ドットコムモニターは、SAML 2.0 を使用した SSO ログインをサポートしています。

Id プロバイダーとしてアクティブ ディレクトリ FS (ADFS) と AZURE アクティブ ディレクトリ (Azure AD) を使用して SSO を有効にするために必要な手順を次に示します。 また、OKTA SAML 統合のステップ バイ ステップ ガイドも提供されています。

  • アクティブ ディレクトリ FS を使用した SSO

  • Azure アクティブ ディレクトリを使用した SSO

部門の SSO の構成

Dotcom-Monitor アカウント用に部門を作成した場合は、SSO ユーザーがアカウントにログインするように設定できます。

部門の SSO を有効にするには、AD で Dotcom-Monitor 用に予約されているグループまたはロールの名前に、その部門名をサフィックスとして追加します。 区切り文字として二重ハイフンを使用します。

<グループ名 > — < 部門名>

たとえば、ユーザーが パワー ユーザー として “AlphaDep” 部門にログインできるようにするには 、Dotcom Monitor_Power_Users AD グループに次のサフィックスを追加する必要があります。

«Dotcom-Monitor_Power_Users--AlphaDep»

ADFS グループ名を変更するには、グループを右クリックし、[ 名前の変更] を選択します。 名前を変更したら、ポップアップ ボックスまたはプロパティ > の全般グループ名 > (Windows 2000 以前) からも Windows 2000 以前の名前を変更します。

同じ形式を使用して、複数の部門名を 1 つずつ追加することもできます。 例えば:

«Dotcom-Monitor_Accounting_Users--AlphaDep--BetaDep--Department3»

ルートアカウントにログインするユーザーを許可するには、上記のように、部門のサフィックスなしで関連する AD グループを指定します。

«Dotcom-Monitor_ReadOnly_Users»

あるユーザーが複数の «Dotcom-Monitor_» の AD グループに含まれ、部門用に SSO が構成されている場合、対応するすべての部門へのログインが有効になります (部署が Dotcom-Monitor アカウントに存在する場合)。