Bugcrowd クラウド アプリケーション

この操作を行うには、特権管理者としてログインする必要があります。

SAML(Security Assertion Markup Language)を利用して、Google Cloud の認証情報で企業向けクラウド アプリケーションにログインできます。

Bugcrowd 用に SAML 経由での SSO を設定する

始める前に

SAML を設定するには、事前に Bugcrowd ですべてのドメインの所有権を証明する必要があります。Bugcrowd でこれを行う方法は次のとおりです。

  1. [Organization] に移動します。
  2. [Settings] を選択します。
  3. [Domain] をクリックします。
手順 1: Google の ID プロバイダ(IdP)情報を入手する
  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールのホームページから、[アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [アプリを追加] 次に [アプリを検索] をクリックします。
  4. 検索欄に「Bugcrowd」と入力します。
  5. 検索結果で、Bugcrowd SAML アプリにカーソルを合わせ、[選択] をクリックします。
  6. [Google ID プロバイダの詳細] ページで、次の操作を行います。
    1. [SSO の URL] の値をコピーして保存します。
    2. [エンティティ ID] の値をコピーして保存します。
    3. 証明書をダウンロードします。

管理コンソールは開いたままにして、Bugcrowd で次の手順を実施した後に設定ウィザードを続けられるようにします。

手順 2: Bugcrowd を SAML 2.0 のサービス プロバイダ(SP)として設定する
  1. 新しいシークレット ブラウザタブを開きます。
  2. 管理者として Bugcrowd にログインし、[Organization Settings] 次に [Authentication] 次に [Single Sign On (SSO)] に移動します。
  3. Bugcrowd から Organization Code をコピーします。この完全な SSO 設定は Google で必要になります。
  4. Google でコピーしたエンティティ ID を Bugcrowd の [IdP Entity ID] に貼り付けます。
  5. Google でコピーした SSO の URL を Bugcrowd の [IdP SSO Target URL] に貼り付けます。
  6. 証明書の内容を Bugcrowd の [IdP Certificate] に貼り付けます。
手順 3: 管理コンソールで SSO の設定を完了する
  1. 管理コンソールのブラウザタブに戻ります。
  2. [Google ID プロバイダの詳細] ページで、[続行] をクリックします。
  3. [サービス プロバイダの詳細] ページで、[ACS の URL] と [エンティティ ID] の {organization-code} を、Bugcrowd からコピーした Organization Code に置き換えます。
  4. [続行] をクリックします。

    注: Bugcrowd では属性のマッピングは不要です。

  5. [属性のマッピング] ページで、[完了] をクリックします。
手順 3: Bugcrowd アプリを有効にする
  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールのホームページから、[アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [Bugcrowd] を選択します。
  4. [ユーザー アクセス] をクリックします。
  5. 組織に属するすべてのユーザーに対してサービスを有効または無効にするには、[オン(すべてのユーザー)] または [オフ(すべてのユーザー)] をクリックし、[保存] をクリックします。

  6. (省略可)特定の組織部門に対してサービスを有効または無効にするには:

    1. 左側で組織部門を選択します。
    2. [オン] または [オフ] をオンにします。
    3. 親組織部門のサービス設定が変更された場合に自分の設定を維持するには、[オーバーライド] をクリックします。
    4. 組織部門のサービスのステータスがすでに [上書きされました] に設定されている場合は、次のいずれかを選択します。
      • 継承 - 親組織と同じ設定に戻します。
      • 保存 - 親の設定が変更された場合でも、新しい設定を保存します。

    詳しくは、組織構造についてのページをご覧ください。

  7. (省略可)ユーザー グループに対してサービスを有効にする
    アクセス グループを使用すると、組織部門内の一部のユーザーや、異なる組織部門の複数のユーザーに対してサービスを有効にすることができます。詳細

  8. Bugcrowd のユーザー アカウントのメール ID が Google ドメイン内のものと一致することを確認します。
手順 4: SSO の動作を確認する

Bugcrowd では、ID プロバイダ(IdP)を起点とする SSO とサービス プロバイダ(SP)を起点とする SSO の両方がサポートされています。以下の手順に沿って、いずれかのモードの SSO を確認します。

IdP を起点とする SSO

  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールのホームページから、[アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [Bugcrowd] を選択します。
  4. 左上の [SAML ログインをテスト] をクリックします。

    Bugcrowd が別のタブで開きます。開かない場合は、表示された SAML エラー メッセージの情報を参考にして、必要に応じて IdP と SP の設定を更新し、SAML ログインを再テストします。

SP を起点とする SSO

  1. シークレット ウィンドウを開きます。
  2. Bugcrowd に移動してログインします。 
    Google ログインページにリダイレクトされます。
  3. ユーザー名とパスワードを入力します。
    認証情報が認証されると、Bugcrowd にリダイレクトされます。


Google、Google Workspace、および関連するマークとロゴは、Google LLC の商標です。その他すべての企業名および商品名は、関連各社の商標または登録商標です。

この情報は役に立ちましたか?
改善できる点がありましたらお聞かせください。
true
検索
検索をクリア
検索終了
Google アプリ
メインメニュー
ヘルプセンターを検索
false