セットアップ
Okta のカスタム SAML アプリのインテグレーションを作成する手順に従って、Okta を SAML IdP として構成します。
注: Okta アプリケーションとして Datadog を手動でセットアップしてください。あらかじめ構成されている Datadog アプリケーションは使用しないでください。
一般設定の詳細
Okta IDP 入力フィールド | 予測値 |
---|
シングルサインオン URL | Assertion Consumer Service URL (この URL は Configure SAML ページの Assertion Consumer Service URL フィールドで確認できます) |
Recipient URL | Assertion Consumer Service URL (または Use this for Recipient URL and Destination URL チェックボックスをオンにします) |
Destination URL | Assertion Consumer Service URL (または Use this for Recipient URL and Destination URL チェックボックスをオンにします) |
Audience URI (SP Entity ID) | サービスプロバイダーのエンティティ ID (この ID は Configure SAML ページの Service Provider Entity ID フィールドで確認できます) |
Name ID Format | EmailAddress |
応答 | Signed |
Assertion Signature | Signed |
Signature Algorithm | SHA256 |
Assertion Encryption | アサーションは暗号化できますが、暗号化されていないアサーションも許可されます。 |
SAML Single Logout | Disabled |
authnContextClassRef | PasswordProtectedTransport |
Honor Force Authentication | はい |
SAML Issuer ID | http://www.okta.com/${org.externalKey} |
属性ステートメントの詳細
名前 | 名前形式 (オプション) | 値 |
---|
NameFormat | URI リファレンス | urn:oasis:names:tc:SAML:2.0:attrname-format:uri |
sn | URI リファレンス | user.lastName |
givenName | URI リファレンス | user.firstName |
グループ属性ステートメント (オプション)
これは AuthN Mapping を使用している場合にのみ必要です。
名前 | 名前形式 (オプション) | 値 |
---|
memberOf | 指定なし | 正規表現 .* に一致 (このメソッドはすべてのグループを取得します。お使いのユースケースに適合しない場合は IDP 管理者にお問い合わせください) |
Datadog アカウントの SAML 構成の詳細については、SAML に関するドキュメントページを参照してください。
Okta でアプリケーションの構成が完了する前に IDP.XML
ファイルを Datadog にアップロードする必要がある場合は、SAML テンプレートアプリ用の idp.xml メタデータファイルの取得に関する記事で、フィールドプレースホルダーの説明を参照してください。
その他の参考資料