項目 |
内容 |
|
---|---|---|
事前確認 |
|
|
ネームID |
〇 |
メールアドレス |
カスタム属性 ※ カスタム属性の設定方法はこちら |
||
SP側の設定 |
〇 |
管理者様にて設定 |
SPへ設定を依頼 |
||
プロビジョニング |
APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可) |
|
〇 |
SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可) |
|
|
なし(各システムでアカウント作成) |
|
アクセス方法 |
〇 |
SP-Initiated SSO |
〇 |
IdP-Initiated SSO |
|
デバイス別動作検証状況 |
〇 |
PC - ブラウザ |
ー |
PC - デスクトップアプリ |
|
〇 |
iOS - 標準ブラウザ (Safari) |
|
〇 |
iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ |
|
ー |
iOS - ネイティブアプリ |
|
〇 |
Android - 標準ブラウザ (Chrome) |
|
〇 |
Android - トラスト・ログイン モバイルアプリ 内部ブラウザ |
|
ー |
Android - ネイティブアプリ |
|
SAML認証適用範囲 |
ー |
全員有効(SAML認証のみとなる) |
〇 |
その他:全員有効(SAML認証とパスワード認証併用選択可能) |
|
備考 |
特になし |
目次: |
ユーザーのMackerel 側の権限をトラスト・ログイン上で管理するかによって設定方法が異なります。Mackerel 側の権限をトラスト・ログイン上で管理しない場合は「①SAML JITでユーザーを「閲覧者」権限で追加する場合」
Mackerel 側の権限をトラスト・ログイン上で管理する場合は「②ユーザーの権限とトラスト・ログイン上の属性をマッピングさせる場合」
をご参照の上、設定を行ってください。
①SAML JITでユーザーを「閲覧者」権限で追加する場合
トラスト・ログインの管理ページの設定
- トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
- 「企業アプリ登録」画面で検索し、「Mackerel (SAML)」を選択します。
-
「IDプロバイダーの情報」 の「メタデータをダウンロード」ボタンからメタデータをダウンロードします。
- 「登録」ボタンで保存します。
Mackerel の設定
- 管理者アカウントでログインし、右上のアカウント表示をクリックし「オーガニゼーショングループ設定」を開きます。
- 対象のオーガニゼーショングループをクリックします。
- 各項目を以下のとおり設定し、最後に「更新」ボタンで保存します。
IdPメタデータXML トラスト・ログインから取得したメタデータをアップロードします。
正常に読み込まれると「IdP Entity ID」「Single Sign On URL」「IdP X509証明書」に値が自動入力されます。SAML認証を強制 ログイン方法をSAML認証のみに制限できます。
SAMLの初期設定時はOFFにしておき、SAML SSOの動作確認やユーザーへの周知が完了してからONにすることを推奨します。デフォルトでユーザーを閲覧者として追加 ON
トラスト・ログインのユーザーの設定
① ユーザーがマイページで追加する場合
- 「マイページ」で「アプリ追加」ボタンを押します。
- 「アプリ登録」画面で「Mackerel (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
- 「表示名」を変更する場合は入力し、「登録」ボタンを押します。
②管理者がメンバーを追加する場合
- 「管理ページ > アプリ」メニューで「Mackerel (SAML)」アプリを検索しクリックします。
- 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。
②ユーザーの権限とトラスト・ログイン上の属性をマッピングさせる場合
事前準備 (カスタム属性の設定)
トラスト・ログインのメンバー情報のカスタム属性に Mackerel 上でマッピングさせたい権限を追加します。カスタム属性名を「MackerelRole」とし、属性値は任意の名称を設定します。
後ほど、Mackerel 側で属性マッピングのルールを設定します。
本マニュアルでは一例として、下記の設定例で解説していきます。
・カスタム属性MackerelRoleが「User」のユーザーに「一般ユーザー」権限を割り当て
・カスタム属性MackerelRoleが「Admin」のユーザーに「管理者」権限を割り当て
・カスタム属性MackerelRoleが「Viewer」のユーザーに「閲覧者」権限を割り当て
【トラスト・ログイン カスタム属性 設定例】
Mackerel のユーザー権限に「閲覧者」を割り当てたい場合の設定例です。属性値に「Viewer」を設定します。
カスタム属性の設定方法は以下のページをご参照ください。
トラスト・ログインの管理ページの設定
- トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「SAMLアプリ登録」ボタンを押します。
- 「アプリケーション名」「アイコン」(任意)を設定します。
-
「IDプロバイダーの情報」 の「メタデータをダウンロード」ボタンからメタデータをダウンロードします。
-
「サービスプロバイダーの設定」の各項目を以下のとおり設定します。
エンティティID https://mackerel.io/saml/metadata.xml ネームIDフォーマット emailAddress サービスへのACS URL https://mackerel.io/saml/acs
-
「SAML属性の設定」の「カスタム属性を指定」ボタン押下し、「SAML属性を追加」ボタンで行(属性)を追加して以下の通り設定します。
サービスプロバイダー属性 トラスト・ログイン(IdP)属性 属性指定名 属性種類 属性名 属性値 MackerelRole Unspecified MackerelRole カスタム属性
「MackerelRole」を選択
- 「登録」ボタンで保存します。
Mackerel の設定
- 管理者アカウントでログインし、右上のアカウント表示をクリックし「オーガニゼーショングループ設定」を開きます。
- 対象のオーガニゼーショングループをクリックします。
- 「属性マッピング」を開き「新規追加」をクリックします。
- 各項目を以下のとおり設定し、「追加」ボタンで追加します。
マッピング名 属性マッピング設定の管理上の名称(任意)を入力します。 属性名 「MackerelRole」と入力 値 対応するトラスト・ログインのカスタム属性の属性値を入力します。 メモ 属性マッピングの説明を自由に入力できます。 権限 対応する権限を選択します。
- 設定したいマッピングごとに手順3〜4を繰り返して設定を追加します。
- 「オーガニゼーショングループ設定」の「基本設定」に戻り、各項目を以下のとおり設定し、最後に「更新」ボタンで保存します。
IdPメタデータXML トラスト・ログインから取得したメタデータをアップロードします。
正常に読み込まれると「IdP Entity ID」「Single Sign On URL」「IdP X509証明書」に値が自動入力されます。SAML認証を強制 ON 属性マッピングを有効にする ON
【注意】
- 属性マッピングによって割り当てられた権限は、オーガニゼーションのメンバー一覧画面で変更することはできません。
- オーガニゼーションのオーナーは、属性マッピングの影響を受けません。
- Mackerelでの属性マッピング設定の作成、およびトラスト・ログインでのカスタム属性設定を十分にしないまま「属性マッピングを有効にする」をONにしてしまうと、所属オーガニゼーションのメンバーへの権限割り当てがないとみなされ、オーガニゼーションのオーナー以外のメンバーがアクセスできなくなる場合があります。
トラスト・ログインのユーザーの設定
① ユーザーがマイページで追加する場合
- 「マイページ」で「アプリ追加」ボタンを押します。
- 「アプリ登録」画面で作成した独自SAMLアプリを選択し、画面右上の「次へ」ボタンを押します。
- 「表示名」を変更する場合は入力し、「登録」ボタンを押します。
② 管理者がメンバーを追加する場合
- 「管理ページ > アプリ」メニューで作成した独自SAMLアプリを検索しクリックします。
- 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。