• EnglishEspañol日本語한국어Português
  • 로그인지금 시작하기

사용자의 편의를 위해 제공되는 기계 번역입니다.

In the event of any inconsistency between the English version and the translated version, the English versionwill take priority. Please visit this page for more information.

문제 신고

Microsoft Entra ID SCIM /SSO 애플리케이션 구성

자동화된 사용자 관리 를 통해 SCIM을 통해 ID 공급자로부터 New Relic 사용자 및 그룹을 가져오고 구성할 수 있습니다. 이 가이드에서는 New Relic Azure AD SCIM/SSO 애플리케이션을 구성하는 방법에 대한 Azure AD 관련 세부 정보를 제공합니다.

요구 사항

이 안내서를 사용하기 전에 요구 사항 및 절차 개요 를 읽으십시오.

이 지침은 귀하의 신원 제공자와 New Relic 사이를 왔다갔다 해야 한다는 점에 유의하십시오.

1단계. 인증 도메인 생성 및 SCIM 활성화

New Relic 인증 도메인 UI에 접근하는 방법은 인증 도메인 을 참조하십시오.

아직 없는 경우 + 새로 추가 를 클릭하여 SCIM 프로비저닝된 사용자에 대한 새 인증 도메인을 만듭니다.

해당 인증 도메인 의 경우 사용자 소스 아래에서 SCIM 을 선택합니다. 나중에 사용할 수 있도록 API 토큰을 복사하고 저장합니다. 이것은 한 번만 표시됩니다.

2단계. Azure의 New Relic 앱 설정

다음으로 Azure의 New Relic SAML/SCIM 앱을 설정합니다. 이전에 Azure AD로 알려진 Microsoft Entra ID는 New Relic이 제공하는 것을 포함하여 Microsoft Entra ID에 대한 다양한 통합을 포함하는 애플리케이션 갤러리를 제공합니다. 이를 설정하려면:

  1. Microsoft Entra ID 관리 센터로 이동하여 필요한 경우 로그인하세요. aad.portal.azure.com/
  2. 왼쪽 메뉴에서 Applications [애플리케이션을] 클릭합니다.
  3. 드롭다운에서 Enterprise applications [엔터프라이즈 애플리케이션을] 클릭합니다.
  4. +새 애플리케이션 을 클릭합니다.
  5. 이름 검색 상자에 New Relic 을 입력하여 SCIM/SSO 애플리케이션을 찾고 조직별 New Relic(계정별 New Relic 아님) 애플리케이션을 클릭합니다.
  6. Create [만들기를] 클릭합니다.

3단계. 연결 구성

사용자를 New Relic에 자동으로 프로비저닝하도록 New Relic SCIM/SSO 애플리케이션을 구성합니다.

  1. New Relic SCIM/SSO 애플리케이션 페이지에서 사이드바에 있는 프로비저닝 링크를 클릭합니다.
  2. 기본 창에서 시작하기 를 클릭합니다.
  3. 프로비저닝 모드 선택 목록에서 자동 을 선택합니다.
  4. New Relic의 인증 도메인 UI 에서 SCIM이 활성화 된 새 도메인을 설정합니다.
  5. Azure AD의 New Relic SCIM/SSO 앱의 관리자 자격 증명 섹션에서 New Relic의 인증 도메인 UI에 제공된 값으로 테넌트 URL비밀 토큰 필드를 채웁니다.
  6. New Relic에 연결할 수 있는지 확인하려면 연결 테스트 를 클릭합니다.
  7. 확인 성공을 나타내는 메시지가 표시되면 저장 을 클릭합니다.

New Relic SCIM/SSO 애플리케이션은 이제 New Relic과 연결할 수 있습니다. 프로비저닝 규칙을 구성하려면 다음 섹션을 계속하십시오.

4단계. 프로비저닝 규칙 구성

처음에는 New Relic으로 전송되도록 구성된 것이 없습니다. 사용자 생성, 업데이트 및 비활성화에 대한 변경 사항을 보내려면 Microsoft Entra ID를 구성해야 합니다.

프로비저닝 페이지로 이동하여 다음을 완료하십시오.

  1. 개요 페이지에서 Edit attribute mappings [속성 매핑 편집을] 클릭합니다.

  2. 매핑 섹션을 확장합니다.

  3. Azure Active Directory 사용자 프로비저닝 을 클릭합니다.

  4. 대상 개체 작업 , 만들기 , 업데이트삭제 확인란이 모두 선택되어 있는지 확인합니다.

  5. 속성 매핑 이 환경에 맞는지 확인합니다. 목록에 표시된 각각의 New Relic 속성은 값을 받아야 합니다.

    왼쪽 목록에 표시된 Azure Active Directory 특성이 New Relic에 정보를 보낼 수 있는 좋은 소스인지 확인합니다. 특히 모든 환경에서 메일 속성을 설정하는 것은 아닙니다. 환경에서 메일 속성을 설정하지 않은 경우 userPrincipalName 이 좋은 대안이 될 수 있습니다.

  6. 다음 섹션에서 사용자 및 그룹 구성을 완료할 때까지 사용 에 대한 스위치를 아니요 로 설정한 상태로 두십시오.모든 구성이 준비되면 이 페이지로 돌아가 스위치를 Yes 로 설정하십시오.

  7. 저장 을 클릭합니다.

다음은 기본값으로 채워진 속성 매핑 페이지의 예입니다. 상황에 따라 값이 다르게 구성될 수 있습니다.

프로비저닝 규칙을 저장한 후 New Relic SCIM/SSO 애플리케이션은 애플리케이션에 할당된 사용자에 대한 변경 사항을 프로비저닝할 준비가 됩니다. 다음 섹션을 계속 진행하여 New Relic SCIM/SSO 애플리케이션에 사용자 및 그룹을 할당합니다.

5단계. 사용자의 사용자 유형 설정

사용자가 New Relic에서 프로비저닝되면 사용자 관리 UI 에서 볼 수 있습니다.

SCIM을 통해 New Relic에 사용자를 추가하지만 SCIM을 통해 사용자 유형 을 관리 하지 않는 경우 기본 사용자 로 시작합니다. 사용자를 업그레이드하려면 두 가지 옵션이 있습니다.

6단계. 그룹 액세스 할당

이 단계가 완료되면 사용자 관리 UI 로 이동하여 New Relic에서 사용자를 볼 수 있습니다. 이제 사용자가 New Relic에 있으므로 역할 및 계정에 대한 액세스 권한을 부여해야 합니다. 이것이 완료되지 않으면 사용자는 아직 New Relic에 액세스할 수 없습니다. 이 작업을 수행하는 방법을 알아보려면 다음을 참조하세요.

7단계. SAML SSO 구성

사용자에 대해 SAML SSO를 활성화하려면 SAML 지침 을 참조하십시오.

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.