Sumo Logic と Bitium との統合
Bitium は、クラウド ベースの ID 管理プロバイダであり、Sumo Logic の SAML 2.0 API と統合することで、Bitium のシングル サインオン (SSO) 資格情報を利用して Sumo Logic にログインできるようになります。
Bitum のサイトで、Bitum のトライアル アカウントにサインアップできます。
Sumo Logic に接続するための Bitium SSO アプリケーションの作成
- Bitium にサインインします。
- Bitium のメニューから [Manage (管理)] を選択肢、[Manage Apps (アプリケーションの管理)] を選択します。
- [Apps (アプリケーション)] ページで Add an App (アプリケーションの追加)] を選択します。
- 「Sumo Logic」を検索して Sumo Logic App for Bitium を探します。
- [App Install (アプリケーションのインストール)] ページで [Individual Account (個別アカウント)] を選択します。[Single Sign-On (シングル サインオン)] で [SAML Authentication (SAML 認証)] を選択します。
- [Install App (アプリケーションのインストール)] を選択して次のステップに進みます。
- [Install Success (インストール成功)] ページで [Configure Single Sign-On (シングル サインオンの設定)] をクリックします。
- [Single Sign-On Provider (シングル サインオン プロバイダ)] で [SAML Authentication (認証)] を選択します。
- アプリケーション用の SAML 設定の詳細が表示されます。Sumo Logic の設定では、このページの以下のパラメータを使用します。
- EntityID
- Login URL (ログイン URL)
- LogOut URL (ログアウト URL)
- X.509 Certificate (X.509 証明書)
- これらのパラメータは次の手順「Sumo Logic での SAML の設定」で使用しますので、このページは開いたままにしておきます。
Sumo Logic での SAML の設定
- システム管理者として Sumo Logic にログインします。
- [Administration (管理)] > [Security (セキュリティ)] > [SAML] を選択します。
- [Configure (設定)] をクリックして SAML を設定します。
- Configuration Name (設定名)。SSO ポリシーの名前 (または内部でポリシーを説明する名前) を入力します。
- Debug Mode (デバッグ モード): このオプションを選択すると、エラー時に詳細が表示されます。詳細については「SAML デバッグ モードの使用」を参照してください。
- Issuer (発行者)。組織の SAML IdP に関連付けられている一意の URL を入力します。これは、前のセクションの手順 12 の Identity Provider Issuer (ID プロバイダ発行者) です。
- X.509 Certificate (X.509 証明書)。SAML アサーションで署名を検証するために使用する組織の X.509 証明書をコピーして貼り付けます。これも手順 12 の Certificate (証明書) です。
- AttributeMapping (属性のマッピング)。IdP により、以下を選択します。
- Use SAML subject (SAML サブジェクトを使用) または
- Use SAML attribute (SAML 属性を使用)。テキスト ボックスにメール属性名を入力します。
- SP Initiated Login Configuration (SP で開始されるログイン)。チェックボックスをオンにします。Issuer URL (発行者 URL) から一意のハッシュをコピーして、[Login Path (ログイン パス)] フィールドに貼り付けます。
-
https://service.deployment.sumologic.com/sumo/saml/redirect/yourcompanyname
また、HTTP-POST バインディングのログイン URL は次のようになります。https://service.deployment.sumologic.com/sumo/saml/post/yourcompanyname
deployment にはユーザのデプロイ (us2|eu|au) が入ります。 - Authn Request URL (認証リクエスト URL)。空白にしておきます。
- Disable Requested Authn Context (リクエストされた認証コンテキストの無効化)。このオプションをオンにすると、Sumo はユーザの IdP に送信した SAML AuthnRequests の RequestedAuthnContext 要素を除外します。このオプションは、IdP が RequestedAuthnContext 要素をサポートしていない場合に便利です。
- Sign Authn Request (認証リクエストに署名)。(省略可能)このオプションを選択すると、Sumo は署名付きの認証リクエストを IdP に送信します。このオプションをクリックすると、Sumo から提供された X-509 証明書が表示されます。この証明書を Sumo が送信した認証リクエストの署名の検証に使用するように IdP を設定できます。
- Roles Attribute (ロール属性): このオプションをクリックすると、[Roles Attribute (ロール属性))] フィールドが表示されます。アサーションの一環として IdP から送信される SAML 属性名を入力します。詳細については、「シングル サインオンのための SAML のセットアップ」を参照してください。
- On Demand Provisioning (オンデマンド プロビジョニング)。このオプションを選択すると、ユーザが最初にログインした時点で Sumo Logic がユーザ アカウントを作成します。詳細については、「シングル サインオンのための SAML のセットアップ」を参照してください。
- First Name (名)
- Last Name (姓)
- On Demand Provisioning Roles (オンデマンド プロビジョニング ロール)。すべての Bitium ユーザのロール (システム管理者など) を追加します。
- Logout Page (ログアウト ページ): このオプションを選択して URL を入力すると、Sumo Logic からログアウトしたすべてのユーザがその URL に送られます。詳細については、「シングル サインオンのための SAML のセットアップ」を参照してください。
- [Add (追加)] をクリックします。
- SAML 設定パラメータのサマリを表示します。Bitium でこれらの設定を使用できるように、このダイアログは開いたままにしておきます。
Bitium への Sumo Logic の SAML 設定の追加
- Bitium の [SAML Configuration (SAML の設定)] ページに戻ります。
- [SAML URL] テキスト ボックスに、前のセクションの手順 6 で表示した Authentication Request (認証リクエスト) URL を入力します。
- [Save Changes (変更内容を保存)] をクリックして、アプリケーションのインストールを完了します。
- 必要に応じて Sumo Logic アプリケーションにユーザを追加します。
- これで、Bitium 経由で Sumo Logic にログインできるようになりました。