メインコンテンツまでスキップ
Sumo Logic Japanese

Sumo Logic と OneLogin との統合

Sumo Logic ユーザが OneLogin SSO を使用して Sumo Logic にサインオンできるように OneLogin と Sumo Logic を設定する方法を説明します。

Group 3 Copy 5.png

このページでは、OneLogin と Sumo Logic を統合し、Sumo Logic ユーザが OneLogin SSO を使用して Sumo Logic にサインオンできるようにする手順を説明します。 

始める前に

「シングル サインオンのための SAML のセットアップ」の「制限事項」を参照してください。

ステップ 1: OneLogin での SAML アプリケーションの設定

  1. OneLogin で、[Applications (アプリケーション)] メニューから [Applications (アプリケーション)] を選択します。
    applications-menu.png
  2. [Applications (アプリケーション)] ページで、[Add App (アプリケーションの追加)] をクリックします。
    add-app.png
     
  3. [Find Applications (アプリケーションの検索)] ページで、「Sumo Logic」を検索します。 
    search-for-sumo.png
  4. Sumo Logic デプロイが US1 (https://service.sumologic.com) でない場合は、[Sumo Logic Multi (Sumo Logic 複数)] を選択して、各自のデプロイを選択します。Sumo Logic にアクセスするための URL から各自のデプロイを判断できます。たとえば、次の URL の場合デプロイは「us2」です。  
    service.us2.sumologic.com
  5. [Add Sumo Logic (Sumo Logic の追加)] ページ:
    1. Display Name (表示名): OneLogin ポータル ページに示される表示名です。必要に応じて編集します。 
    2. Visible in portal (ポータルに公開): Sumo Logic を OneLogin ポータル ページに表示しない場合は、このオプションをオフに切り替えます。
    3. Icons (アイコン): 必要に応じて、別のアイコンをアップロードできます。
    4. Description (説明)
    5. [Save (保存)] をクリックします。 
      add-sumo-logic.png
  6. 左側のナビゲーションで [Configuration (設定)] をクリックします。
    sidebar-configuration.png
  7. [Application details (アプリケーションの詳細)] ページ:
    1. Country (国): プルダウン リストから Sumo デプロイを選択します。  
    2. Configuration ID (設定 ID): 設定 ID は、Sumo Logic 側の設定を行うときに、Sumo Logic が指定する認証リクエスト URL の末尾から取得します。現時点では、プレースホルダ テキストを入力します。
      application-details.png
    3. [Save (保存)] をクリックします。 
  8. 左側のナビゲーションで [Parameters (パラメータ)] をクリックします。
    1. Credentials are (資格情報): 資格情報を [Configured by admin (管理者が設定)] に設定します。 
    2. Email (メール): Sumo Logic の資格情報として使用するメールまたはメールと同等のもののデフォルトのメール値を選択します。 
    3. First Name (名): 「名」を選択します。
    4. Last Name (姓):  「姓」を選択します。 
    5. Role (ロール)
      parameters-tab.png
  9. [SSO] タブ:
    1. 下記のステップ 2 で Sumo Logic を設定するときに指定する発行者 URLSAML 2.0 エンドポイントをコピーします。 
    2. X.509 証明書の [View Details (詳細の表示)] をクリックします。 
      sso-tab.png
    3. 証明書ページで、[Download (ダウンロード)] をクリックして、X509 証明書をダウンロードします。  
      download-cert.png
  10. [Access (アクセス)] タブで、Sumo Logic にアクセスできるロールを選択します。
    access.png
  11. [Save (保存)] をクリックします。 

