Commencez à utiliser PagerDuty aujourd'hui
Essayez PagerDuty gratuitement pendant 14 jours – aucune carte de crédit requise.
Azure Active Directory (Azure AD) offre aux entreprises un moyen simple de gérer les identités et les accès, à la fois dans le cloud et sur site. Vos utilisateurs peuvent utiliser le même compte professionnel ou scolaire pour l’authentification unique à n’importe quelle application Web cloud et sur site. Vos utilisateurs peuvent utiliser leurs appareils préférés, notamment iOS, Mac OS X, Android et Windows. Votre organisation peut protéger les données et applications sensibles sur site et dans le cloud grâce à l'authentification multifacteur intégrée garantissant un accès local et distant sécurisé. Azure AD étend vos répertoires locaux afin que les travailleurs de l'information puissent utiliser un seul compte organisationnel pour accéder de manière sécurisée et cohérente à leurs ressources d'entreprise. Azure AD propose également des rapports complets, des analyses et des fonctionnalités en libre-service pour réduire les coûts et améliorer la sécurité. Le SLA Azure AD garantit le bon fonctionnement de votre entreprise à tout moment et peut être étendu aux niveaux de l’entreprise.
Vous devez être le Propriétaire du compte de votre compte PagerDuty afin d'effectuer ces modifications. De plus, les fonctionnalités SSO de PagerDuty ne sont disponibles que sur notre Opérations professionnelles, commerciales et numériques des plans . S'il te plaît contactez notre équipe commerciale si vous souhaitez mettre à niveau votre forfait.
https://VOTRE_SOUS-DOMAINE.pagerduty.com
https://VOTRE_SOUS-DOMAINE.pagerduty.com/sso/saml/sign-in
https://VOTRE_SOUS-DOMAINE.pagerduty.com/sso/saml/consume
utilisateur.mail
, puis clique Sauvegarder . nom
. utilisateur.displayname
. adresse e-mail
, Attribut source : utilisateur.mail
. responsabilités professionnelles
, Attribut source : utilisateur.jobtitle
. rôle
, Attribut source : Il peut s'agir d'une valeur codée en dur, par exemple utilisateur_limité
(un Répondeur rôle), si vous souhaitez que tous les utilisateurs disposent du même rôle, ou vous pouvez utiliser Conditions de réclamation déterminer le rôle en fonction de l'appartenance au groupe ; dans les deux cas, la valeur envoyée doit être l'une des valeurs de PagerDuty. Valeurs du rôle utilisateur de l'API REST . Pourquoi les utilisateurs reçoivent-ils uniquement l'e-mail ?
Si les revendications d'attribut ne sont pas correctement configurées, des champs tels que nom et rôle ne sera pas transféré correctement lorsqu'un utilisateur est créé lors de la première connexion SSO. Généralement, cela se produit lorsque Espace de noms n’est pas vide de sens sur ces affirmations. Assurez-vous que sur chaque revendication d'attribut (sauf la Identifiant d'utilisateur unique ) le Espace de noms le champ est vide et chacun Nom la valeur du champ est orthographiée exactement comme indiqué à l’étape 9 de la section Azure ci-dessus.
Pourquoi est-ce que je reçois le message d'erreur « La méthode d'authentification 'WindowsIntegrated'… ne correspond pas à la méthode d'authentification demandée… » ?
Une partie de la requête SAML envoyée à Azure depuis PagerDuty lors de la première étape de l'authentification (lorsqu'un utilisateur clique sur Connectez-vous avec mon fournisseur d'identité et est redirigé vers Azure) est contexte d'authentification demandé (le RequestedAuthContext élément), qui est une préférence déclarée pour un certain niveau minimum de sécurité pour l'authentification de l'utilisateur dans le fournisseur d'identité. Notre service SAML inclut cela lors de l'envoi de requêtes à chaque fournisseur de services, Azure inclus.
Par Implémentation du protocole SAML d'Azure , seulement le mot de passe classe de type d'authentification ( urne: oasis: noms: tc: SAML: 2.0: ac: classes: mot de passe ) est pris en charge lors de la demande d'un contexte d'authentification :
Azure AD n'en prend en charge qu'un seul AuthnContextClassRef valeur: urne: oasis: noms: tc: SAML: 2.0: ac: classes: mot de passe .
De plus, le service SAML d'Azure exige que le fournisseur de services précise qu'il doit y avoir une correspondance exacte entre le contexte demandé et le contexte d'authentification pour correspondre exactement à celui demandé par le fournisseur de services (ceci est activé via l'option Exiger une comparaison EXACTE du contexte d'authentification option); une erreur différente indiquant que la comparaison du contexte doit être exacte en résultera autrement.
En résumé:
Les utilisateurs peuvent contourner ce problème en utilisant un autre navigateur Web qui ne tente pas de s'authentifier auprès du fournisseur d'identité via le WindowsIntégré méthode d'authentification et en utilisant l'authentification par mot de passe pour accéder à leur identité.
Si votre organisation et votre flux de travail informatique nécessitent une authentification Windows intégrée et que vos utilisateurs finaux sont concernés par ce problème connu, veuillez nous faire part de vos commentaires dans le Communauté PagerDuty ou par en nous envoyant un email .
Pour référence ultérieure :
Essayez PagerDuty gratuitement pendant 14 jours – aucune carte de crédit requise.