• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Okta SCIM/SSO application configuration

Notre gestion automatisée des utilisateurs vous permet d'importer et de configurer vos utilisateurs et groupes New Relic depuis votre fournisseur d'identité via SCIM. Ce guide fournit des détails spécifiques à Okta sur la façon de configurer l'application New Relic Okta SCIM/SSO.

Exigences

Avant d'utiliser ce guide, lisez les exigences de gestion automatisée des utilisateurs.

Notez que ces instructions nécessitent des allers-retours entre votre fournisseur d'identité et New Relic.

Étape 1. Créer un domaine d'authentification et activer SCIM

Pour accéder l'UI du domaine d'authentification de New Relic  : à partir one.newrelic.com de, cliquez sur le menu utilisateur, cliquez sur,Access management puis Authentication domains sur.

Si vous n'en avez pas déjà un, créez un nouveau domaine d'authentification pour votre utilisateur provisionné par SCIM en cliquant sur + Add new.

Pour ce domaine d’authentification, sous Source of users, sélectionnez SCIM. Copiez et enregistrez le jeton API pour une utilisation ultérieure. Veuillez noter que cela ne sera affiché qu'une seule fois.

Étape 2. Configurer l'application New Relic d'Okta

Ensuite, configurez l'application SCIM/SSO New Relic d'Okta :

  1. Accédez à okta.com/ et connectez-vous avec un compte disposant des autorisations d’administrateur.
  2. Depuis la page d’accueil d’Okta, cliquez sur Admin.
  3. Depuis l'administrateur Okta Dashboard, choisissez la page Applications .
  4. Cliquez sur Browse app catalog et recherchez « New Relic par organisation » (et non « New Relic par compte ») et choisissez-le parmi les résultats.
  5. Depuis la page New Relic by Organization , cliquez sur Add.
  6. Depuis la page Add New Relic by organization , cochez les deux cases Application visibility "Do not display..." et cliquez sur Done. Nous rendrons l'application visible plus tard, une fois la configuration terminée et le provisionnement commencé.

Étape 3. Configurer le provisionnement

Configurez New Relic SCIM/ d'OktaSSO application pour provisionner automatiquement votre utilisateur sur New Relic:

  1. Depuis l'application, cliquez sur l'onglet Provisioning .
  2. À partir du formulaire Integration , cliquez sur Configure API integration et cochez la case Enable API integration .
  3. Prenez le jeton API que vous avez enregistré à l’étape 1 et saisissez-le dans le champ API token de l’application Okta New Relic.
  4. Facultatif : cliquez sur Test API credentials pour vérifier qu'une connexion SCIM peut être établie avec New Relic. Si une connexion peut être établie, un message de réussite s'affiche. Si aucune connexion n’a été établie, saisissez à nouveau le jeton API et réessayez le test.
  5. Cliquez sur Save. Notez que le processus de sauvegarde effectue un test des informations d'identification de l'API. Si une connexion n'est pas établie avec New Relic, la sauvegarde échouera.
  6. Sur le formulaire To App nouvellement affiché, cliquez sur Edit.
  7. Cochez la case Enable dans les sections Create users, Update user attributes et Deactivate users .
  8. Cliquez sur Save.
  9. Accédez à l’onglet Sign on . Dans le champ domaine d'authentification, saisissez votre ID de domaine d'authentification, que vous trouverez dans notre UI de domaine d'authentification.

Étape 4. Attribuer un utilisateur et des groupes

Si vous n'avez pas encore configuré vos groupes d'utilisateurs dans Okta, vous devrez les créer. Ce seront les groupes auxquels vous attribuerez plus tard un rôle et un accès au compte dans New Relic. Pour savoir comment créer des groupes, consultez la documentation d'Okta sur les groupes.

Onglet Affectations

Ensuite, vous attribuerez un utilisateur. L'attribution d'un utilisateur se fait à l'aide de deux onglets différents dans l'application. Nous vous recommandons de sélectionner votre utilisateur New Relic dans l'onglet Assignments et ses groupes associés dans l'onglet Push groups.

  1. Dans l'application, cliquez sur l'onglet Assignments .
  2. Depuis le formulaire Assignments , cliquez sur Assign.
  3. Dans le menu contextuel, cliquez sur Assign to groups.
  4. À partir du formulaire Assign ... to groups , cliquez sur Assign pour le groupe que vous souhaitez affecter à l'application.
  5. Highly recommended:Configurez le fuseau horaire de votre utilisateur dans Okta. Cela déterminera comment les dates/heures de votre utilisateur sont affichées dans New Relic. Si vous ne définissez pas de fuseau horaire, nous utilisons l'heure UTC pour ces utilisateurs, sauf s'ils ont défini leur propre fuseau horaire. Le fuseau horaire est spécifié dans le format de base de données de fuseaux horaires IANA, également connu sous le nom de format de base de données de fuseaux horaires « Olson » (par exemple, « America/Los_Angeles »). Il existe plusieurs façons dans Okta de configurer les paramètres de fuseau horaire, consultez donc la documentation Okta si plus de détails sont nécessaires. Voici une façon de procéder dans l'onglet Assignments :
    • Dans le champ Time zone , entrez le fuseau horaire par défaut pour les membres du groupe.
  6. Cliquez sur Save and go back.
  7. Répétez les étapes pour ajouter un groupe jusqu'à ce que tous les groupes souhaités aient été attribués à l'application.
  8. Cliquez sur Done.

