Azure Active DirectorySSO統合の構成
最終更新日: 09 年 2023 月 XNUMX 日概要
シングルサインオン(SSO)にMicrosoft Azure Active Directory(AD)IdPを使用する前に、LogicMonitorアプリをAzure ADに追加し、SSO統合を構成する必要があります。
LogicMonitorアプリをAzureADに追加する
- Azureポータルにサインインし、Azure ActiveDirectoryに移動します。
- 左側のナビゲーションペインで、[ エンタープライズアプリケーション 次に選択します すべてのアプリケーション.
- 選択 新しいアプリ.
- ノーザンダイバー社の AzureADギャラリーを参照する ページで、「LogicMonitor」と入力します。 検索アプリケーション フィールド。
- 選択 LogicMonitor 結果からクリックします 創造する.

アプリがテナントに追加されます。
LogicMonitor用のAzureADSSOの構成
- Azureポータルで、追加したLogicMonitorアプリに移動します。
- シングルサインオンを設定する.

- [ユーザーとグループ]ページから、SSOを使用してLogicMonitorポータルにログインするユーザーまたはユーザーグループを追加します。
- 選択 SAML シングルサインオン方式として。
- [基本的なSAML構成]ペインで、[ 編集.
- 次の情報を入力します。
- 識別する (エンティティID)-LogicMonitorポータルのURL
- 返信URL (アサーションコンシューマサービスURL)-次のURL。「yourportalname」をLogicMonitorポータルの正しい名前に置き換えます:https://yourportalname.logicmonitor.com/santaba/saml/SSO/
- サインオンURL-LogicMonitorポータルのURL

- Save.
- [ユーザー属性とクレーム]パネルで、[ 編集する。
- 選択 グループクレームを追加.
- 選択 セキュリティグループ.
- 詳細オプション設定から、 グループクレームの名前をカスタマイズする および 役割の主張としてグループを排出する チェックボックス
- Save.
- フェデレーションメタデータXMLファイルをダウンロードします。
Microsoft Azure Active Directory (AD) IdP を使用している場合に SSO を構成する方法については、次を参照してください。 シングルサインオン.
AzureAD用のLogicMonitorSSOの構成
- LogicMonitorポータルで、[設定]メニューから[シングルサインオン]に移動します。
- 現在地に最も近い シングルサインオンを有効にする チェックボックスをオンにします。
- から役割を選択します デフォルトの役割の割り当て ドロップダウンメニュー。
- [ID提供メタデータ]から、[ アップロード 前のセクションでダウンロードしたXMLファイルを選択します。
- (オプション)ユーザーにSSOを使用した認証を強制するには、[ シングルサインオンを制限する チェックボックスをオンにします。
- (オプション)ユーザーがサインインしたままになる日数を選択します。
- (オプション)シングルログアウト(SLO)を有効にします。
- Save.
統合のテスト
- Azureポータルで、[ シングル・サインオン 左側のナビゲーションペインから。
- [LogicMonitorを使用したシングルサインオンのテスト]パネルで、[ テスティング .
- 選択 他の誰かとしてサインインする.

- プロンプトが表示されたら、AzureADでLogicMonitorアプリを割り当てられたユーザーとしてログインします。
統合が正しく構成されている場合、ユーザーはLogicMonitorポータルにログインし、前のセクションで選択したデフォルトの役割で新しいユーザーがLogicMonitorに作成されます。