Mackerel のSAML JIT設定方法

 項目

内容 

事前確認

  • Mackerel にて事前の設定が必要です。

  • 最新の設定手順は、Mackerel からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)
※プロビジョニングが不要な場合の設定方法はこちら

 

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

SAML認証適用範囲

全員有効(SAML認証のみとなる)

その他:全員有効(SAML認証とパスワード認証併用選択可能)
※ 外部コラボレーター機能を利用すると、SAML認証を強制した上で例外的にSAML認証を行わずログイン可能なユーザーを設定することもできます。詳細はこちら

備考

特になし

 

目次:

①SAML JITでユーザーを「閲覧者」権限で追加する場合

  トラスト・ログインの管理ページの設定 

  Mackerel の設定

  トラスト・ログインのユーザーの設定

②ユーザーの権限とトラスト・ログイン上の属性をマッピングさせる場合

      事前準備 (カスタム属性の設定) 

      トラスト・ログインの管理ページの設定 

  Mackerel の設定

  トラスト・ログインのユーザーの設定


ユーザーのMackerel 側の権限をトラスト・ログイン上で管理するかによって設定方法が異なります。Mackerel 側の権限をトラスト・ログイン上で管理しない場合は「①SAML JITでユーザーを「閲覧者」権限で追加する場合」
Mackerel 側の権限をトラスト・ログイン上で管理する場合は「②ユーザーの権限とトラスト・ログイン上の属性をマッピングさせる場合」
をご参照の上、設定を行ってください。

①SAML JITでユーザーを「閲覧者」権限で追加する場合

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「Mackerel (SAML)」を選択します。
    02.png

  3. 「IDプロバイダーの情報」 の「メタデータをダウンロード」ボタンからメタデータをダウンロードします。
    03.png


  4. 「登録」ボタンで保存します。

 

Mackerel の設定

  1. 管理者アカウントでログインし、右上のアカウント表示をクリックし「オーガニゼーショングループ設定」を開きます。
    05.png

  2. 対象のオーガニゼーショングループをクリックします。
    06.png

  3. 各項目を以下のとおり設定し、最後に「更新」ボタンで保存します。
    IdPメタデータXML

    トラスト・ログインから取得したメタデータをアップロードします。
    正常に読み込まれると「IdP Entity ID」「Single Sign On URL」「IdP X509証明書」に値が自動入力されます。

    SAML認証を強制 ログイン方法をSAML認証のみに制限できます。
    SAMLの初期設定時はOFFにしておき、SAML SSOの動作確認やユーザーへの周知が完了してからONにすることを推奨します。
    デフォルトでユーザーを閲覧者として追加 ON

    jit07.png

 

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で「Mackerel (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで「Mackerel (SAML)」アプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。

 

②ユーザーの権限とトラスト・ログイン上の属性をマッピングさせる場合

事前準備 (カスタム属性の設定)

トラスト・ログインのメンバー情報のカスタム属性に Mackerel 上でマッピングさせたい権限を追加します。カスタム属性名を「MackerelRole」とし、属性値は任意の名称を設定します。
後ほど、Mackerel 側で属性マッピングのルールを設定します。

本マニュアルでは一例として、下記の設定例で解説していきます。
・カスタム属性MackerelRoleが「User」のユーザーに「一般ユーザー」権限を割り当て
・カスタム属性MackerelRoleが「Admin」のユーザーに「管理者」権限を割り当て
・カスタム属性MackerelRoleが「Viewer」のユーザーに「閲覧者」権限を割り当て

【トラスト・ログイン カスタム属性 設定例】
Mackerel のユーザー権限に「閲覧者」を割り当てたい場合の設定例です。属性値に「Viewer」を設定します。
jit00.png


カスタム属性の設定方法は以下のページをご参照ください。

    カスタム属性 設定方法(個別登録)

    カスタム属性 設定方法(一括登録)

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「SAMLアプリ登録」ボタンを押します。
    jit01.png

  2. 「アプリケーション名」「アイコン」(任意)を設定します。
    jit02.png

  3. 「IDプロバイダーの情報」 の「メタデータをダウンロード」ボタンからメタデータをダウンロードします。
    03.png


  4. 「サービスプロバイダーの設定」の各項目を以下のとおり設定します。
    エンティティID https://mackerel.io/saml/metadata.xml
    ネームIDフォーマット emailAddress
    サービスへのACS URL https://mackerel.io/saml/acs

    jit04.png

  5. 「SAML属性の設定」の「カスタム属性を指定」ボタン押下し、「SAML属性を追加」ボタンで行(属性)を追加して以下の通り設定します。
    サービスプロバイダー属性 トラスト・ログイン(IdP)属性
    属性指定名 属性種類 属性名   属性値
    MackerelRole Unspecified MackerelRole

