メインコンテンツまでスキップ
Sumo Logic Japanese

Sumo と AWS Single Sign-On の統合

Sumo Logic 用の AWS Single Sign-On の設定方法について説明します。

 enterprise.png

このページでは、Sumo Logic で AWS Single Sign-On を設定する手順について説明します。この手順を実行するには、Sumo Logic Enterprise サブスクリプションが必要です。 

ステップ 1: AWS Single Sign-On アプリケーションの作成 

  1. AWS マネジメント コンソールを開きます。
  2. AWS Single Sign-on サービスに移動します。
  3. 左側のナビゲーションから [Application (アプリケーション)] を選択します。
  4. [Add a New Application (新しいアプリケーションを追加)] をクリックします。 
  5. [AWS SSO Application Catalog (AWS SSO アプリケーション カタログ)] で「Sumo Logic」を検索します。

    add-new-application.png
     
  6. 一致した Sumo Logic アプリケーションをクリックします。
  7. [Add application (アプリケーションの追加)] ボタンをクリックします。
  8. [Configure Sumo Logic (Sumo Logic の設定)] ページが表示されます。 

    configure-sumologic.png
  9. このページの [AWS SSO Metadata (AWS SSO メタデータ)] セクションで [Download Certificate (ダウンロード証明書)] をクリックします。この手順では後から証明書が必要になります。AWS の設定ページはここでは開いたままにしてください。AWS Single Sign-on の設定を完了するために後でアクセスする必要があります。 

ステップ 2: Sumo Logic での SAML の設定

このセクションでは、Sumo Logic で基本的な SAML を設定する手順について説明します。

  1. 新しいブラウザ ウィンドウを開き、Sumo Logic アカウントにログインします。 
  2. [Administration (管理)] > [Security (セキュリティ)] > [SAML] を選択します。
  3. [Add Configuration (設定の追加)] をクリックします。

    sumo-saml-config-list.png    
  4. [Add Configuration (設定の追加)] ページが表示されます。

    sumo-saml-config.png
     
  5. Configuration Name (設定名): 設定の名前です。たとえば「AWS Single Sign-On」と入力します。
  6. Debug Mode (デバッグ モード): このオプションを選択すると、ユーザの認証エラー時に詳細が表示されます。詳細については「SAML デバッグ情報の表示」を参照してください。
  7. Issuer (発行者): AWS SSO 設定の [AWS SSO Metadata (AWS SSO メタデータ)] セクションから [AWS SSO Issuer URL (AWS SSO 発行者 URL)] を貼り付けます。 
  8. X.509 Certificate (X.509 証明書): テキスト エディタで、AWS からダウンロードした証明書ファイルを開きます。このファイルのすべてのテキストをコピーして、ここに貼り付けます。  
  9. Attribute Mapping (属性のマッピング): [Use SAML subject (SAML サブジェクトを使用)] を選択します。
  10. オンデマンド ユーザ アカウント プロビジョニング: (省略可能) この機能を設定すると、ユーザが AWS Single Sign-on を使用して最初に Sumo にログインしたときに、新しいユーザ アカウントが作成されます。オンデマンド プロビジョニングを設定するには、[First Name (名)][Last Name (姓)] の属性を指定します。これは、AWS Single Sign-on でユーザを識別するために使用されます。さらに、作成したアカウントに割り当てる Sumo ロールを指定します。
    1. [On Demand Provisioning (オンデマンド プロビジョニング)] チェックボックスをクリックします。

      on-demand-provisioning.png
       
    2. First Name (名): 以下を入力します。 
      FirstName 
    3. Last Name (姓): 以下を入力します。
      LastName 
    4. On Demand Provisioning Roles (オンデマンド プロビジョニング ロール)。ユーザ アカウントの最初のプロビジョニング時に割り当てる Sumo RBAC ロールを指定します。(このロールは Sumo Logic にすでに存在している必要があります)。複数のロールを入力する場合は、コンマで区切ります。例:
      Analyst, CollectorManager
  11. [Save (保存)] をクリックします。 
  12. 設定の詳細を表示するには、[Configuration List (設定リスト)] から選択します。

    sumo-config-list.png
     
  13. このパネルを開いたままにします。以下の [AWS Single Sign-on (AWS シングル サインオン)] の設定を完了すると、[Assertion Consumer (アサーション コンシューマ)] の値が AWS Single Sign-on にコピーされます。
    assertion-consumer.png

ステップ 3: AWS Single Sign-on の SAML 設定の完了

  1. AWS Single Sign-on の [Configure Sumo Logic (Sumo Logic の設定)] ページに戻ります。
  2. Sumo Logic の [Assertion Consumer (アサーション コンシューマ)] 値をこのページの [Application Metadata (アプリケーション メタデータ)] セクションの [Application ACS URL (アプリケーション ACS URL)] フィールドに貼り付けます。 

    application-metadata.png
  3. [Save Changes (変更を保存)] をクリックします。 
  4. 新しい AWS SSO 設定を表示する [Assigned Users (割り当て済みユーザ)] タブで、[Assign users (ユーザの割り当て)] をクリックします。 

    assign-users.png
     
  5. AWS SSO を使用して Sumo Logic にサインインすることを許可する個々のユーザまたはグループを選択します。AWS Single Sign on をまだ設定していない場合は、AWS ヘルプの説明に従って、最初にユーザとグループを追加する必要があります。
    1. Add Users (ユーザの追加)
    2. Add Groups (グループの追加)
    3. Add Users to Groups (グループにユーザを追加)
  6. [Assign Users (ユーザの割り当て)] クリックして、設定へのユーザの追加を完了します。

これで、Sumo Logic への AWS Single Sign-On のセットアップが完了しました。これで、ユーザは AWS SAML アプリケーションのページから SumoLogic タイルをクリックして、Sumo Logic にログインできるようになります。 

  • この記事は役に立ちましたか?