Auth0 を SAML IdP として構成する方法
Dash が新機能を発表!インシデントマネジメント、Continuous Profiler など多数の機能が追加されました! Dash イベントで発表された新機能!

Auth0 を SAML IdP として構成する方法

セットアップ

Auth0 と SAML2 Web App を使用して SAML をセットアップします。

  1. Auth0 の Applications ページで、既存のクライアントを変更するか、新しいクライアントを作成します。
  2. クライアントの Addons タブで、SAML2 Web App を有効にします。
  3. SAML2 Web App の Settings タブで、以下の構成を入力します。

コンフィグレーション

以下は、公式の Auth0 Datadog SAML 構成です。

Application Callback URL

https://app.datadoghq.com/account/saml/assertion

Settings

{
  "audience": "https://app.datadoghq.com/account/saml/metadata.xml",
  "mappings": {},
  "createUpnClaim": false,
  "passthroughClaimsWithNoMapping": false,
  "mapUnknownClaimsAsIs": false,
  "mapIdentities": false,
  "nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress",
  "nameIdentifierProbes": [
    "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"
  ]
}

追加情報

first_namegive_name は Auth0 ユーザーのルート属性です。これらは、Auth0 管理 API で作成時にのみ設定できます。Normalized User Profilesを参照してください。

追加のユーザー情報を指定するには、ユーザープロファイルの user_metadata セクションを使用します。次に例を示します。

その他の参考資料

お役に立つドキュメント、リンクや記事: