PagerDutyをOktaと統合する

PagerDutyはユーザーのスキーマ検出をサポートしていません。

  1. PagerDuty APIキーを生成します。詳細については、PagerDutyのドキュメントを参照してください。
  2. PagerDutyをすでにOktaに追加している場合は、手順3に進みます。そうでない場合は、次の手順を実行して追加します。
    1. Admin Consoleで、[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。

    2. [Browse App Catalog(アプリカタログを参照)]をクリックします。
    3. PagerDutyを検索して選択し、[Add Integration(統合を追加)]をクリックします。
    4. [一般設定]ページのフィールドに入力し、[Next(次へ)]をクリックします。
    5. [サインオンオプション]ページの[Sign-On Options(サインオン方法)]で、サインオンのオプションを選択します。[SAML 2.0]を選択した場合、[View Setup Instructions(セットアップ手順を表示)]をクリックして指示に従います。
    6. [Done(完了)] をクリックします。
  3. Admin Consoleで、[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。

  4. リストから[PagerDuty]アプリ統合を選択します。
  5. [Provisioning(プロビジョニング)]タブを選択し、[Configure API Integration(API統合を構成)]をクリックして[Enable API Integration(API統合を有効化)]を選択します。
  6. APIキーと管理者のユーザー名を入力し、[Save(保存)]をクリックします。
  7. [設定][To App(アプリへ)]を選択します。
  8. [Edit(編集)]をクリックして、有効化するプロビジョニング機能を選択します。
  9. [Save(保存)]をクリックします。
  10. マッピングを構成します。具体的には、ユーザーロール(role)属性のマッピングを提供します。

    ロールは、OktaからPagerDutyに次のようにマッピングされます。

    • adminはグローバル管理者にマッピング
    • userはマネージャーにマッピング
    • limited_userは応答者にマッピング
    • observerは参照者にマッピング
    • read_only_userは関係者にマッピング
    • read_only_limited_userは制限付き関係者にマッピング
    • restricted_accessは制限付きアクセスにマッピング
    • team_responderは廃止されており、自動的に参照者にマッピング

  11. 任意。ユーザーをアプリに割り当てます。「アプリケーションをユーザーに割り当てる」を参照してください。

関連項目

PagerDutyでサポートされる機能