    カスタム属性

    「MackerelRole」を選択


    jit05.png
  6. 「登録」ボタンで保存します。

 

Mackerel の設定

  1. 管理者アカウントでログインし、右上のアカウント表示をクリックし「オーガニゼーショングループ設定」を開きます。
    05.png

  2. 対象のオーガニゼーショングループをクリックします。
    06.png

  3. 「属性マッピング」を開き「新規追加」をクリックします。
    jit08.png

  4. 各項目を以下のとおり設定し、「追加」ボタンで追加します。
    マッピング名 属性マッピング設定の管理上の名称(任意)を入力します。
    属性名 「MackerelRole」と入力
    対応するトラスト・ログインのカスタム属性の属性値を入力します。
    メモ 属性マッピングの説明を自由に入力できます。
    権限 対応する権限を選択します。

    jit09.png

  5. 設定したいマッピングごとに手順3〜4を繰り返して設定を追加します。
    jit10.png

  6. 「オーガニゼーショングループ設定」の「基本設定」に戻り、各項目を以下のとおり設定し、最後に「更新」ボタンで保存します。
    IdPメタデータXML

    トラスト・ログインから取得したメタデータをアップロードします。
    正常に読み込まれると「IdP Entity ID」「Single Sign On URL」「IdP X509証明書」に値が自動入力されます。

    SAML認証を強制 ON
    属性マッピングを有効にする ON

    jit11.png

 

【注意】

  • 属性マッピングによって割り当てられた権限は、オーガニゼーションのメンバー一覧画面で変更することはできません。
  • オーガニゼーションのオーナーは、属性マッピングの影響を受けません。
  • Mackerelでの属性マッピング設定の作成、およびトラスト・ログインでのカスタム属性設定を十分にしないまま「属性マッピングを有効にする」をONにしてしまうと、所属オーガニゼーションのメンバーへの権限割り当てがないとみなされ、オーガニゼーションのオーナー以外のメンバーがアクセスできなくなる場合があります。

 

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で作成した独自SAMLアプリを選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

② 管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで作成した独自SAMLアプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。

 

 

Mackerel のSAML JIT設定方法

 項目

内容 

事前確認

  • Mackerel にて事前の設定が必要です。

  • 最新の設定手順は、Mackerel からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)
※プロビジョニングが不要な場合の設定方法はこちら

 

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

SAML認証適用範囲

全員有効(SAML認証のみとなる)

その他:全員有効(SAML認証とパスワード認証併用選択可能)
※ 外部コラボレーター機能を利用すると、SAML認証を強制した上で例外的にSAML認証を行わずログイン可能なユーザーを設定することもできます。詳細はこちら

備考

特になし

 

目次:

①SAML JITでユーザーを「閲覧者」権限で追加する場合

  トラスト・ログインの管理ページの設定 

  Mackerel の設定

  トラスト・ログインのユーザーの設定

②ユーザーの権限とトラスト・ログイン上の属性をマッピングさせる場合

      事前準備 (カスタム属性の設定) 

      トラスト・ログインの管理ページの設定 

  Mackerel の設定

  トラスト・ログインのユーザーの設定


ユーザーのMackerel 側の権限をトラスト・ログイン上で管理するかによって設定方法が異なります。Mackerel 側の権限をトラスト・ログイン上で管理しない場合は「①SAML JITでユーザーを「閲覧者」権限で追加する場合」
Mackerel 側の権限をトラスト・ログイン上で管理する場合は「②ユーザーの権限とトラスト・ログイン上の属性をマッピングさせる場合」
をご参照の上、設定を行ってください。

①SAML JITでユーザーを「閲覧者」権限で追加する場合

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「Mackerel (SAML)」を選択します。
    02.png

  3. 「IDプロバイダーの情報」 の「メタデータをダウンロード」ボタンからメタデータをダウンロードします。
    03.png


  4. 「登録」ボタンで保存します。

 

Mackerel の設定

  1. 管理者アカウントでログインし、右上のアカウント表示をクリックし「オーガニゼーショングループ設定」を開きます。
    05.png

  2. 対象のオーガニゼーショングループをクリックします。
    06.png

  3. 各項目を以下のとおり設定し、最後に「更新」ボタンで保存します。
    IdPメタデータXML

    トラスト・ログインから取得したメタデータをアップロードします。
    正常に読み込まれると「IdP Entity ID」「Single Sign On URL」「IdP X509証明書」に値が自動入力されます。

