ドットコムモニターは、SAML 2.0 を使用した SSO ログインをサポートしています。
Id プロバイダーとしてアクティブ ディレクトリ FS (ADFS) と AZURE アクティブ ディレクトリ (Azure AD) を使用して SSO を有効にするために必要な手順を次に示します。 また、OKTA SAML 統合のステップ バイ ステップ ガイドも提供されています。
-
アクティブ ディレクトリ FS を使用した SSO
-
Azure アクティブ ディレクトリを使用した SSO
-
SSO と OKTA
部門の SSO の構成
Dotcom-Monitor アカウント用に部門を作成した場合は、SSO ユーザーがアカウントにログインするように設定できます。
部門の SSO を有効にするには、AD で Dotcom-Monitor 用に予約されているグループまたはロールの名前に、その部門名をサフィックスとして追加します。 区切り文字として二重ハイフンを使用します。
<グループ名 > — < 部門名>
たとえば、ユーザーが パワー ユーザー として “AlphaDep” 部門にログインできるようにするには 、Dotcom Monitor_Power_Users AD グループに次のサフィックスを追加する必要があります。
«Dotcom-Monitor_Power_Users--AlphaDep»
同じ形式を使用して、複数の部門名を 1 つずつ追加することもできます。 例えば:
«Dotcom-Monitor_Accounting_Users--AlphaDep--BetaDep--Department3»
ルートアカウントにログインするユーザーを許可するには、上記のように、部門のサフィックスなしで関連する AD グループを指定します。
«Dotcom-Monitor_ReadOnly_Users»
あるユーザーが複数の «Dotcom-Monitor_» の AD グループに含まれ、部門用に SSO が構成されている場合、対応するすべての部門へのログインが有効になります (部署が Dotcom-Monitor アカウントに存在する場合)。