Notre gestion automatisée des utilisateurs vous permet d'importer et de configurer vos utilisateurs et groupes New Relic depuis votre fournisseur d'identité via SCIM. Ce guide fournit des détails spécifiques à Azure AD sur la configuration de l’application New Relic Azure AD SCIM/SSO.
Exigences
Avant d’utiliser ce guide, lisez l’aperçu des exigences et des procédures.
Notez que ces instructions nécessitent des allers-retours entre votre fournisseur d'identité et New Relic.
Étape 1. Créer un domaine d'authentification et activer SCIM
Pour savoir comment accéder à l'UI du domaine d'authentification de New Relic, voir Domaine d'authentification.
Si vous n'en avez pas déjà un, créez un nouveau domaine d'authentification pour votre utilisateur provisionné par SCIM en cliquant sur + Add new.
Pour ce domaine d’authentification, sous Source of users, sélectionnez SCIM. Copiez et enregistrez le jeton API pour une utilisation ultérieure. Veuillez noter que cela ne sera affiché qu'une seule fois.
Étape 2. Configurer l'application New Relic d'Azure
Ensuite, vous allez configurer l’application SAML/SCIM New Relic d’Azure. Microsoft Entra ID, anciennement connu sous le nom d'Azure AD, fournit une galerie application , qui comprend diverses intégrations pour Microsoft Entra ID, y compris celles proposées par New Relic . Pour configurer ceci :
- Accédez au centre d’administration Microsoft Entra ID et connectez-vous si nécessaire. aad.portal.azure.com/
- Cliquez sur Applications dans le menu de gauche.
- Dans le menu déroulant, cliquez sur Enterprise applications.
- Cliquez sur +New Application.
- Retrouvez notre SCIM/SSO application en saisissant New Relic dans le nom champ de recherche, et cliquez sur l'application New Relic by organization (et New Relic by account non).
- Cliquez sur Create.
Étape 3. Configurer la connexion
Configurez l'application SCIM/SSO de New Relic pour provisionner automatiquement votre utilisateur sur New Relic.
- Depuis la page d’application New Relic SCIM/SSO, cliquez sur le lien Provisioning dans la barre latérale.
- Dans le volet principal, cliquez sur Get started.
- Dans la liste de sélection Provisioning Mode , choisissez Automatic.
- Dans le domaine d'authentification de New Relic, configurez un UI nouveau domaine avec SCIM activé.
- Dans Azure l’application New Relic SCIM/ d’SSO AD, dans la Admin credentials section, remplissez Tenant URL Secret token les champs et avec les valeurs fournies dans l'UI du domaine d’authentification de New Relic .
- Pour vérifier que vous pouvez vous connecter à New Relic, cliquez sur Test Connection.
- Lorsque vous voyez un message indiquant la réussite de la vérification, cliquez sur Save.
L'application New Relic SCIM/SSO peut désormais se connecter à New Relic. Passez à la section suivante pour configurer les règles de provisionnement.
Étape 4. Configurer les règles de provisionnement
Initialement, rien n'est configuré pour être envoyé à New Relic. Vous devez configurer Microsoft Entra ID pour envoyer des modifications pour la création, les mises à jour et la désactivation des utilisateurs.
Accédez à la page Provisioning et complétez les éléments suivants :
Dans la page d'aperçu, cliquez sur Edit attribute mappings.
Développez la section Mappings .
Cliquez sur Provision Azure Active Directory Users.
Vérifiez que les cases Target Object Actions, Create, Update et Delete sont toutes cochées.
Vérifiez que le Attribute Mappings semble correct pour votre environnement. Chacun des attributs New Relic affichés dans la liste doit recevoir une valeur.
Conseil
Assurez-vous que l’attribut Azure Active Directory affiché dans la liste de gauche constitue de bonnes sources d’informations à envoyer à New Relic. En particulier, tous les environnements ne définissent pas l’attribut mail . Si votre environnement ne définit pas l'attribut mail , userPrincipalName pourrait être une bonne alternative.
Laissez le commutateur Enabled réglé sur No jusqu'à ce que vous ayez terminé la configuration de l'utilisateur et du groupe dans la section suivante. Une fois toute la configuration prête, revenez à cette page et réglez le commutateur sur Yes.
Cliquez sur Save.
Voici un exemple d'une page de modélisation d'attributs remplie avec les valeurs par défaut. Vos valeurs peuvent être configurées différemment selon votre situation.

Après avoir enregistré les règles de provisionnement, l'application New Relic SCIM/SSO est prête à provisionner toutes les modifications apportées aux utilisateurs assignés à l'application. Passez à la section suivante pour affecter des utilisateurs et des groupes à l’ New Relic SCIM/SSO application.
Étape 5. Définissez le type d'utilisateur de votre utilisateur
Lorsque vos utilisateurs sont provisionnés dans New Relic, vous pouvez les voir dans l'UIUser management .
Si vous ajoutez un utilisateur à New Relic via SCIM mais que vous ne gérez pas son type d'utilisateur via SCIM, ils commencent comme utilisateur de base. Pour mettre à niveau utilisateur, vous avez deux options :
- Utilisez l’ UI de gestion des utilisateurs pour modifier l’utilisateur.
- Configurez l’application Azure pour gérer le type d’utilisateur.
Étape 6. Attribuer l'accès au groupe
Une fois ces étapes terminées, vous devriez pouvoir voir votre utilisateur dans New Relic en allant dans l'UI de gestion des utilisateurs. Maintenant que vos utilisateurs sont présents dans New Relic, vous devez leur accorder l'accès aux rôles et aux comptes. Si cela n'est pas fait, votre utilisateur n'a pas encore accès à New Relic. Pour savoir comment procéder, consultez :
Étape 7. Configurer SAML SSO
Pour activer SAML SSO pour votre utilisateur, consultez les instructions SAML.