ステップ 2: Sumo での SAML の設定

このセクションでは、Sumo Logic で SAML を設定する手順について説明します。

  1. [Administration (管理)] > [Security (セキュリティ)] > [SAML] を選択します。

  2. [+ Add Configuration (+ 設定の追加)] をクリックして、新しい設定を作成します。 
    config-list.png
  3. [Add Configuration (設定の追加)] ページが表示されます。
    add-config.png       
  4. Configuration Name (設定名): SSO ポリシーを識別するための名前 (または内部でポリシーを説明する名前) を入力します。
  5. Debug Mode (デバッグ モード): このオプションを選択すると、ユーザの認証エラー時に詳細が表示されます。詳細については「SAML デバッグ情報の表示」を参照してください。
  6. Issuer (発行者): 上記のとおり、OneLogin の [SSO] ページでコピーした発行者 URL を貼り付けます。
  7. X.509 Certificate (X.509 証明書): 上記のとおり、OneLogin の [SSO] ページからダウンロードした証明書を貼り付けます。 
  8. Attribute Mapping (属性のマッピング): [Use SAML subject (SAML サブジェクトを使用)] を選択します。
  9. SP-initiated Login (SP で開始されるログイン): (省略可能) この設定により、Sumo ユーザが Sumo Logic Web アプリケーションからログインを開始できます。LoginPath。このオプションを設定する場合は、「SP で開始されるログインの設定」を参照してください。
  10. Roles Attribute (ロール属性): (省略可能)。このオプションを設定する場合は、「オンデマンド ロール プロビジョニングの設定」を参照してください。
  11. On Demand Provisioning (オンデマンド プロビジョニング): (省略可能)。下記の「オンデマンド プロビジョニングの設定」を参照してください。
  12. Logout Page (ログアウト ページ): Sumo ユーザが Sumo Logic からログアウトするか、ユーザのセッションがタイムアウトすると、指定したページにリダイレクトされます。ユーザが OneLogin ポータルページにリダイレクトされるようにする場合は、「
    https://your-domain.onelogin.com/portal/
    」と入力します。ここで、your-domain は会社の OneLogin ドメインです。
  13. [Add (追加)] をクリックします。 
  14. 設定の詳細を表示するには、[Configuration List (設定リスト)] を選択します。[Assertion Consumer (アサーション コンシューマ)] フィールドの末尾にある番号 (URL の最後のスラッシュ (/) の後) をコピーします。下記のステップ 3 で、OneLogin の [Configuration (設定)] ページに貼り付けます。
    config-details.png

ステップ 3: OneLogin での SAML 設定の完了

  1. OneLogin に戻ります。
  2. Sumo Logic SAML アプリケーションを選択します。
  3. [Configuration (設定)] ページで、Sumo の [Authentication Request (認証リクエスト)] からコピーした番号を [Configuration ID (設定 ID)] フィールドに入力します。
    application-details-config-ID.png
  4. [Save (保存)] をクリックします。

省略可能な設定 

このセクションでは、いくつかの省略可能な SAML 機能の設定方法を説明します。

SP で開始されるログインの設定

この設定により、Sumo ユーザは Sumo Logic Web アプリケーションからログインを開始できます。Sumo は、OneLogin でのユーザ認証に必要な情報を含む SAML AuthnRequest を使用して、ユーザを OneLogin にリダイレクトします。OneLogin は、SAML アサーション (SAMLResponse) で Sumo に応答します。 

  1. LoginPath。組織の一意の ID を入力します。組織に対して一意であれば、どのような英数文字列でも構いません (スペースを入れることはできません)。(他の Sumo ユーザがすでに使用しているログイン パスは使用できません。)入力した ID により、ユーザ ログイン用の一意の URL が生成されます。たとえば、yourcompanyname などと入力します。
  2. Authn Request URL (認証リクエスト URL)上記のとおり、OneLogin の [SSO] ページからコピーした SAML 2.0 エンドポイント URL を貼り付けます。 
  3. Disable Requested Authn Context (リクエストされた認証コンテキストの無効化): (省略可能)。オフのままにします。
  4. Sign Authn Request (認証リクエストに署名)。(省略可能)。オフのままにします。

オンデマンド アカウント プロビジョニングの設定

オンデマンド アカウント プロビジョニングを設定すると、ユーザが OneLogin ポータル ページから Sumo Logic に初めてログインを試みたときに、Sumo Logic がユーザ アカウントを自動的に作成します。この動作を設定するには、Sumo Logic で OneLogin との統合を更新して、[First Name (名)][Last Name (姓)] の属性を指定します。この情報は、OneLogin でユーザを識別するために使用されます。さらに、作成されたアカウントに割り当てるロールを指定します。

Sumo Logic で、OneLogin 統合アプリケーションを開いて編集できるようにします。

  1. [On Demand Provisioning (オンデマンド プロビジョニング)] チェックボックスをクリックします。
  2. First Name (名): 名を入力します。
     
  3. Last Name (姓): 姓を入力します。
     
  4. On Demand Provisioning Roles (オンデマンド プロビジョニング ロール)。ユーザ アカウントのプロビジョニング時に割り当てる Sumo RBAC ロールを指定します。(このロールはすでに Sumo Logic に存在している必要があります)。
  5. [Save (保存)] をクリックして SAML 設定を保存します。

オンデマンド ロール プロビジョニングの設定

オンデマンド ロール プロビジョニングを設定すると、ユーザがログインするたびに Sumo Logic がそのユーザにロールを割り当てます。ロールは、OneLogin 管理者が設定し、SAML アサーションの一環として割り当てられます。ユーザに割り当てる各ロール名が、Sumo Logic と OneLogin に存在するロールと一致している必要があります。

  1. Sumo Logic で、OneLogin 統合アプリケーションを開いて編集できるようにします。
  2. [Roles Attribute (ロール属性)] チェックボックスをクリックします。[Roles Attribute (ロール属性)] フィールドが表示されます。
  3. Roles Attribute (ロール属性): 以下を入力します。
    role
  4. [Save (保存)] をクリックします。 
  • この記事は役に立ちましたか?