ソリューション

MSP、エンタープライズIT、またはその中間のどこで作業していても、ソリューションは明確です。

ソリューションの概要

その他情報

当社のブログ、ガイド、ケーススタディ、電子書籍、その他の実用的な洞察を活用して、IT 監視と観測性を強化してください。

リソースを表示

バイトブリッジについて

LogicMonitor と私たちのチームについて知りましょう。

バイトブリッジについて

ドキュメント

ドキュメントを読んだり、最新のリリース ノートを確認したり、ワールドクラスのカスタマー サービス チームにチケットを送信したりしてください。

リソースを表示

SAML 2.0 ログイン問題のトラブルシューティング

最終更新日: 15 年 2025 月 XNUMX 日

SAML1からSAML2への移行に伴い、SAMLベースのシングルサインオン(SSO)で認証されたユーザーがログアウトされ、再度ログインできなくなる場合があります。IdPの設定と認証方法によっては、様々なログインシナリオが発生する可能性があります。 

ログインページで404 Not Foundエラーが発生する

ログインページで「404 Not Found」エラーが表示される場合は、 カスタマーサービス.

署名されていない応答のため、復号化できませんでした

このエラーは、アイデンティティ プロバイダー (IdP) が応答全体ではなく SAML アサーションのみに署名するように構成されている場合に発生し、サービス プロバイダーの要件を満たさない可能性があります。

署名されていない応答による復号化エラーを軽減するための要件

Active Directory フェデレーション サービス (ADFS) の管理者ユーザー権限

署名されていない応答による復号化エラーの軽減

  1. Active Directory フェデレーション サービス (ADFS) に管理者ユーザーとしてログインします。
  2. 選択する 中継当事者信頼。
  3. 必要な行を右クリックし、 中継当事者信頼 テーブルを表示名にコピーします。 
  4. PowerShellを管理者として起動し、次のコマンドを実行します。「 ” はADFSからコピーした名前です。
Set-ADFSRelyingPartyTrust -TargetName "<Display Name>" -SamlResponseSignature Both

上記のコマンドでエラーが発生した場合は、次のコマンドを実行してください。

Set-ADFSRelyingPartyTrust -TargetName "<Display Name>" -SamlResponseSignature MessageAndAssertion
  1. 次のコマンドを使用して設定を確認します。
Get-ADFSRelyingPartyTrust -Name "<Display Name>" | Select-Object SamlResponseSignature

コンソールには、セットアップで正常に機能した構成に応じて、SAML 応答署名が表示されます。
samlレスポンス署名画面
LogicMonitor ポータルに戻ってログインすることができます。

アクセス中に空白ページまたは URL リダイレクト ループが発生しました

アイデンティティ プロバイダー (IdP) が更新された検証基準を満たしておらず、アカウントで RestrictSSO 機能が有効になっている場合にエラーが発生します。

アクセス中に発生する空白ページまたはURLリダイレクトループを軽減するための要件

空白ページまたは URL リダイレクト ループを軽減するには、次のものが必要です。

  • Active Directory フェデレーション サービス (ADFS) の管理者ユーザー権限
  • シングルサインオンを制限する スイッチが有効になっている セキュリティ ページ。 詳細については、を参照してください。 SSOの実施.

アクセス中に発生する空白ページまたはURLリダイレクトループの軽減

  1. Active Directory フェデレーション サービス (ADFS) に管理者ユーザーとしてログインします。
  2. 選択する 中継当事者信頼。
  3. 必要な行を右クリックし、 中継当事者信頼 テーブルを表示名にコピーします。 
  4. PowerShellを管理者として起動し、次のコマンドを実行します。「 ” はADFSからコピーした名前です。
Set-ADFSRelyingPartyTrust -TargetName "<Display Name>" -SamlResponseSignature Both

上記のコマンドでエラーが発生した場合は、次のコマンドを実行してください。

Set-ADFSRelyingPartyTrust -TargetName "<Display Name>" -SamlResponseSignature MessageAndAssertion
  1. 次のコマンドを使用して設定を確認します。
Get-ADFSRelyingPartyTrust -Name "<Display Name>" | Select-Object SamlResponseSignature

コンソールには、セットアップで正常に機能した構成に応じて、SAML 応答署名が表示されます。
samlレスポンス署名画面
LogicMonitor ポータルに戻ってログインすることができます。

Shibboleth または SSOCircle 使用時の SAML 宛先無効エラー

このエラーは、Shibboleth や SSOCircle などの IdP で発生し、不完全または不一致のリダイレクト URL が送信され、宛先エラーまたはリダイレクト エラーが発生する可能性があります。

Shibboleth または SSOCircle 使用時の SAML 宛先無効エラーの要件

Shibboleth または SSOCircle IDP の管理者ユーザー権限

Shibboleth または SSOCircle 使用時の SAML 宛先無効エラーの軽減

  1. Shibboleth に管理者ユーザーとしてログインします。
  2. 現在の IDP メタデータ ファイルをダウンロードします。
  3. メタデータXMLファイルを開き、次のいずれかを実行します。 シングルサインオンサービス リダイレクトバインディングを使用するタグ:
    • リダイレクトバインディングを削除する
    • リダイレクト バインディングを POST バインディング タグの下に移動し、POST がデフォルトのバインディングとして設定されるようにします。
      SSOサークル
  4. LogicMonitorで、更新されたIDPメタデータをサービスプロバイダ設定にアップロードします。詳細については、 シングルサインオンの有効化.
    LogicMonitor ポータルに戻ってログインすることができます。
記事上で

トライアルを開始する

LogicMonitorプラットフォームへのフルアクセスが可能。
デバイス数に制限はありません。