Atlassian アカウントを使用するために Statuspage を移行する
チームと一緒に Atlassian アカウントに移行するために知っておく必要があることのすべてについて説明します。
特定の対象者向けページのシングル サインオンは、サポートによって有効にする必要があります。サポートに問い合わせて、ページでこの機能をオンにしてもらいます。特定の対象者向けページの SSO では、カスタム ドメインの使用は許可されていません。
特定の対象者向けページのシングル サインオンによって、ステータス ページを従業員のみに完全に限定して既存の SSO 資格情報で認証し、ページの表示と通知のサブスクライブの両方を行えます。Statuspage はいくつかの ID プロバイダーを公式にサポートしており、SAML 2.0 を使用する任意の IdP と統合できます。
注: 特定の対象者向けページの SSO には、すべての非公開ステータス ページが付属しています。SSO 従業員の数は非公開ページ プランに依存します。
次のチュートリアルでは、従業員閲覧者向けの Statuspage SSO と統合するカスタム SAML アプリケーションを作成する方法について説明します。デモンストレーションのために Okta 内にカスタム アプリケーションを作成します。これらのステップは IdP の設定によって若干異なる場合があることにご注意ください。
左側のサイドバーで [Your page (自分のページ)] をクリックします。
左側のサイドバーに表示される 2 番目のメニューから [認証] をクリックします。
認証タブが表示されない場合は、ご利用のアカウントで SSO が有効になっていないため、サポートについてお問い合わせください。
[SAML] の横にある [Configure (設定)] をクリックします。
このフォームの上部に、[ACS URL / Consumer URL (ACS URL / コンシューマー URL)] と [EntityID/Audience URL (EntityID/対象者 URL)] という 2 つの値が表示されます。これらの値は IdP 内で必要になります。
また、この組織のサービス プロバイダー メタデータ XML ファイルをクリックして、未処理の SAML メタデータを表示できます。
特定の対象者向けグループにマップするように SAML アサーションを設定する必要があります。これには、Statuspage と Okta の両方の設定が必要です。
特定の対象者向けページに SAML を設定すると、Statuspage のメタデータに 2 つの追加属性が必要になることがわかります。その内の 1 つは「groups」と呼ばれます。Statuspage が受信 SAML アサーションを解析する際に、この値を解析して受信ユーザーに対してどの特定の対象者向けグループを照合するかを決定します。「groups」という属性を送信するように SAML アサーションを設定します。この属性には、グループ名またはその他の一意の ID のどちらかが含まれます。
Okta 管理者ポータルに移動して Statuspage.io アプリケーションを開きます。
[サインオン] タブを選択します。
編集をクリックします。
[groups (グループ)] ドロップダウンで [Regex] を選択して、その隣のテキスト フィールドに ".*" を追加します。Regex 設定ではフィルタリングできるようになり、Okta アプリケーションがユーザーのグループ属性を渡せます。
[保存] をクリックします。
[Directory (ディレクトリ)] リンクをクリックします。
[Profile Editor (プロファイル エディタ)] を選択します。
Statuspage アプリケーションを選択または検索して、[Edit Profile (プロファイルを編集)] ボタンをクリックします。
[+Add Attribute (+ 属性を追加)] ボタンをクリックします。
[Display Name (表示名)] フィールドと [Variable Name (変数名)] フィールドに「Groups」という単語を入力します。
[Attribute Required (必要な属性)] チェックボックスをオンにします。
[保存] をクリックします。
Statuspage 管理ポータルにログインして [Audience (対象者)] セクションを選択します。[Groups (グループ)] タブが表示されていることを確認して、[+Add Group (+ グループを追加)] ボタンをクリックします。
Okta からグループ名と外部 ID を追加します。ここで使用される外部 ID は Okta のグループ名です。
Statuspage 内の [Group Name (グループ名)] に指定はありませんが、[External Identifier (外部 ID)] は Okta 内の対応する [Group Name (グループ名)] と同じである必要があります。
シークレット/プライベート ブラウザ ウィンドウを開いて (キャッシュされた設定が使用されないようになります) Statuspage に移動します。これによって Okta ログイン ウィンドウが表示されます。
Statuspage で作成されたグループに属するユーザーの認証情報を使用してログインします。設定と構成が正しければユーザーはログイン済みになります。
特定の対象者向け Statuspage アカウントでシングル サインオンが有効になりました。
特定の対象者向けページに SSO を設定する際に発生する最も一般的な問題では、エラー メッセージ [Hmmm, Looks like you’re sending a valid assertion, but we couldn’t match your group identifier with a Page Access Group! Are you sending the right value? (有効なアサーションが送信されているようですが、グループ ID がページ アクセス グループと一致しません。正しい価を送信していますか?)] が表示されます。
このメッセージは、Statuspage の表示が許可されている特定の対象者向けグループにユーザーが関連付けられていないことを示します。これを解決する主なステップは、ユーザーが Statuspage で設定された Okta のグループに属していることを確認することです。
特定の対象者向け環境の Okta SSO のセットアップで問題が発生した場合は、お問い合わせください。
この内容はお役に立ちましたか?