PagerDuty
Last reviewed: 2 months ago
このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてPagerDuty ↗を構成する方法について説明します。
- Cloudflare Zero Trustに構成されたアイデンティティプロバイダー
- PagerDutyサイトへの管理者アクセス
- Zero Trust ↗に移動し、Access > Applicationsを選択します。
- Add an application > SaaSを選択します。
- ApplicationにはPagerdutyを選択します。
- 認証プロトコルにはSAMLを選択します。
- Add applicationを選択します。
- 次のフィールドに入力します:
- Entity ID:
https://<your-subdomain>.pagerduty.com - Assertion Consumer Service URL:
https://<your-subdomain>.pagerduty.com/sso/saml/consume - Name ID format: Email
- Entity ID:
- SSO endpointとPublic keyをコピーします。
- Save configurationを選択します。
- アプリケーションのアクセスポリシーを構成します。
- Doneを選択します。
- Public keyをテキストエディタに貼り付けます。
- 公開鍵を修正して、各行が最大64文字になるようにします。元々、公開鍵の各行は65文字です。
- 証明書を
-----BEGIN CERTIFICATE-----と-----END CERTIFICATE-----で囲みます。
- PagerDutyでプロフィール写真を選択し、Account Settings > Single Sign-onに移動します。
- SAMLをオンにします。
- X.509 Certificateに、ステップ2. Create a x.509 certificateからのx.509証明書全体を貼り付けます。
- Login URLに、Cloudflare Zero Trustのアプリケーション構成からのSSOエンドポイントを貼り付けます。
- Save Changesを選択します。
- シークレットウィンドウを開き、アドレスバーにPagerDutyのURLを貼り付けます。Sign In With Single Sign-Onを選択します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。
- シークレットウィンドウでPagerDutyのURLを貼り付け、Sign In With Single Sign-Onを選択します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。
- SSOサインインが成功したら、プロフィール写真を選択し、Account Settings > Single Sign-onに移動します。
- Allow username/password loginをオフにし、Save Changesを選択します。これで、ユーザーはSSOでのみサインインできるようになります。