• /
  • EnglishEspañol日本語한국어Português
  • Inicia sesiónComenzar ahora

Te ofrecemos esta traducción automática para facilitar la lectura.

En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta página para obtener más información.

Crea una propuesta

Dominio de autenticación: cómo iniciar sesión y se gestiona su usuario

Importante

Este documento es para administrar usuarios en nuestro modelo de usuario más nuevo. Para administrar el usuario en nuestro modelo de usuario original, consulte Usuario original.

Para administrar su usuario, la organización New Relic puede configurar uno o más dominios de autenticación, que controlan cómo se agregan los usuarios a una cuenta de New Relic, cómo se autentican y más.

Dominio de autenticación

Un authentication domain es una agrupación de usuarios de New Relic regida por la misma configuración de administración de usuarios, como cómo se aprovisionan (agregan y actualizan) y cómo se autentican (iniciar sesión).

Cuando crea una organización New Relic, la configuración de autenticación predeterminada es:

  • Fuente del usuario: su usuario se agrega a New Relic utilizando solo nuestras herramientas de administración de usuarios (no herramientas de terceros)
  • Autenticación: los usuarios inician sesión con su correo electrónico y contraseña.

Esas configuraciones predeterminadas estarían bajo un dominio de autenticación. Si agregó otro dominio de autenticación, puede configurarlo así:

  • Fuente del usuario: los usuarios se agregan y administran desde un proveedor de identidad externo a través del aprovisionamiento SCIM.
  • Autenticación: el usuario inicia sesión mediante el inicio de sesión único (SSO) SAML de un proveedor de identidad.

Cuando agrega un usuario a New Relic, siempre se agrega a un dominio de autenticación específico. Normalmente las organizaciones tienen uno o dos dominios de autenticación: uno con los métodos manuales y otro para los métodos asociados con un proveedor de identidad. Obtenga más información en este breve vídeo (4:26 minutos):

Requisitos

Los dominios de autenticación sirven para administrar usuarios en nuestro modelo de usuario más nuevo. Si sus usuarios están en nuestro modelo de usuario original, consulte Cuentas originales.

Requisitos para gestionar el dominio de autenticación:

Crear y configurar un dominio de autenticación

Si cumple con los requisitos, puede agregar y administrar el dominio de autenticación.

Para ver y configurar el dominio de autenticación: desde el menú de usuario, vaya a Administration > Authentication domains.

Si tienes dominio existente, estarán a la izquierda. Tenga en cuenta que la mayoría de las organizaciones tendrán, como máximo, dos o tres dominios: uno con la configuración predeterminada manual y uno o dos para la configuración asociada al proveedor de identidad.

Para crear un nuevo dominio desde la página UI del dominio de autenticación, haga clic en Create authentication domain. Para más información sobre las opciones de configuración, sigue leyendo.

Cambiar a un dominio diferente

Si tiene registros de usuario en más de un dominio de autenticación, puede cambiar entre dominios.

Fuente del usuario: cómo se agregan y administran sus usuarios

Sugerencia

Para obtener una introducción a nuestras ofertas SAML SSO y SCIM, lea Introducción a SSO y SCIM.

Desde la UIde usuario del dominio de autenticación, puede configurar una de dos opciones para el origen de sus usuarios:

  • Manual

    (predeterminado): esto significa que sus usuarios se agregan manualmente a New Relic desde la UI

    User management

    .

  • SCIM:

    Nuestra característica de administración automatizada de usuarios le permite utilizar el aprovisionamiento SCIM para importar y administrar usuarios desde su proveedor de identidad.

Notas sobre estas configuraciones:

  • No puedes alternar

    Source of users

    . Esto significa que si desea cambiar esto para un dominio de autenticación que ya se ha configurado, deberá crear uno nuevo.

  • Cuando habilita SCIM por primera vez, el token de portador se genera y solo se muestra una vez. Si necesita ver un token al portador más adelante, la única forma de hacerlo es generar uno nuevo, lo que invalidará el anterior y cualquier integración que utilice el token anterior.

Para saber cómo configurar SCIM, consulte Gestión automatizada de usuarios.

Método de gestión del tipo de usuario.

En Authentication Domain UI, si seleccionó SCIM como método de aprovisionamiento de usuario, tiene dos opciones para administrar el tipo de usuario de su usuario:

  • Manage user type in New Relic

    : Esta es la opción por defecto. Le permite administrar el tipo de usuario de sus usuarios desde New Relic.

  • Manage user type with SCIM

    : Habilitar esto significa que

    you can no longer manage user type from New Relic

    . Solo podrá cambiarlo y administrarlo desde su proveedor de identidad.

Más sobre estas dos opciones:

Tenga en cuenta que si utiliza nuestro modelo de usuario original, las actualizaciones funcionan de manera diferente.

Autenticación: cómo log sesión su usuario

El método de autenticación es la forma en que el usuario de New Relic log sesión en New Relic. Todos los usuarios de un dominio de autenticación tienen un único método de autenticación. Hay dos opciones de autenticación:

  • Nombre de usuario/contraseña (predeterminado): sus usuarios log sesión mediante correo electrónico y contraseña.
  • SAML SSO: su usuario log sesión a través del inicio de sesión único (SSO) de SAML utilizando su proveedor de identidad. Para aprender cómo configurarlo, sigue leyendo.