    SAML認証を強制 ログイン方法をSAML認証のみに制限できます。
    SAMLの初期設定時はOFFにしておき、SAML SSOの動作確認やユーザーへの周知が完了してからONにすることを推奨します。
    デフォルトでユーザーを閲覧者として追加 ON

    jit07.png

 

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で「Mackerel (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで「Mackerel (SAML)」アプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。

 

②ユーザーの権限とトラスト・ログイン上の属性をマッピングさせる場合

事前準備 (カスタム属性の設定)

トラスト・ログインのメンバー情報のカスタム属性に Mackerel 上でマッピングさせたい権限を追加します。カスタム属性名を「MackerelRole」とし、属性値は任意の名称を設定します。
後ほど、Mackerel 側で属性マッピングのルールを設定します。

本マニュアルでは一例として、下記の設定例で解説していきます。
・カスタム属性MackerelRoleが「User」のユーザーに「一般ユーザー」権限を割り当て
・カスタム属性MackerelRoleが「Admin」のユーザーに「管理者」権限を割り当て
・カスタム属性MackerelRoleが「Viewer」のユーザーに「閲覧者」権限を割り当て

【トラスト・ログイン カスタム属性 設定例】
Mackerel のユーザー権限に「閲覧者」を割り当てたい場合の設定例です。属性値に「Viewer」を設定します。
jit00.png


カスタム属性の設定方法は以下のページをご参照ください。

    カスタム属性 設定方法(個別登録)

    カスタム属性 設定方法(一括登録)

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「SAMLアプリ登録」ボタンを押します。
    jit01.png

  2. 「アプリケーション名」「アイコン」(任意)を設定します。
    jit02.png

  3. 「IDプロバイダーの情報」 の「メタデータをダウンロード」ボタンからメタデータをダウンロードします。
    03.png


  4. 「サービスプロバイダーの設定」の各項目を以下のとおり設定します。
    エンティティID https://mackerel.io/saml/metadata.xml
    ネームIDフォーマット emailAddress
    サービスへのACS URL https://mackerel.io/saml/acs

    jit04.png

  5. 「SAML属性の設定」の「カスタム属性を指定」ボタン押下し、「SAML属性を追加」ボタンで行(属性)を追加して以下の通り設定します。
    サービスプロバイダー属性 トラスト・ログイン(IdP)属性
    属性指定名 属性種類 属性名   属性値
    MackerelRole Unspecified MackerelRole

    カスタム属性

    「MackerelRole」を選択


    jit05.png
  6. 「登録」ボタンで保存します。

 

Mackerel の設定

  1. 管理者アカウントでログインし、右上のアカウント表示をクリックし「オーガニゼーショングループ設定」を開きます。
    05.png

  2. 対象のオーガニゼーショングループをクリックします。
    06.png

  3. 「属性マッピング」を開き「新規追加」をクリックします。
    jit08.png

  4. 各項目を以下のとおり設定し、「追加」ボタンで追加します。
    マッピング名 属性マッピング設定の管理上の名称(任意)を入力します。
    属性名 「MackerelRole」と入力
    対応するトラスト・ログインのカスタム属性の属性値を入力します。
    メモ 属性マッピングの説明を自由に入力できます。
    権限 対応する権限を選択します。

    jit09.png

  5. 設定したいマッピングごとに手順3〜4を繰り返して設定を追加します。
    jit10.png

  6. 「オーガニゼーショングループ設定」の「基本設定」に戻り、各項目を以下のとおり設定し、最後に「更新」ボタンで保存します。
    IdPメタデータXML

    トラスト・ログインから取得したメタデータをアップロードします。
    正常に読み込まれると「IdP Entity ID」「Single Sign On URL」「IdP X509証明書」に値が自動入力されます。

    SAML認証を強制 ON
    属性マッピングを有効にする ON

    jit11.png

 

【注意】

  • 属性マッピングによって割り当てられた権限は、オーガニゼーションのメンバー一覧画面で変更することはできません。
  • オーガニゼーションのオーナーは、属性マッピングの影響を受けません。
  • Mackerelでの属性マッピング設定の作成、およびトラスト・ログインでのカスタム属性設定を十分にしないまま「属性マッピングを有効にする」をONにしてしまうと、所属オーガニゼーションのメンバーへの権限割り当てがないとみなされ、オーガニゼーションのオーナー以外のメンバーがアクセスできなくなる場合があります。

 

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で作成した独自SAMLアプリを選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

② 管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで作成した独自SAMLアプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。