コンテンツにスキップ

PagerDuty

Last reviewed: 2 months ago

このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてPagerDutyを構成する方法について説明します。

前提条件

1. Cloudflare Zero TrustにSaaSアプリケーションを追加する

  1. Zero Trustに移動し、Access > Applicationsを選択します。
  2. Add an application > SaaSを選択します。
  3. ApplicationにはPagerdutyを選択します。
  4. 認証プロトコルにはSAMLを選択します。
  5. Add applicationを選択します。
  6. 次のフィールドに入力します:
    • Entity ID: https://<your-subdomain>.pagerduty.com
    • Assertion Consumer Service URL: https://<your-subdomain>.pagerduty.com/sso/saml/consume
    • Name ID format: Email
  7. SSO endpointPublic keyをコピーします。
  8. Save configurationを選択します。
  9. アプリケーションのアクセスポリシーを構成します。
  10. Doneを選択します。

2. x.509証明書を作成する

  1. Public keyをテキストエディタに貼り付けます。
  2. 公開鍵を修正して、各行が最大64文字になるようにします。元々、公開鍵の各行は65文字です。
  3. 証明書を-----BEGIN CERTIFICATE----------END CERTIFICATE-----で囲みます。

3. PagerDutyにSAML SSOプロバイダーを追加する

  1. PagerDutyでプロフィール写真を選択し、Account Settings > Single Sign-onに移動します。
  2. SAMLをオンにします。
  3. X.509 Certificateに、ステップ2. Create a x.509 certificateからのx.509証明書全体を貼り付けます。
  4. Login URLに、Cloudflare Zero Trustのアプリケーション構成からのSSOエンドポイントを貼り付けます。
  5. Save Changesを選択します。

4. 統合をテストし、SSO構成を最終化する

  1. シークレットウィンドウを開き、アドレスバーにPagerDutyのURLを貼り付けます。Sign In With Single Sign-Onを選択します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。
  2. シークレットウィンドウでPagerDutyのURLを貼り付け、Sign In With Single Sign-Onを選択します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。
  3. SSOサインインが成功したら、プロフィール写真を選択し、Account Settings > Single Sign-onに移動します。
  4. Allow username/password loginをオフにし、Save Changesを選択します。これで、ユーザーはSSOでのみサインインできるようになります。