Sumo Logic と OneLogin との統合
このページでは、OneLogin と Sumo Logic を統合し、Sumo Logic ユーザが OneLogin SSO を使用して Sumo Logic にサインオンできるようにする手順を説明します。
始める前に
「シングル サインオンのための SAML のセットアップ」の「制限事項」を参照してください。
ステップ 1: OneLogin での SAML アプリケーションの設定
- OneLogin で、[Applications (アプリケーション)] メニューから [Applications (アプリケーション)] を選択します。
- [Applications (アプリケーション)] ページで、[Add App (アプリケーションの追加)] をクリックします。
- [Find Applications (アプリケーションの検索)] ページで、「Sumo Logic」を検索します。
- Sumo Logic デプロイが US1 (https://service.sumologic.com) でない場合は、[Sumo Logic Multi (Sumo Logic 複数)] を選択して、各自のデプロイを選択します。Sumo Logic にアクセスするための URL から各自のデプロイを判断できます。たとえば、次の URL の場合デプロイは「us2」です。
service.us2.sumologic.com
- [Add Sumo Logic (Sumo Logic の追加)] ページ:
- Display Name (表示名): OneLogin ポータル ページに示される表示名です。必要に応じて編集します。
- Visible in portal (ポータルに公開): Sumo Logic を OneLogin ポータル ページに表示しない場合は、このオプションをオフに切り替えます。
- Icons (アイコン): 必要に応じて、別のアイコンをアップロードできます。
- Description (説明):
- [Save (保存)] をクリックします。
- 左側のナビゲーションで [Configuration (設定)] をクリックします。
- [Application details (アプリケーションの詳細)] ページ:
- Country (国): プルダウン リストから Sumo デプロイを選択します。
- Configuration ID (設定 ID): 設定 ID は、Sumo Logic 側の設定を行うときに、Sumo Logic が指定する認証リクエスト URL の末尾から取得します。現時点では、プレースホルダ テキストを入力します。
- [Save (保存)] をクリックします。
- 左側のナビゲーションで [Parameters (パラメータ)] をクリックします。
- Credentials are (資格情報): 資格情報を [Configured by admin (管理者が設定)] に設定します。
- Email (メール): Sumo Logic の資格情報として使用するメールまたはメールと同等のもののデフォルトのメール値を選択します。
- First Name (名): 「名」を選択します。
- Last Name (姓): 「姓」を選択します。
- Role (ロール):
- [SSO] タブ:
- 下記のステップ 2 で Sumo Logic を設定するときに指定する発行者 URL と SAML 2.0 エンドポイントをコピーします。
- X.509 証明書の [View Details (詳細の表示)] をクリックします。
- 証明書ページで、[Download (ダウンロード)] をクリックして、X509 証明書をダウンロードします。
- [Access (アクセス)] タブで、Sumo Logic にアクセスできるロールを選択します。
- [Save (保存)] をクリックします。
ステップ 2: Sumo での SAML の設定
このセクションでは、Sumo Logic で SAML を設定する手順について説明します。
-
[Administration (管理)] > [Security (セキュリティ)] > [SAML] を選択します。
- [+ Add Configuration (+ 設定の追加)] をクリックして、新しい設定を作成します。
- [Add Configuration (設定の追加)] ページが表示されます。
- Configuration Name (設定名): SSO ポリシーを識別するための名前 (または内部でポリシーを説明する名前) を入力します。
- Debug Mode (デバッグ モード): このオプションを選択すると、ユーザの認証エラー時に詳細が表示されます。詳細については「SAML デバッグ情報の表示」を参照してください。
- Issuer (発行者): 上記のとおり、OneLogin の [SSO] ページでコピーした発行者 URL を貼り付けます。
- X.509 Certificate (X.509 証明書): 上記のとおり、OneLogin の [SSO] ページからダウンロードした証明書を貼り付けます。
- Attribute Mapping (属性のマッピング): [Use SAML subject (SAML サブジェクトを使用)] を選択します。
- SP-initiated Login (SP で開始されるログイン): (省略可能) この設定により、Sumo ユーザが Sumo Logic Web アプリケーションからログインを開始できます。LoginPath。このオプションを設定する場合は、「SP で開始されるログインの設定」を参照してください。
