Atlassian アカウントを使用するために Statuspage を移行する
チームと一緒に Atlassian アカウントに移行するために知っておく必要があることのすべてについて説明します。
非公開ページのシングル サインオンによって、ステータス ページを従業員のみに完全に限定して既存の SSO 資格情報で認証し、ページの表示と通知のサブスクライブの両方を行えます。Statuspage はいくつかの ID プロバイダーを公式にサポートしており、SAML 2.0 を使用する任意の IdP と統合できます。
注: 非公開ページのシングル サインオンには、すべての非公開ステータス ページが付属しています。SSO 閲覧者の数は非公開ページ プランに依存します。
次のチュートリアルでは、従業員閲覧者向けの Statuspage SSO と統合するカスタム SAML アプリケーションを作成する方法について説明します。デモンストレーションのために Okta 内にカスタム アプリケーションを作成します。これらのステップは IdP の設定によって若干異なる場合があることにご注意ください。
左側のサイドバーで [Your page (自分のページ)] をクリックします。
左側のサイドバーに表示される 2 番目のメニューから [認証] をクリックします。
[SAML] の横にある [Configure (設定)] をクリックします。
このフォームの上部に、[ACS URL / Consumer URL (ACS URL / コンシューマー URL)] と [EntityID/Audience URL (EntityID/対象者 URL)] という 2 つの値が表示されます。これらの値は IdP 内で必要になります。
また、この組織のサービス プロバイダー メタデータ XML ファイルをクリックして、未処理の SAML メタデータを表示できます。
IdP 内にカスタム アプリケーションを作成します。
カスタム アプリケーションのフィールドに必要な情報を入力します。通常、IdP 内で必要なフィールドは次のとおりです。
[Name (名前):] 'Statuspage Employee Viewership' ('Statuspage 従業員ビューアシップ')
シングル サインオン URL: https://manage.statuspage.io/sso/saml/consume (https://manage.statuspage.io/sso/saml/consume)
[Audience URI (Entity ID) (対象者 URI (エンティティ ID)):] アカウントに対して一意であり、提供される XML ファイルの [EntityID] フィールドから得られます。必ず https:// を含むエンティティ ID URL 全体を入力してください。
また、メールやユーザー名などの書式設定を求めるフィールドが表示される場合があります。Okta の場合は次がそのフィールドです。特定の設定についてご質問がある場合は、お気軽にお問い合わせください。
[Name ID Format (名前 ID 形式):] ドロップダウン メニューから [EmailAddress] を選択します。
[Application Username (アプリケーション ユーザー名):] ドロップダウン メニューから [Okta username (Okta ユーザー名)] を選択します。
IdP によって生成された証明書情報を取得して、Statuspage に貼り付けます。
これを Okta 内で行うには、新規作成したアプリケーション内で [View Setup Instructions (セットアップ手順を表示)] をクリックします。ここでは、アプリケーションのサイン オン データを含む新しいタブが開きます。
新しく開いたタブには、アプリケーションに必要なサイン オン データが表示されます。
[User menu (avatar) (ユーザー メニュー (アバター))] > [User management (ユーザー管理)] > [Single sign-on (シングル サインオン)] タブの順に移動して、Statuspage 管理インターフェイスのシングル サインオン制御に戻ります。
[SSO Target URL (SSO ターゲット URL)] フィールドに、IdP から提供される ID プロバイダー シングル サインオン URL の値を入力します。
証明書に IdP の対応する値を入力します。*X.509 証明書を貼り付けるときは、ヘッダーとフッターの行を必ず含めてください*
[Save Configuration (設定を保存)] をクリックすると、アプリケーションがシングル サインオンを使用するように設定されます。
カスタム アプリケーションが設定されたので、あとはアプリにアクセスできるようにユーザーを割り当てるだけです。管理者アカウントを設定しただけなので、既存の Statuspage アカウントを持つチーム メンバーのみが Statuspage にログインできることにご注意ください。
5. IdP 管理者ポータルに戻って、アプリケーションのユーザーをプロビジョニングする適切な場所に移動します。
6. Okta 内では、利用可能なすべてのユーザーを含むモーダルが表示されます。アクセスを付与するには、特定のユーザーに対して [Assign (割り当て)] をクリックして作業を終えたら [Done (完了)] をクリックします。これは、他の IdP でもかなり似ているはずです。
これで、Statuspage アカウントのシングル サインオンが有効になりました。引き続き、Statuspage からも IdP 内の利用可能なアプリのリストからもログインできます。
この内容はお役に立ちましたか?