概要

シングルサインオン(SSO)にMicrosoft Azure Active Directory(AD)IdPを使用する前に、LogicMonitorアプリをAzure ADに追加し、SSO統合を構成する必要があります。

LogicMonitorアプリをAzureADに追加する

  1. Azureポータルにサインインし、Azure ActiveDirectoryに移動します。
  2. 左側のナビゲーションペインで、[ エンタープライズアプリケーション 次に選択します すべてのアプリケーション.
  3. 選択する 新しいアプリ.
  4. ノーザンダイバー社の AzureADギャラリーを参照する ページで、「LogicMonitor」と入力します。 検索アプリケーション フィールド。
  5. 選択する LogicMonitor 結果からクリックします 創造する.
Azure AD SSO ページ

アプリがテナントに追加されます。

LogicMonitor用のAzureADSSOの構成

  1. Azureポータルで、追加したLogicMonitorアプリに移動します。
  2. 詳しくはこちら シングルサインオンを設定する.
Azure AD の SSO の設定ページ
  1. [ユーザーとグループ]ページから、SSOを使用してLogicMonitorポータルにログインするユーザーまたはユーザーグループを追加します。
  2. 選択する SAML シングルサインオン方式として。
  3. [基本的なSAML構成]ペインで、[ 編集.
  4. 次の情報を入力します。
    • 識別する (エンティティID)-LogicMonitorポータルのURL
    • 返信URL (アサーションコンシューマサービスURL)-次のURL。「yourportalname」をLogicMonitorポータルの正しい名前に置き換えます:https://yourportalname.logicmonitor.com/santaba/saml/SSO/
    • サインオンURL— 詳細については、「 サインオン URL の入力 のセクションから無料でダウンロードできます。
基本的なSAML設定ページ
  1. 詳しくはこちら Save.
  2. まず ユーザー属性とクレーム。
  3. 選択する グループクレームを追加.
  4. グループオプションを選択します。グループオプションの詳細については、 SSO 構成を使用して SAML アプリケーションのトークンにグループ要求を追加する.
  5. クラウドのみのグループのグループ表示名を含めるようにグループクレームを構成できます。詳細については、 トークンにクラウド専用のグループ表示名を出力する.
  1. 詳しくはこちら Save.
  2. フェデレーションメタデータXMLファイルをダウンロードします。

Microsoft Azure Active Directory (AD) IdP を使用している場合に SSO を構成する方法については、次を参照してください。 シングルサインオン.

サインオン URL の入力

使用例 1: マルチ IDP サポートを無効にする

を無効にした場合 マルチ Idp のサポート オプションで、「サインオン URL」フィールドに次の URL のいずれかを入力します。

https://COMPANYNAME.logicmonitor.com/santaba/saml/login?userDomain=&url=
or
https://COMPANYNAME.logicmonitor.com/santaba/saml/login
or
https://COMPANYNAME.logicmonitor.com/santaba/saml/login?userDomain=USERDOMAIN&url=

Azure サインイン URL

使用例 2: マルチ IDP サポートを有効にする

有効にした場合 マルチ Idp のサポート [設定] > [ユーザー アクセス] > [シングル サインオン] をクリックします。 「サインオン URL」フィールドに次の URL を入力します。
https://COMPANYNAME.logicmonitor.com/santaba/saml/login?userDomain=USERDOMAIN&url=

Azure SSO サインイン URL の使用例 2

注意: は、LogicMonitor SSO 構成で指定されたドメイン名と一致する必要があります。

Azure SSO ユーザー アクセス ページ

AzureAD用のLogicMonitorSSOの構成

  1. LogicMonitorポータルで、[設定]メニューから[シングルサインオン]に移動します。
  2. まず シングルサインオンを有効にする チェックボックスをオンにします。
  3. から役割を選択します デフォルトの役割の割り当て ドロップダウンメニュー。
  4. [ID提供メタデータ]から、[ アップロード 前のセクションでダウンロードしたXMLファイルを選択します。
  5. (オプション)ユーザーにSSOを使用した認証を強制するには、[ シングルサインオンを制限する チェックボックスをオンにします。
  6. (オプション)ユーザーがサインインしたままになる日数を選択します。
  7. (オプション)シングルログアウト(SLO)を有効にします。
  8. 詳しくはこちら Save.

統合のテスト

  1. Azureポータルで、[ シングル・サインオン 左側のナビゲーションペインから。
  2. [LogicMonitorを使用したシングルサインオンのテスト]パネルで、[ ホイール試乗.
  3. 選択する 他の誰かとしてサインインする.
Azure AD の SSO テスト ページ
  1. プロンプトが表示されたら、AzureADでLogicMonitorアプリを割り当てられたユーザーとしてログインします。

統合が正しく構成されている場合、ユーザーはLogicMonitorポータルにログインし、前のセクションで選択したデフォルトの役割で新しいユーザーがLogicMonitorに作成されます。

14日間フルアクセス LogicMonitor プラットフォーム