特定の対象者向けページに SAML を要求する
特定の対象者向けページのシングル サインオンは、サポートによって有効にする必要があります。サポートに問い合わせて、ページでこの機能をオンにしてもらいます。特定の対象者向けページの SSO では、カスタム ドメインの使用は許可されていません。
特定の対象者向けページのシングル サインオンによって、ステータス ページを従業員のみに完全に限定して既存の SSO 資格情報で認証し、ページの表示と通知のサブスクライブの両方を行えます。Statuspage はいくつかの ID プロバイダーを公式にサポートしており、SAML 2.0 を使用する任意の IdP と統合できます。
Note: SSO for audience-specific pages comes with all private status pages. The number of SSO Employees is dependent upon your private page plan.
ページ閲覧者の SAML を設定する
次のチュートリアルでは、従業員閲覧者向けの Statuspage SSO と統合するカスタム SAML アプリケーションを作成する方法について説明します。デモンストレーションのために Okta 内にカスタム アプリケーションを作成します。これらのステップは IdP の設定によって若干異なる場合があることにご注意ください。
左側のサイドバーで [Your page (自分のページ)] をクリックします。
左側のサイドバーに表示される 2 番目のメニューから [認証] をクリックします。
If you don't see the Authentication tab, this means SSO hasn't been enabled for your account. Contact us for help.
[SAML] の横にある [Configure (設定)] をクリックします。
このフォームの上部に、[ACS URL / Consumer URL (ACS URL / コンシューマー URL)] と [EntityID/Audience URL (EntityID/対象者 URL)] という 2 つの値が表示されます。これらの値は IdP 内で必要になります。
また、この組織のサービス プロバイダー メタデータ XML ファイルをクリックして、未処理の SAML メタデータを表示できます。
Okta における特定の対象者向け設定
特定の対象者向けグループにマップするように SAML アサーションを設定する必要があります。これには、Statuspage と Okta の両方の設定が必要です。
特定の対象者向けページに SAML を設定すると、Statuspage のメタデータに 2 つの追加属性が必要になることがわかります。その内の 1 つは「groups」と呼ばれます。Statuspage が受信 SAML アサーションを解析する際に、この値を解析して受信ユーザーに対してどの特定の対象者向けグループを照合するかを決定します。「groups」という属性を送信するように SAML アサーションを設定します。この属性には、グループ名またはその他の一意の ID のどちらかが含まれます。
Okta 管理者ポータルに移動して Statuspage.io アプリケーションを開きます。
[サインオン] タブを選択します。
編集をクリックします。
[groups (グループ)] ドロップダウンで [Regex] を選択して、その隣のテキスト フィールドに ".*" を追加します。Regex 設定ではフィルタリングできるようになり、Okta アプリケーションがユーザーのグループ属性を渡せます。
[保存] をクリックします。
[Directory (ディレクトリ)] リンクをクリックします。
[Profile Editor (プロファイル エディタ)] を選択します。
Statuspage アプリケーションを選択または検索して、[Edit Profile (プロファイルを編集)] ボタンをクリックします。
[+Add Attribute (+ 属性を追加)] ボタンをクリックします。
[Display Name (表示名)] フィールドと [Variable Name (変数名)] フィールドに「Groups」という単語を入力します。
[Attribute Required (必要な属性)] チェックボックスをオンにします。
[保存] をクリックします。
Statuspage における特定の対象者向け設定
Statuspage 管理ポータルにログインして [Audience (対象者)] セクションを選択します。[Groups (グループ)] タブが表示されていることを確認して、[+Add Group (+ グループを追加)] ボタンをクリックします。
Okta からグループ名と外部 ID を追加します。ここで使用される外部 ID は Okta のグループ名です。
Statuspage 内の [Group Name (グループ名)] に指定はありませんが、[External Identifier (外部 ID)] は Okta 内の対応する [Group Name (グループ名)] と同じである必要があります。
シークレット/プライベート ブラウザ ウィンドウを開いて (キャッシュされた設定が使用されないようになります) Statuspage に移動します。これによって Okta ログイン ウィンドウが表示されます。
Statuspage で作成されたグループに属するユーザーの認証情報を使用してログインします。設定と構成が正しければユーザーはログイン済みになります。
特定の対象者向け Statuspage アカウントでシングル サインオンが有効になりました。
トラブルシューティング
特定の対象者向けページに SSO を設定する際に発生する最も一般的な問題では、エラー メッセージ [Hmmm, Looks like you’re sending a valid assertion, but we couldn’t match your group identifier with a Page Access Group! Are you sending the right value? (有効なアサーションが送信されているようですが、グループ ID がページ アクセス グループと一致しません。正しい価を送信していますか?)] が表示されます。
このメッセージは、Statuspage の表示が許可されている特定の対象者向けグループにユーザーが関連付けられていないことを示します。これを解決する主なステップは、ユーザーが Statuspage で設定された Okta のグループに属していることを確認することです。
If you experience issues with the setup of Okta SSO for your audience-specific environment, please contact us.
この内容はお役に立ちましたか?