- Roles Attribute (ロール属性): (省略可能)。このオプションを設定する場合は、「オンデマンド ロール プロビジョニングの設定」を参照してください。
- On Demand Provisioning (オンデマンド プロビジョニング): (省略可能)。下記の「オンデマンド プロビジョニングの設定」を参照してください。
- Logout Page (ログアウト ページ): Sumo ユーザが Sumo Logic からログアウトするか、ユーザのセッションがタイムアウトすると、指定したページにリダイレクトされます。ユーザが OneLogin ポータルページにリダイレクトされるようにする場合は、「
https
://your-domain.onelogin.com/portal/
」と入力します。ここで、your-domain
は会社の OneLogin ドメインです。 - [Add (追加)] をクリックします。
- 設定の詳細を表示するには、[Configuration List (設定リスト)] を選択します。[Assertion Consumer (アサーション コンシューマ)] フィールドの末尾にある番号 (URL の最後のスラッシュ (/) の後) をコピーします。下記のステップ 3 で、OneLogin の [Configuration (設定)] ページに貼り付けます。
ステップ 3: OneLogin での SAML 設定の完了
- OneLogin に戻ります。
- Sumo Logic SAML アプリケーションを選択します。
- [Configuration (設定)] ページで、Sumo の [Authentication Request (認証リクエスト)] からコピーした番号を [Configuration ID (設定 ID)] フィールドに入力します。
- [Save (保存)] をクリックします。
省略可能な設定
このセクションでは、いくつかの省略可能な SAML 機能の設定方法を説明します。
SP で開始されるログインの設定
この設定により、Sumo ユーザは Sumo Logic Web アプリケーションからログインを開始できます。Sumo は、OneLogin でのユーザ認証に必要な情報を含む SAML AuthnRequest を使用して、ユーザを OneLogin にリダイレクトします。OneLogin は、SAML アサーション (SAMLResponse) で Sumo に応答します。
- LoginPath。組織の一意の ID を入力します。組織に対して一意であれば、どのような英数文字列でも構いません (スペースを入れることはできません)。(他の Sumo ユーザがすでに使用しているログイン パスは使用できません。)入力した ID により、ユーザ ログイン用の一意の URL が生成されます。たとえば、
yourcompanyname
などと入力します。 - Authn Request URL (認証リクエスト URL)。上記のとおり、OneLogin の [SSO] ページからコピーした SAML 2.0 エンドポイント URL を貼り付けます。
- Disable Requested Authn Context (リクエストされた認証コンテキストの無効化): (省略可能)。オフのままにします。
- Sign Authn Request (認証リクエストに署名)。(省略可能)。オフのままにします。
オンデマンド アカウント プロビジョニングの設定
オンデマンド アカウント プロビジョニングを設定すると、ユーザが OneLogin ポータル ページから Sumo Logic に初めてログインを試みたときに、Sumo Logic がユーザ アカウントを自動的に作成します。この動作を設定するには、Sumo Logic で OneLogin との統合を更新して、[First Name (名)] と [Last Name (姓)] の属性を指定します。この情報は、OneLogin でユーザを識別するために使用されます。さらに、作成されたアカウントに割り当てるロールを指定します。
Sumo Logic で、OneLogin 統合アプリケーションを開いて編集できるようにします。
- [On Demand Provisioning (オンデマンド プロビジョニング)] チェックボックスをクリックします。
- First Name (名): 名を入力します。
- Last Name (姓): 姓を入力します。
- On Demand Provisioning Roles (オンデマンド プロビジョニング ロール)。ユーザ アカウントのプロビジョニング時に割り当てる Sumo RBAC ロールを指定します。(このロールはすでに Sumo Logic に存在している必要があります)。
- [Save (保存)] をクリックして SAML 設定を保存します。
オンデマンド ロール プロビジョニングの設定
オンデマンド ロール プロビジョニングを設定すると、ユーザがログインするたびに Sumo Logic がそのユーザにロールを割り当てます。ロールは、OneLogin 管理者が設定し、SAML アサーションの一環として割り当てられます。ユーザに割り当てる各ロール名が、Sumo Logic と OneLogin に存在するロールと一致している必要があります。
- Sumo Logic で、OneLogin 統合アプリケーションを開いて編集できるようにします。
- [Roles Attribute (ロール属性)] チェックボックスをクリックします。[Roles Attribute (ロール属性)] フィールドが表示されます。
- Roles Attribute (ロール属性): 以下を入力します。
role
- [Save (保存)] をクリックします。