Nuestra gestión automatizada de usuarios le permite importar y configurar su usuario y grupos de New Relic desde su proveedor de identidad a través de SCIM. Esta guía proporciona detalles específicos de Azure AD sobre cómo configurar la aplicación SCIM/SSO de New Relic Azure AD.
Requisitos
Antes de utilizar esta guía, lea la descripción general de requisitos y procedimientos.
Tenga en cuenta que estas instrucciones requieren ir y venir entre su proveedor de identidad y New Relic.
Paso 1. Cree un dominio de autenticación y habilite SCIM
Para saber cómo acceder a la UI del dominio de autenticación de New Relic, consulte Dominio de autenticación.
Si aún no tiene uno, cree un nuevo dominio de autenticación para su usuario proporcionado por SCIM haciendo clic en + Add new.
Para ese dominio de autenticación, en Source of users, seleccione SCIM. Copie y guarde el token de API para usarlo más adelante. Tenga en cuenta que esto se mostrará sólo una vez.
Paso 2. Configure la aplicación New Relic de Azure
A continuación, configurará la aplicación SAML/SCIM New Relic de Azure. Microsoft Entra ID, anteriormente conocido como Azure AD, proporciona una galería de aplicaciones, que incluye varias integraciones para Microsoft Entra ID, incluidas las que ofrece New Relic. Para configurar esto:
Vaya al centro de administración de Microsoft Entra ID e inicie sesión si es necesario. aad.portal.azure.com/
Haga clic en
Applications
en el menú de la izquierda.
En el menú desplegable, haga clic en
Enterprise applications
.
Haga clic en
+New Application
.
Encuentre nuestra aplicación SCIM/SSO ingresando
New Relic
en el cuadro de búsqueda de nombre y haga clic en la aplicación
New Relic by organization
(no en
New Relic by account
).
Haga clic en
Create
.
Paso 3. Configurar la conexión
Configure la aplicación New Relic SCIM/SSO para aprovisionar automáticamente su usuario a New Relic.
Desde la página de la aplicación New Relic SCIM/SSO, haga clic en el enlace
Provisioning
en la barra lateral.
En el panel principal, haga clic en
Get started
.
En la lista de selección
Provisioning Mode
, elija
Automatic
.
En UIde usuario del dominio de autenticación de New Relic, configure un nuevo dominio con SCIM habilitado.
En la aplicación SCIM/SSO New Relic de Azure AD, en la sección
Admin credentials
, complete los campos
Tenant URL
y
Secret token
con los valores proporcionados en UI de usuario del dominio de autenticación de New Relic.
Para verificar que puedes conectarte a New Relic, haz clic en
Test Connection
.
Cuando vea un mensaje que indica que la verificación se realizó correctamente, haga clic en
Save
.
La aplicación New Relic SCIM/SSO ahora puede conectarse con New Relic. Continúe con la siguiente sección para configurar las reglas de aprovisionamiento.
Paso 4. Configurar reglas de aprovisionamiento
Inicialmente, no hay nada configurado para enviarse a New Relic. Debe configurar Microsoft Entra ID para enviar cambios para la creación, actualización y desactivación de usuarios.
Vaya a la página Provisioning y complete lo siguiente:
En la página de descripción general, haga clic en Edit attribute mappings.
Expanda la sección Mappings .
Haga clic en Provision Azure Active Directory Users.
Verifique que las casillas de verificación Target Object Actions, Create, Update y Delete estén marcadas.
Verifique que Attribute Mappings se vea correcto para su entorno. Cada uno de los atributos New Relic que se muestran en la lista debe recibir un valor.
Sugerencia
Asegúrese de que el atributo de Azure Active Directory que se muestra en la lista de la izquierda sea una buena fuente de información para enviar a New Relic. En particular, no todos los entornos establecen el atributo mail . Si su entorno no establece el atributo mail , userPrincipalName podría ser una buena alternativa.
Deje el interruptor de Enabled configurado en No hasta que haya terminado con la configuración de usuario y grupo en la siguiente sección. Una vez que toda la configuración esté lista, regrese a esta página y configure el interruptor en Yes.
Haga clic en Save.
A continuación se muestra un ejemplo de una página de mapeo de atributos completa con los valores predeterminados. Sus valores pueden configurarse de manera diferente dependiendo de su situación.
Después de guardar las reglas de aprovisionamiento, la aplicación New Relic SCIM/SSO está lista para aprovisionar cualquier cambio realizado al usuario asignado a la aplicación. Continúe con la siguiente sección para asignar usuarios y grupos a la aplicación New Relic SCIM/SSO.
Paso 5. Establece el tipo de usuario de tus usuarios
Cuando sus usuarios estén aprovisionados en New Relic, podrá verlos en la UIUser management .
Si agrega un usuario a New Relic a través de SCIM pero no administra su tipo de usuario a través de SCIM, comienza como usuario básico. Para actualizar usuario, tienes dos opciones:
- Utilice la UIde usuario de administración de usuarios para editar usuarios.
- Configure la aplicación de Azure para administrar el tipo de usuario.
Paso 6. Asignar acceso al grupo
Una vez que se completen estos pasos, debería poder ver a sus usuarios en New Relic yendo a la UIde usuario de administración de usuarios. Ahora que su usuario está presente en New Relic, debe otorgarle acceso a roles y cuentas. Si no se hace esto, su usuario aún no tiene acceso a New Relic. Para aprender cómo hacer esto, consulte:
Paso 7. Configurar SAML SSO
Para habilitar SAML SSO para su usuario, consulte las instrucciones de SAML.