Elevate コミュニティ カンファレンスで LogicMonitor ユーザー仲間に加わり、弊社の最新製品イノベーションを実際に体験してください。

今すぐ登録

ソリューション

MSP、エンタープライズIT、またはその中間のどこで作業していても、ソリューションは明確です。

ソリューションの概要

その他

当社のブログ、ガイド、ケーススタディ、電子書籍、その他の実用的な洞察を活用して、IT 監視と観測性を強化してください。

リソースを表示

会社概要

LogicMonitor と私たちのチームについて知りましょう。

会社概要

ドキュメント

ドキュメントを読んだり、最新のリリース ノートを確認したり、ワールドクラスのカスタマー サービス チームにチケットを送信したりしてください。

リソースを表示

Azure Active DirectorySSO統合の構成

最終更新日: 21 年 2024 月 XNUMX 日

概要

シングルサインオン(SSO)にMicrosoft Azure Active Directory(AD)IdPを使用する前に、LogicMonitorアプリをAzure ADに追加し、SSO統合を構成する必要があります。

LogicMonitorアプリをAzureADに追加する

  1. Azureポータルにサインインし、Azure ActiveDirectoryに移動します。
  2. 左側のナビゲーションペインで、[ エンタープライズアプリケーション 次に選択します すべてのアプリケーション.
  3. 選択 新しいアプリ.
  4. ノーザンダイバー社の AzureADギャラリーを参照する ページで、「LogicMonitor」と入力します。 検索アプリケーション フィールド。
  5. 選択 LogicMonitor 結果からクリックします 創造する.
Azure AD SSO ページ

アプリがテナントに追加されます。

LogicMonitor用のAzureADSSOの構成

  1. Azureポータルで、追加したLogicMonitorアプリに移動します。
  2. クリック シングルサインオンを設定する.
Azure AD の SSO の設定ページ
  1. [ユーザーとグループ]ページから、SSOを使用してLogicMonitorポータルにログインするユーザーまたはユーザーグループを追加します。
  2. 選択 SAML シングルサインオン方式として。
  3. [基本的なSAML構成]ペインで、[ 編集.
  4. 次の情報を入力します。
    • 識別する (エンティティID)-LogicMonitorポータルのURL
    • 返信URL (アサーションコンシューマサービスURL)-次のURL。「yourportalname」をLogicMonitorポータルの正しい名前に置き換えます:https://yourportalname.logicmonitor.com/santaba/saml/SSO/
    • サインオンURL— 詳細については、「 サインオン URL の入力 のセクションから無料でダウンロードできます。
基本的なSAML設定ページ
  1. クリック Save.
  2. 現在地に最も近い ユーザー属性とクレーム。
  3. 選択 グループクレームを追加.
  4. グループオプションを選択します。グループオプションの詳細については、 SSO 構成を使用して SAML アプリケーションのトークンにグループ要求を追加する.
  5. クラウドのみのグループのグループ表示名を含めるようにグループクレームを構成できます。詳細については、 トークンにクラウド専用のグループ表示名を出力する.
  1. クリック Save.
  2. フェデレーションメタデータXMLファイルをダウンロードします。

Microsoft Azure Active Directory (AD) IdP を使用している場合に SSO を構成する方法については、次を参照してください。 シングルサインオン.

サインオン URL の入力

使用例 1: マルチ IDP サポートを無効にする

を無効にした場合 マルチ Idp のサポート オプションで、「サインオン URL」フィールドに次の URL のいずれかを入力します。

https://COMPANYNAME.logicmonitor.com/santaba/saml/login?userDomain=&url=
or
https://COMPANYNAME.logicmonitor.com/santaba/saml/login
or
https://COMPANYNAME.logicmonitor.com/santaba/saml/login?userDomain=USERDOMAIN&url=

Azure サインイン URL

使用例 2: マルチ IDP サポートを有効にする

有効にした場合 マルチ Idp のサポート [設定] > [ユーザー アクセス] > [シングル サインオン] をクリックします。 「サインオン URL」フィールドに次の URL を入力します。
https://COMPANYNAME.logicmonitor.com/santaba/saml/login?userDomain=USERDOMAIN&url=

Azure SSO サインイン URL の使用例 2

注意: は、LogicMonitor SSO 構成で指定されたドメイン名と一致する必要があります。

Azure SSO ユーザー アクセス ページ

AzureAD用のLogicMonitorSSOの構成

  1. LogicMonitorポータルで、[設定]メニューから[シングルサインオン]に移動します。
  2. 現在地に最も近い シングルサインオンを有効にする チェックボックスをオンにします。
  3. から役割を選択します デフォルトの役割の割り当て ドロップダウンメニュー。
  4. [ID提供メタデータ]から、[ アップロード 前のセクションでダウンロードしたXMLファイルを選択します。
  5. (オプション)ユーザーにSSOを使用した認証を強制するには、[ シングルサインオンを制限する チェックボックスをオンにします。
  6. (オプション)ユーザーがサインインしたままになる日数を選択します。
  7. (オプション)シングルログアウト(SLO)を有効にします。
  8. クリック Save.

統合のテスト

  1. Azureポータルで、[ シングル・サインオン 左側のナビゲーションペインから。
  2. [LogicMonitorを使用したシングルサインオンのテスト]パネルで、[ ホイール試乗.
  3. 選択 他の誰かとしてサインインする.
Azure AD の SSO テスト ページ
  1. プロンプトが表示されたら、AzureADでLogicMonitorアプリを割り当てられたユーザーとしてログインします。

統合が正しく構成されている場合、ユーザーはLogicMonitorポータルにログインし、前のセクションで選択したデフォルトの役割で新しいユーザーがLogicMonitorに作成されます。

記事上で

LogicMonitor を使ってみる