• 使用を開始する
  • 関連ドキュメント

Ping Identity SSO を設定する

PingOne は Ping Identity のシングル サインオン ソリューションです。これによって、IT 組織はさまざまなプラットフォーム全体でユーザー ベースを簡単に拡張してセキュリティを確保できます。Opsgenie は PingOne でのシングル サインオンをサポートしています。つまり、組織が PingOne のアプリケーション ベースに Opsgenie を容易に組み込めて、ユーザーが Opsgenie へ安全にアクセスできます。

Opsgenie のシングル サインオン機能に関する一般的な情報については、Opsgenie によるシングル サインオンのドキュメントをご参照ください。このドキュメントでは、PingOne を Opsgenie SSO と統合するために使用できる具体的な手順について説明します。

PingOne と Opsgenie の各アカウント間のシングル サインオン統合を設定するには、Opsgenie SSO ページに移動してプロバイダーとして「Ping Identity」を選択し、指示に従います。

PingOne インテグレーションの手順

  • 管理者として PingOne にログインして、[アプリケーション] ページに移動します。[アプリケーション カタログ] タブで、"Opsgenie" を検索します。[セットアップ] をクリックします。

Opsgenie SSO 設定の PingOne 指示を示す画像。
  • [Single Sign-On (SSO) URL (シングル サインオン (SSO) URL)] フィールドの末尾から idpid をコピーします。「idpid=」の後の部分です。

  • [証明書] フィールドの [ダウンロード] をクリックして、証明書ファイルをダウンロードします。

  • 別のタブで、Opsgenie SSO ページに移動します。

  • [SAML 2.0 Endpoint (SAML 2.0 エンドポイント)] フィールドを https://sso.connect.pingidentity.com/sso/idp/SSO.saml2?idpid=${{IDPID}} に設定します。${IDPID} を先ほどコピーした idpid に置き換えます。

  • シングル ログアウトの場合は、[SLO Endpoint (SLO エンドポイント)] フィールドを https://sso.connect.pingidentity.com/sso/SLO.saml2 に設定します

  • 以前にダウンロードした証明書ファイルの内容を [X.509 Certificate (X.509 証明書)] フィールドに貼り付けます。

  • Opsgenie が生成した SSO ID をコピーします。

  • PingOne で [Continue to Next Step (次の手順に進む)] をクリックします。

  • "ACS URL" の ${OpsgenieSSOiD} を Opsgenie からコピーした SSO ID に置き換えます。

  • シングル ログアウトの場合は、[Single Logout Endpoint (シングル ログアウト エンドポイント)] URL の ${OpsgenieSSOiD} をコピーした SSO ID に置き換えます。

Opsgenie SSO の PingOne 設定の SAML 設定のサンプルを示す画像。
  • [Continue to Next Step (次の手順に進む)] を 2 回クリックして、[Save & Publish (保存して公開)] をクリックします。

  • Opsgenie で [Apply SSO Settings (SSO 設定を適用)] をクリックします。[Enable Single Sign-on (シングル サインオンを有効にする)] フィールドをチェックしてください。

完了です!これで、お客様とそのユーザーは PingOne から直接 Opsgenie にアクセスできるようになりました。

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。