プライベート ページに SAML を要求する

非公開ページのシングル サインオンによって、ステータス ページを従業員のみに完全に限定して既存の SSO 資格情報で認証し、ページの表示と通知のサブスクライブの両方を行えます。Statuspage はいくつかの ID プロバイダーを公式にサポートしており、SAML 2.0 を使用する任意の IdP と統合できます。

注: 非公開ページのシングル サインオンには、すべての非公開ステータス ページが付属しています。SSO 閲覧者の数は非公開ページ プランに依存します。

ページ閲覧者の SAML を設定する

次のチュートリアルでは、従業員閲覧者向けの Statuspage SSO と統合するカスタム SAML アプリケーションを作成する方法について説明します。デモンストレーションのために Okta 内にカスタム アプリケーションを作成します。これらのステップは IdP の設定によって若干異なる場合があることにご注意ください。

  1. 左側のサイドバーで [Your page (自分のページ)] をクリックします。

  2. 左側のサイドバーに表示される 2 番目のメニューから [認証] をクリックします。

  3. [SAML] の横にある [Configure (設定)] をクリックします。

  4. このフォームの上部に、[ACS URL / Consumer URL (ACS URL / コンシューマー URL)] と [EntityID/Audience URL (EntityID/対象者 URL)] という 2 つの値が表示されます。これらの値は IdP 内で必要になります。

    • また、この組織のサービス プロバイダー メタデータ XML ファイルをクリックして、未処理の SAML メタデータを表示できます。

SAML メタデータのスクリーンショット
認証のスクリーンショット

ID プロバイダー内で設定を続行する

  1. IdP 内にカスタム アプリケーションを作成します。

  2. カスタム アプリケーションのフィールドに必要な情報を入力します。通常、IdP 内で必要なフィールドは次のとおりです。

    • [Name (名前):] 'Statuspage Employee Viewership' ('Statuspage 従業員ビューアシップ')

    • シングル サインオン URL: https://manage.statuspage.io/sso/saml/consume (https://manage.statuspage.io/sso/saml/consume)

    • [Audience URI (Entity ID) (対象者 URI (エンティティ ID)):] アカウントに対して一意であり、提供される XML ファイルの [EntityID] フィールドから得られます。必ず https:// を含むエンティティ ID URL 全体を入力してください

    • また、メールやユーザー名などの書式設定を求めるフィールドが表示される場合があります。Okta の場合は次がそのフィールドです。特定の設定についてご質問がある場合は、お気軽にお問い合わせください。

      • [Name ID Format (名前 ID 形式):] ドロップダウン メニューから [EmailAddress] を選択します。

      • [Application Username (アプリケーション ユーザー名):] ドロップダウン メニューから [Okta username (Okta ユーザー名)] を選択します。

  3. IdP によって生成された証明書情報を取得して、Statuspage に貼り付けます。

    • これを Okta 内で行うには、新規作成したアプリケーション内で [View Setup Instructions (セットアップ手順を表示)] をクリックします。ここでは、アプリケーションのサイン オン データを含む新しいタブが開きます。

  4. 新しく開いたタブには、アプリケーションに必要なサイン オン データが表示されます。

Statuspage 管理インターフェイスで設定を完了する

  1. [User menu (avatar) (ユーザー メニュー (アバター))] > [User management (ユーザー管理)] > [Single sign-on (シングル サインオン)] タブの順に移動して、Statuspage 管理インターフェイスのシングル サインオン制御に戻ります。

  2. [SSO Target URL (SSO ターゲット URL)] フィールドに、IdP から提供される ID プロバイダー シングル サインオン URL の値を入力します。

  3. 証明書に IdP の対応する値を入力します。*X.509 証明書を貼り付けるときは、ヘッダーとフッターの行を必ず含めてください*

  4. [Save Configuration (設定を保存)] をクリックすると、アプリケーションがシングル サインオンを使用するように設定されます。

ユーザーをアプリケーションに割り当てる

カスタム アプリケーションが設定されたので、あとはアプリにアクセスできるようにユーザーを割り当てるだけです。管理者アカウントを設定しただけなので、既存の Statuspage アカウントを持つチーム メンバーのみが Statuspage にログインできることにご注意ください。

5. IdP 管理者ポータルに戻って、アプリケーションのユーザーをプロビジョニングする適切な場所に移動します。

6. Okta 内では、利用可能なすべてのユーザーを含むモーダルが表示されます。アクセスを付与するには、特定のユーザーに対して [Assign (割り当て)] をクリックして作業を終えたら [Done (完了)] をクリックします。これは、他の IdP でもかなり似ているはずです。

ユーザー管理モーダルのスクリーンショット
ユーザーをアプリケーションに割り当てる

これで、Statuspage アカウントのシングル サインオンが有効になりました。引き続き、Statuspage からも IdP 内の利用可能なアプリのリストからもログインできます。

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。