ユーザーとして Opsgenie の利用を開始する
プロフィールの設定、Opsgenie からの通知の取得、オンコール スケジュールの表示に関するすべての方法を説明します。
PingOne は Ping Identity のシングル サインオン ソリューションです。これによって、IT 組織はさまざまなプラットフォーム全体でユーザー ベースを簡単に拡張してセキュリティを確保できます。Opsgenie は PingOne でのシングル サインオンをサポートしています。つまり、組織が PingOne のアプリケーション ベースに Opsgenie を容易に組み込めて、ユーザーが Opsgenie へ安全にアクセスできます。
Opsgenie のシングル サインオン機能に関する一般的な情報については、Opsgenie によるシングル サインオンのドキュメントをご参照ください。このドキュメントでは、PingOne を Opsgenie SSO と統合するために使用できる具体的な手順について説明します。
PingOne と Opsgenie の各アカウント間のシングル サインオン統合を設定するには、Opsgenie SSO ページに移動してプロバイダーとして「Ping Identity」を選択し、指示に従います。
管理者として PingOne にログインして、[アプリケーション] ページに移動します。[アプリケーション カタログ] タブで、"Opsgenie" を検索します。[セットアップ] をクリックします。
[Single Sign-On (SSO) URL (シングル サインオン (SSO) URL)] フィールドの末尾から idpid をコピーします。「idpid=」の後の部分です。
[証明書] フィールドの [ダウンロード] をクリックして、証明書ファイルをダウンロードします。
別のタブで、Opsgenie SSO ページに移動します。
[SAML 2.0 Endpoint (SAML 2.0 エンドポイント)] フィールドを https://sso.connect.pingidentity.com/sso/idp/SSO.saml2?idpid=${{IDPID}} に設定します。${IDPID} を先ほどコピーした idpid に置き換えます。
シングル ログアウトの場合は、[SLO Endpoint (SLO エンドポイント)] フィールドを https://sso.connect.pingidentity.com/sso/SLO.saml2 に設定します
以前にダウンロードした証明書ファイルの内容を [X.509 Certificate (X.509 証明書)] フィールドに貼り付けます。
Opsgenie が生成した SSO ID をコピーします。
PingOne で [Continue to Next Step (次の手順に進む)] をクリックします。
"ACS URL" の ${OpsgenieSSOiD} を Opsgenie からコピーした SSO ID に置き換えます。
シングル ログアウトの場合は、[Single Logout Endpoint (シングル ログアウト エンドポイント)] URL の ${OpsgenieSSOiD} をコピーした SSO ID に置き換えます。
[Continue to Next Step (次の手順に進む)] を 2 回クリックして、[Save & Publish (保存して公開)] をクリックします。
Opsgenie で [Apply SSO Settings (SSO 設定を適用)] をクリックします。[Enable Single Sign-on (シングル サインオンを有効にする)] フィールドをチェックしてください。
完了です!これで、お客様とそのユーザーは PingOne から直接 Opsgenie にアクセスできるようになりました。
この内容はお役に立ちましたか?