Configurar la autenticación SAML SSO

Antes de habilitar SAML SSO siguiendo las instrucciones a continuación, aquí hay algunas cosas que debe comprender y considerar:

  • Considere leer una introducción a New Relic SSO y SCIM.
  • Considere revisar los requisitos de SSO de SAML.
  • Considere ver un video sobre cómo configurar SAML SSO.
  • Tenga en cuenta que su usuario habilitado para SSO no recibirá una notificación de verificación por correo electrónico de New Relic porque la información de inicio de sesión y contraseña la maneja su proveedor de identidad.
  • Consulte los documentos del servicio de su proveedor de identidad porque pueden tener instrucciones específicas de New Relic.
  1. Si está configurando el aprovisionamiento SCIM:

    • Si usa Azure, Okta o OneLogin, primero siga estos procedimientos: Azure | OneLogin | Okta.
    • Si utiliza un proveedor de identidad diferente, siga los procedimientos SAML a continuación y use nuestra API SCIM para habilitar SCIM.
  2. Si only desea habilitar SAML SSO y no SCIM, y si usa Azure, Okta o OneLogin, siga estas instrucciones para configurar la aplicación correspondiente:

    • Si está implementando SAML utilizando un proveedor de identidad diferente que no se menciona anteriormente, deberá intentar realizar la integración utilizando las instrucciones de SAML que aparecen a continuación. Tenga en cuenta que su proveedor de identidad debe utilizar el protocolo SAML 2.0 y debe requerir aserciones SAML firmadas.
  3. A continuación, accederá a UI de nuestro dominio de autenticación. En el menú de usuario, haga clic en Administration y luego haga clic en Authentication domains. Si aún no tiene uno, cree un nuevo dominio para usarlo con su usuario de autenticación SAML.

  4. En Authentication, haga clic en Configure. En Method of authenticating users, seleccione SAML SSO.

  5. Si usa la aplicación Okta, OneLogin o Azure AD, puede omitir este paso. En Provided by New Relic, tenemos información específica de New Relic. Deberá colocarlos en los campos correspondientes de su servicio de proveedor de identidad. Si no está seguro de adónde van, consulte los documentos de su proveedor de identidad.

  6. En Provided by you, ingrese Source of SAML metadata. Esta URL la proporciona su proveedor de identidad y puede tener otro nombre. Debe cumplir con los estándares de metadatos SAML V2.0. Si su proveedor de identidad doesn't admite la configuración dinámica, puede hacerlo utilizando Upload a certificate. Debe ser un certificado x509 codificado con PEM.

  7. En Provided by you, configure el SSO target URL proporcionado por su proveedor de identidad. Puede encontrarlo yendo a Source of SAML metadata y buscando la URL de enlace POST. Parece: https://newrelic.oktapreview.com/app/newreliclr/1234567890abcdefghij/sso/saml.

  8. Si su proveedor de identidad tiene una URL de redireccionamiento para cerrar sesión, ingrésela en Logout redirect URL; de lo contrario, déjelo en blanco.

  9. Si está utilizando una aplicación de proveedor de identidad, deberá ingresar el ID del dominio de autenticación en la aplicación. Esa identificación se encuentra en la parte superior de la página UI del dominio de autenticación de New Relic.

  10. Opcional: en UI de usuario del dominio de autenticación de New Relic, puede ajustar otras configuraciones, como la duración de la sesión browser y el método de actualización del usuario. Puede ajustar esta configuración en cualquier momento.

  11. Si solo habilita SAML, deberá crear grupos. (Si habilitó SCIM, ya completó este paso). Los grupos son los que le dan a su usuario acceso a las cuentas de New Relic. Sin estar asignado a grupos, su usuario está aprovisionado en New Relic pero no tiene acceso a cuentas ni roles. Para aprender cómo hacer esto:

  1. Solo Okta: regrese a la aplicación New Relic de Okta y, desde la página

    Add New Relic by organization

    , desmarque las dos casillas de verificación

    Application visibility "Do not display..."

    y haga clic en

    Done

    .

Para verificar que se haya configurado correctamente, vea si su usuario puede log sesión en New Relic a través de su proveedor de identidad y asegurarse de que tenga acceso a sus cuentas.

Otras configuraciones relacionadas con el usuario

Para administrar la configuración relacionada con la sesión y si el usuario puede actualizarse automáticamente o no:

  1. En la UI

    User management

    , seleccione un dominio de autenticación del conmutador.

  2. Haga clic en el ícono de ajustes

    .

  3. Edite la configuración, que se describe con más detalle a continuación.

Configuraciones relacionadas con la sesión

Las configuraciones relacionadas con la sesión incluyen:

Configuración de actualización de usuario

Las configuraciones relacionadas con cómo los usuarios actualizan a un tipo de usuario superior incluyen:

  • Automatic approval

    : Esto permite que los usuarios puedan actualizar inmediatamente a un tipo de usuario superior por su cuenta, sin aprobación. Esto permite que estos usuarios puedan responder más rápidamente a los problemas.

  • Require review

    : Con esta opción, el usuario administrador con la configuración de administración

    Authentication domain

    recibe un correo electrónico cuando un usuario solicita una actualización y puede aprobar o rechazar esas solicitudes en la UI

    User management

    .

    • Un usuario está limitado a 6 solicitudes de actualización en un período móvil de 24 horas. Por ejemplo, si realiza sus 6 solicitudes de actualización entre las 8 a. m. y las 10 a. m., deberá esperar hasta las 8 a. m. del día siguiente antes de realizar otra solicitud de actualización.
Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.