• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Définissez des délais de session

Modèle d'utilisateur d'origine

Cette doc est destinée aux utilisateurs sur notre modèle utilisateur d'origine.

La fonctionnalité de session New Relic de vous permet de définir des limites de temps d'inactivité avant l'expiration automatique des sessions de navigateur de votre utilisateur.configuration

Exigences

Si vous utilisez notre nouveau modèle d'utilisateur, consultez Paramètres de session.

Présentation

configuration de session vous permet de définir des limites de temps d'inactivité avant l'expiration automatique des sessions de navigateur de vos utilisateurs. Un message apparaît trois minutes avant que le système les déconnecte. l'utilisateur doit ensuite se reconnecter pour continuer. Pour les comptes configurés avec SAML Single Sign On (SSO), une option supplémentaire est disponible pour définir la fréquence à laquelle les sessions du navigateur de l'utilisateur sont ré-authentifiées.

utilisateur et utilisateur restreint peuvent voir la période de temps pour l'expiration automatique, mais ils ne peuvent pas la modifier. Pour afficher la valeur du délai d’expiration : accédez à user menu > Account settings > Authentication > Session configuration.

Caractéristiques

Conseil

Owner or Admins

Les options configuration de session fournissent un niveau de sécurité supplémentaire pour garantir que le navigateur sans monitoring expirera automatiquement. Les valeurs de session sont automatiquement stockées dans le cookie de session. Les fonctionnalités supplémentaires incluent :

Feature

Notes

Installation facile

Les administrateurs utilisent la barre coulissante dans l'interface utilisateur de New Relic pour sélectionner des périodes prédéfinies. La valeur par défaut est de deux semaines.

Options distinctes disponibles par rôle

Les administrateurs peuvent choisir que les sessions restreintes aux utilisateurs n'expirent jamais, même s'ils sélectionnent un paramètre de délai d'expiration de session. Ceci est utile, par exemple, lorsque vous utilisez une connexion d'utilisateur restreint pour les démonstrations.

Héritage automatique pour les comptes enfants

Par défaut, les comptes enfants héritent de la même configuration de session que leur compte parent.

Le plus restrictif par défaut

Si l'utilisateur possède plusieurs comptes, le paramètre le plus restrictif s'applique, quel que soit le compte actuellement utilisé par l'utilisateur.

intégration avec l'URL de déconnexion SAML SSO

Si la configuration SSO SAML du compte n'inclut pas d'URL de déconnexion, New Relic inclut un lien de Session configuration pour que le propriétaire puisse le configurer. Si l'administrateur n'est pas également le propriétaire, un message concernant l'exigence d'URL de déconnexion SAML SSO s'affiche.

Paramètre de réauthentification supplémentaire pour SAML SSO

En plus de l'option de délai d'expiration de session, les administrateurs peuvent sélectionner le délai (de 15 minutes à 2 semaines, ou jamais) à partir duquel une session de navigateur authentifiée par SAML doit être ré-authentifiée.

Sélectionnez la valeur du délai d'expiration de la session

Le processus de sélection de la valeur du délai d’expiration de la session est le même pour la configuration SAML et non SAML. Pour des options de configuration SAML supplémentaires, consultez Réauthentification du navigateur SAML SSO.

Pour sélectionner une période prédéfinie pour les délais d'expiration de session avec les comptes SSO SAML, le propriétaire du compte doit avoir préalablement identifié l'URL de déconnexion dans les paramètres de configuration SSO SAML. Si cela n'a pas été configuré, l'administrateur du compte peut afficher la barre coulissante du délai d'expiration de la session, mais pas la modifier.

Si l'administrateur est également le propriétaire du compte, le Session configuration inclut un lien pour accéder directement à la configuration SSO SAML de New Relic et identifier l'URL de déconnexion. Pour plus d’informations, voir Configuration de SSO.

Pour sélectionner une période prédéfinie pour les délais d'expiration de session pour l'utilisateur sur notre modèle d'utilisateur d'origine:

  1. Aller à : user menu > Account settings > Authentication > Session configuration.
  2. Utilisez la barre coulissante pour sélectionner une période pendant laquelle les sessions inactives expirent et log automatiquement.
  3. Facultatif : sélectionnez l'option case à cocher si vous ne souhaitez pas que les sessions de navigateur restreintes aux utilisateurs expirent.
  4. Sélectionnez Save my changes.

Les modifications prennent effet immédiatement.

Sélectionnez la réauthentification du navigateur SAML SSO

Pour sélectionner une période prédéfinie pour la ré-authentification des sessions de navigateur authentifiées par SSO SAML :

  1. Aller à : user menu > Account settings > Authentication > Session configuration.
  2. Utilisez la barre coulissante SAML re-authentication time pour sélectionner une période pendant laquelle New Relic doit vérifier la session du navigateur.
  3. Sélectionnez Save my changes.

Redirection après expiration du délai SAML

Si vous êtes déconnecté en raison d'un délai d'inactivité de session sur un compte configuré pour SAML, vous serez redirigé vers la page de connexion New Relic . Étant donné que votre compte est configuré pour SAML, vous ne disposez pas d’une connexion New Relic directe. Pour être redirigé vers votre fournisseur SAML pour l'authentification :

  1. Saisissez votre adresse e-mail dans le champ Email .
  2. Laissez le champ Password vide.
  3. Cliquez sur le bouton Sign In .

Vous serez ensuite redirigé vers votre fournisseur SAML. Une fois réautorisé, vous serez alors redirigé vers le site Web de New Relic.

Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.