• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

SCIM/ Microsoft Entra IDSSO application configuration

Notre gestion automatisée des utilisateurs vous permet d'importer et de configurer vos utilisateurs et groupes New Relic depuis votre fournisseur d'identité via SCIM. Ce guide fournit des détails spécifiques à Azure AD sur la configuration de l’application New Relic Azure AD SCIM/SSO.

Exigences

Avant d’utiliser ce guide, lisez l’aperçu des exigences et des procédures.

Notez que ces instructions nécessitent des allers-retours entre votre fournisseur d'identité et New Relic.

Étape 1. Créer un domaine d'authentification et activer SCIM

Pour savoir comment accéder à l'UI du domaine d'authentification de New Relic, voir Domaine d'authentification.

Si vous n'en avez pas déjà un, créez un nouveau domaine d'authentification pour votre utilisateur provisionné par SCIM en cliquant sur + Add new.

Pour ce domaine d’authentification, sous Source of users, sélectionnez SCIM. Copiez et enregistrez le jeton API pour une utilisation ultérieure. Veuillez noter que cela ne sera affiché qu'une seule fois.

Étape 2. Configurer l'application New Relic d'Azure

Ensuite, vous allez configurer l’application SAML/SCIM New Relic d’Azure. Microsoft Entra ID, anciennement connu sous le nom d'Azure AD, fournit une galerie application , qui comprend diverses intégrations pour Microsoft Entra ID, y compris celles proposées par New Relic . Pour configurer ceci :

  1. Accédez au centre d’administration Microsoft Entra ID et connectez-vous si nécessaire. aad.portal.azure.com/
  2. Cliquez sur Applications dans le menu de gauche.
  3. Dans le menu déroulant, cliquez sur Enterprise applications.
  4. Cliquez sur +New Application.
  5. Retrouvez notre SCIM/SSO application en saisissant New Relic dans le nom champ de recherche, et cliquez sur l'application New Relic by organization (et New Relic by account non).
  6. Cliquez sur Create.

Étape 3. Configurer la connexion

Configurez l'application SCIM/SSO de New Relic pour provisionner automatiquement votre utilisateur sur New Relic.

  1. Depuis la page d’application New Relic SCIM/SSO, cliquez sur le lien Provisioning dans la barre latérale.
  2. Dans le volet principal, cliquez sur Get started.
  3. Dans la liste de sélection Provisioning Mode , choisissez Automatic.
  4. Dans le domaine d'authentification de New Relic, configurez un UI nouveau domaine avec SCIM activé.
  5. Dans Azure l’application New Relic SCIM/ d’SSO AD, dans la Admin credentials section, remplissez Tenant URL Secret token les champs et avec les valeurs fournies dans l'UI du domaine d’authentification de New Relic .
  6. Pour vérifier que vous pouvez vous connecter à New Relic, cliquez sur Test Connection.
  7. Lorsque vous voyez un message indiquant la réussite de la vérification, cliquez sur Save.

L'application New Relic SCIM/SSO peut désormais se connecter à New Relic. Passez à la section suivante pour configurer les règles de provisionnement.

Étape 4. Configurer les règles de provisionnement

Initialement, rien n'est configuré pour être envoyé à New Relic. Vous devez configurer Microsoft Entra ID pour envoyer des modifications pour la création, les mises à jour et la désactivation des utilisateurs.

Accédez à la page Provisioning et complétez les éléments suivants :

  1. Dans la page d'aperçu, cliquez sur Edit attribute mappings.

  2. Développez la section Mappings .

  3. Cliquez sur Provision Azure Active Directory Users.

  4. Vérifiez que les cases Target Object Actions, Create, Update et Delete sont toutes cochées.

  5. Vérifiez que le Attribute Mappings semble correct pour votre environnement. Chacun des attributs New Relic affichés dans la liste doit recevoir une valeur.

    Conseil

    Assurez-vous que l’attribut Azure Active Directory affiché dans la liste de gauche constitue de bonnes sources d’informations à envoyer à New Relic. En particulier, tous les environnements ne définissent pas l’attribut mail . Si votre environnement ne définit pas l'attribut mail , userPrincipalName pourrait être une bonne alternative.

  6. Laissez le commutateur Enabled réglé sur No jusqu'à ce que vous ayez terminé la configuration de l'utilisateur et du groupe dans la section suivante. Une fois toute la configuration prête, revenez à cette page et réglez le commutateur sur Yes.

  7. Cliquez sur Save.

Voici un exemple d'une page de modélisation d'attributs remplie avec les valeurs par défaut. Vos valeurs peuvent être configurées différemment selon votre situation.

Screen capture showing how to set attributes.

Après avoir enregistré les règles de provisionnement, l'application New Relic SCIM/SSO est prête à provisionner toutes les modifications apportées aux utilisateurs assignés à l'application. Passez à la section suivante pour affecter des utilisateurs et des groupes à l’ New Relic SCIM/SSO application.

Étape 5. Définissez le type d'utilisateur de votre utilisateur

Lorsque vos utilisateurs sont provisionnés dans New Relic, vous pouvez les voir dans l'UIUser management .

Si vous ajoutez un utilisateur à New Relic via SCIM mais que vous ne gérez pas son type d'utilisateur via SCIM, ils commencent comme utilisateur de base. Pour mettre à niveau utilisateur, vous avez deux options :

Étape 6. Attribuer l'accès au groupe

Une fois ces étapes terminées, vous devriez pouvoir voir votre utilisateur dans New Relic en allant dans l'UI de gestion des utilisateurs. Maintenant que vos utilisateurs sont présents dans New Relic, vous devez leur accorder l'accès aux rôles et aux comptes. Si cela n'est pas fait, votre utilisateur n'a pas encore accès à New Relic. Pour savoir comment procéder, consultez :

Étape 7. Configurer SAML SSO

Pour activer SAML SSO pour votre utilisateur, consultez les instructions SAML.

Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.