プライベート ページに SAML を要求する
非公開ページのシングル サインオンによって、ステータス ページを従業員のみに完全に限定して既存の SSO 資格情報で認証し、ページの表示と通知のサブスクライブの両方を行えます。Statuspage はいくつかの ID プロバイダーを公式にサポートしており、SAML 2.0 を使用する任意の IdP と統合できます。
Note: Single sign-on for private pages comes with all private status pages. The number of SSO viewers is dependent upon your private page plan.
ページ閲覧者の SAML を設定する
次のチュートリアルでは、従業員閲覧者向けの Statuspage SSO と統合するカスタム SAML アプリケーションを作成する方法について説明します。デモンストレーションのために Okta 内にカスタム アプリケーションを作成します。これらのステップは IdP の設定によって若干異なる場合があることにご注意ください。
左側のサイドバーで [Your page (自分のページ)] をクリックします。
左側のサイドバーに表示される 2 番目のメニューから [認証] をクリックします。
[SAML] の横にある [Configure (設定)] をクリックします。
このフォームの上部に、[ACS URL / Consumer URL (ACS URL / コンシューマー URL)] と [EntityID/Audience URL (EntityID/対象者 URL)] という 2 つの値が表示されます。これらの値は IdP 内で必要になります。
また、この組織のサービス プロバイダー メタデータ XML ファイルをクリックして、未処理の SAML メタデータを表示できます。
ID プロバイダー内で設定を続行する
IdP 内にカスタム アプリケーションを作成します。
カスタム アプリケーションのフィールドに必要な情報を入力します。通常、IdP 内で必要なフィールドは次のとおりです。
[Name (名前):] 'Statuspage Employee Viewership' ('Statuspage 従業員ビューアシップ')
シングル サインオン URL:
https://manage.statuspage.io/sso/saml/consume(https://manage.statuspage.io/sso/saml/consume)対象者 URI (エンティティ ID): アカウントに対して一意であり、提供される XML ファイルの [
EntityID] フィールドから得られます。必ずhttps://を含むエンティティ ID URL 全体を入力してください。また、メールやユーザー名などの書式設定を求めるフィールドが表示される場合があります。Okta の場合は次がそのフィールドです。特定の設定についてご質問がある場合は、お気軽にお問い合わせください。
名前 ID 形式: ドロップダウン メニューから [
EmailAddress] を選択します。[Application Username (アプリケーション ユーザー名):] ドロップダウン メニューから [Okta username (Okta ユーザー名)] を選択します。
IdP によって生成された証明書情報を取得して、Statuspage に貼り付けます。
これを Okta 内で行うには、新規作成したアプリケーション内で [View Setup Instructions (セットアップ手順を表示)] をクリックします。ここでは、アプリケーションのサイン オン データを含む新しいタブが開きます。
新しく開いたタブには、アプリケーションに必要なサイン オン データが表示されます。
Statuspage 管理インターフェイスで設定を完了する
[User menu (avatar) (ユーザー メニュー (アバター))] > [User management (ユーザー管理)] > [Single sign-on (シングル サインオン)] タブの順に移動して、Statuspage 管理インターフェイスのシングル サインオン制御に戻ります。
[SSO Target URL (SSO ターゲット URL)] フィールドに、IdP から提供される ID プロバイダー シングル サインオン URL の値を入力します。
証明書に IdP の対応する値を入力します。*X.509 証明書を貼り付けるときは、ヘッダーとフッターの行を必ず含めてください*
[Save Configuration (設定を保存)] をクリックすると、アプリケーションがシングル サインオンを使用するように設定されます。
ユーザーをアプリケーションに割り当てる
カスタム アプリケーションが設定されたので、あとはアプリにアクセスできるようにユーザーを割り当てるだけです。管理者アカウントを設定しただけなので、既存の Statuspage アカウントを持つチーム メンバーのみが Statuspage にログインできることにご注意ください。
5. IdP 管理者ポータルに戻って、アプリケーションのユーザーをプロビジョニングする適切な場所に移動します。
6. Okta 内では、利用可能なすべてのユーザーを含むモーダルが表示されます。アクセスを付与するには、特定のユーザーに対して [Assign (割り当て)] をクリックして作業を終えたら [Done (完了)] をクリックします。これは、他の IdP でもかなり似ているはずです。
これで、Statuspage アカウントのシングル サインオンが有効になりました。引き続き、Statuspage からも IdP 内の利用可能なアプリのリストからもログインできます。
この内容はお役に立ちましたか?