに次の URL を入力します。
https://COMPANYNAME.logicmonitor.com/santaba/saml/login?userDomain=USERDOMAIN&url=

Azure SSO サインイン URL の使用例 2

Note: は、LogicMonitor SSO 構成で指定されたドメイン名と一致する必要があります。

Azure SSO ユーザー アクセス ページ

AzureAD用のLogicMonitorSSOの構成

  1. LogicMonitorポータルで、[設定]メニューから[シングルサインオン]に移動します。
  2. 現在地に最も近い シングルサインオンを有効にする チェックボックスをオンにします。
  3. から役割を選択します デフォルトの役割の割り当て ドロップダウンメニュー。
  4. [ID提供メタデータ]から、[ アップロード 前のセクションでダウンロードしたXMLファイルを選択します。
  5. (オプション)ユーザーにSSOを使用した認証を強制するには、[ シングルサインオンを制限する チェックボックスをオンにします。
  6. (オプション)ユーザーがサインインしたままになる日数を選択します。
  7. (オプション)シングルログアウト(SLO)を有効にします。
  8. Save.

統合のテスト

  1. Azureポータルで、[ シングル・サインオン 左側のナビゲーションペインから。
  2. [LogicMonitorを使用したシングルサインオンのテスト]パネルで、[ ホイール試乗.
  3. 選択 他の誰かとしてサインインする.
  1. プロンプトが表示されたら、AzureADでLogicMonitorアプリを割り当てられたユーザーとしてログインします。

統合が正しく構成されている場合、ユーザーはLogicMonitorポータルにログインし、前のセクションで選択したデフォルトの役割で新しいユーザーがLogicMonitorに作成されます。

記事上で