• /
  • EnglishEspañol日本語한국어Português
  • Inicia sesiónComenzar ahora

Te ofrecemos esta traducción automática para facilitar la lectura.

En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta página para obtener más información.

Crea una propuesta

Configuración de la aplicación Microsoft Entra ID SCIM/SSO

Nuestra gestión automatizada de usuarios le permite importar y configurar su usuario y grupos de New Relic desde su proveedor de identidad a través de SCIM. Esta guía proporciona detalles específicos de Azure AD sobre cómo configurar la aplicación SCIM/SSO de New Relic Azure AD.

Requisitos

Antes de utilizar esta guía, lea la descripción general de requisitos y procedimientos.

Tenga en cuenta que estas instrucciones requieren ir y venir entre su proveedor de identidad y New Relic.

Paso 1. Cree un dominio de autenticación y habilite SCIM

Para saber cómo acceder a la UI del dominio de autenticación de New Relic, consulte Dominio de autenticación.

Si aún no tiene uno, cree un nuevo dominio de autenticación para su usuario proporcionado por SCIM haciendo clic en + Add new.

Para ese dominio de autenticación, en Source of users, seleccione SCIM. Copie y guarde el token de API para usarlo más adelante. Tenga en cuenta que esto se mostrará sólo una vez.

Paso 2. Configure la aplicación New Relic de Azure

A continuación, configurará la aplicación SAML/SCIM New Relic de Azure. Microsoft Entra ID, anteriormente conocido como Azure AD, proporciona una galería de aplicaciones, que incluye varias integraciones para Microsoft Entra ID, incluidas las que ofrece New Relic. Para configurar esto:

  1. Vaya al centro de administración de Microsoft Entra ID e inicie sesión si es necesario. aad.portal.azure.com/

  2. Haga clic en

    Applications

    en el menú de la izquierda.

  3. En el menú desplegable, haga clic en

    Enterprise applications

    .

  4. Haga clic en

    +New Application

    .

  5. Encuentre nuestra aplicación SCIM/SSO ingresando

    New Relic

    en el cuadro de búsqueda de nombre y haga clic en la aplicación

    New Relic by organization

    (no en

    New Relic by account

    ).

  6. Haga clic en

    Create

    .

Paso 3. Configurar la conexión

Configure la aplicación New Relic SCIM/SSO para aprovisionar automáticamente su usuario a New Relic.

  1. Desde la página de la aplicación New Relic SCIM/SSO, haga clic en el enlace

    Provisioning

    en la barra lateral.

  2. En el panel principal, haga clic en

    Get started

    .

  3. En la lista de selección

    Provisioning Mode

    , elija

    Automatic

    .

  4. En UIde usuario del dominio de autenticación de New Relic, configure un nuevo dominio con SCIM habilitado.

  5. En la aplicación SCIM/SSO New Relic de Azure AD, en la sección

    Admin credentials

    , complete los campos

    Tenant URL

    y

    Secret token

    con los valores proporcionados en UI de usuario del dominio de autenticación de New Relic.

  6. Para verificar que puedes conectarte a New Relic, haz clic en

    Test Connection

    .

  7. Cuando vea un mensaje que indica que la verificación se realizó correctamente, haga clic en

    Save

    .

La aplicación New Relic SCIM/SSO ahora puede conectarse con New Relic. Continúe con la siguiente sección para configurar las reglas de aprovisionamiento.

Paso 4. Configurar reglas de aprovisionamiento

Inicialmente, no hay nada configurado para enviarse a New Relic. Debe configurar Microsoft Entra ID para enviar cambios para la creación, actualización y desactivación de usuarios.

Vaya a la página Provisioning y complete lo siguiente:

  1. En la página de descripción general, haga clic en Edit attribute mappings.

  2. Expanda la sección Mappings .

  3. Haga clic en Provision Azure Active Directory Users.

  4. Verifique que las casillas de verificación Target Object Actions, Create, Update y Delete estén marcadas.

  5. Verifique que Attribute Mappings se vea correcto para su entorno. Cada uno de los atributos New Relic que se muestran en la lista debe recibir un valor.

    Sugerencia

    Asegúrese de que el atributo de Azure Active Directory que se muestra en la lista de la izquierda sea una buena fuente de información para enviar a New Relic. En particular, no todos los entornos establecen el atributo mail . Si su entorno no establece el atributo mail , userPrincipalName podría ser una buena alternativa.

  6. Deje el interruptor de Enabled configurado en No hasta que haya terminado con la configuración de usuario y grupo en la siguiente sección. Una vez que toda la configuración esté lista, regrese a esta página y configure el interruptor en Yes.

  7. Haga clic en Save.

A continuación se muestra un ejemplo de una página de mapeo de atributos completa con los valores predeterminados. Sus valores pueden configurarse de manera diferente dependiendo de su situación.

Screen capture showing how to set attributes.

Después de guardar las reglas de aprovisionamiento, la aplicación New Relic SCIM/SSO está lista para aprovisionar cualquier cambio realizado al usuario asignado a la aplicación. Continúe con la siguiente sección para asignar usuarios y grupos a la aplicación New Relic SCIM/SSO.

Paso 5. Establece el tipo de usuario de tus usuarios

Cuando sus usuarios estén aprovisionados en New Relic, podrá verlos en la UIUser management .

Si agrega un usuario a New Relic a través de SCIM pero no administra su tipo de usuario a través de SCIM, comienza como usuario básico. Para actualizar usuario, tienes dos opciones:

Paso 6. Asignar acceso al grupo

Una vez que se completen estos pasos, debería poder ver a sus usuarios en New Relic yendo a la UIde usuario de administración de usuarios. Ahora que su usuario está presente en New Relic, debe otorgarle acceso a roles y cuentas. Si no se hace esto, su usuario aún no tiene acceso a New Relic. Para aprender cómo hacer esto, consulte:

Paso 7. Configurar SAML SSO

Para habilitar SAML SSO para su usuario, consulte las instrucciones de SAML.

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.