Onglet Groupes Push

  1. Dans l'application, cliquez sur l'onglet Push groups .
  2. Depuis le formulaire Push groups , cliquez sur Push groups.
  3. Dans le menu contextuel, cliquez sur Find groups by name.
  4. À partir du formulaire Push groups to... , dans le champ de recherche, saisissez les premiers caractères du nom du groupe que vous souhaitez envoyer à New Relic. Laissez la case Push group memberships immediately cochée.
  5. Cliquez sur votre groupe dans la liste des résultats de recherche contextuelle.
  6. Dans la section Match result & push action , No match found doit être affiché, ce qui signifie que le groupe n'existe pas encore à New Relic. Laissez le sélecteur défini sur Create group et laissez le nom par défaut pour le groupe. L’intention ici est de créer un groupe du même nom à New Relic.
  7. S'il s'agit du dernier groupe que vous souhaitez envoyer à New Relic, cliquez sur Save. Sinon, si vous avez d’autres groupes à configurer, cliquez sur Save & add another et répétez les étapes pour ajouter un groupe.

Lorsque vous avez ajouté un ou plusieurs groupes, vous devriez pouvoir voir l'utilisateur que vous avez ajouté en accédant à la page UI User management .

Étape 5. Définissez le type d'utilisateur de votre utilisateur

Lorsque vos utilisateurs sont provisionnés dans New Relic, vous pouvez les voir dans l'UIUser management .

Si vous ajoutez un utilisateur à New Relic via SCIM mais que vous ne gérez pas son type d'utilisateur via SCIM, ils commencent comme utilisateur de base. Pour mettre à niveau utilisateur, vous avez deux options :

Pour gérer le type d'utilisateur de votre utilisateur depuis Okta :

  1. Accédez à l’ du New Relic domaine d’authentification UI et cliquez Enable Manage user type with SCIM sur. Notez que lorsque cette option est activée, vous ne pouvez pas gérer le type d'utilisateur à partir de l'UI de New Relic et ne pouvez le gérer qu'à partir d'Okta.

  2. Accédez à votre instance Okta. Le reste de ces instructions est réalisé à partir d'Okta.

  3. Ensuite, vous configurerez Okta pour pouvoir envoyer un nouvel attribut nrUserType. Mesures:

    • Allez au Profile editor. Dans la section Attributes , cliquez sur Add attribute.
    • Définissez vos paramètres pour qu'ils correspondent à la capture d'écran ci-dessous. Les deux seuls champs qui doivent correspondre exactement sont External name (valeur : nrUserType) et External namespace (valeur : urn:ietf:params:scim:schemas:extension:newrelic:2.0:User). La valeur variable peut être n’importe quelle valeur.
    Adding new attribute in Okta app
  4. Ensuite, vous configurerez votre profil utilisateur Okta pour avoir ce champ. Mesures:

    • Dans le Profile editor, allez à Users et cliquez sur le profil User (default) .
    • Ajoutez un nouvel attribut New Relic user type à ce profil (voir les instructions du profil utilisateur Okta). La manière dont vous définissez cela dépendra de votre propre configuration et de vos préférences en matière de définition du type d'utilisateur. Notez que les valeurs attendues pour le type d'utilisateur sont Basic User, Core User et Full User, qui sont toutes sensibles à la casse. Vous trouverez ci-dessous un exemple avec les informations renseignées. Set Okta user profile to have new attribute
  5. Dans la section People , définissez le type de personne pour votre utilisateur. La manière dont vous procéderez dépendra de votre configuration et de vos préférences. Par exemple, vous pouvez choisir de définir cela manuellement en définissant le type d'utilisateur de chaque utilisateur, ou vous pouvez utiliser Okta pour les gérer en masse.

  6. Ensuite, vous allez configurer la modélisation pour cet attribut. Mesures:

    • Dans la section Provisioning de l’application, cliquez sur Unmapped attributes.
    • Passez en mode édition pour l’attribut de type d’utilisateur New Relic non mappé.
    • Configurez-le en fonction de la manière dont vous souhaitez définir le type d’utilisateur. Pour en savoir plus sur le choix du type d'utilisateur, consultez type d'utilisateur. En savoir plus sur la modélisation des attributs Okta.

Étape 6. Attribuer l'accès au groupe

Une fois ces étapes terminées, vous pourrez voir votre utilisateur dans New Relic en accédant à l'UI de gestion des utilisateurs. Maintenant que vos utilisateurs sont présents dans New Relic, vous devez leur accorder l'accès à des rôles spécifiques sur des comptes spécifiques. Si cela n'est pas fait, votre utilisateur n'a pas encore accès à New Relic. Pour savoir comment procéder, consultez :

Étape 7. Configurer SAML SSO

Pour activer SAML SSO, consultez les instructions SAML.

Considérations supplémentaires

Dans cette section, nous discutons d’autres choses importantes à savoir lors de l’utilisation de l’application New Relic SCIM/SSO. Cette section inclut des conseils pour contourner les problèmes potentiels qui pourraient entraîner des résultats indésirables lors de l'intégration entre Okta et New Relic.

Déplacement d'utilisateur entre groupes

Lorsque vous déplacez un utilisateur entre des groupes, vous devez synchroniser manuellement l'appartenance de l'ancien groupe avec New Relic. Cela est dû au fait qu’Okta n’envoie pas de requête SCIM pour supprimer un utilisateur d’un groupe. L'administrateur doit donc transférer manuellement l'adhésion de l'ancien groupe à New Relic pour informer New Relic que l'utilisateur n'est plus membre de l'ancien groupe.

Voici les étapes pour synchroniser manuellement les membres d’un groupe :

  1. Depuis la page d’application New Relic SCIM/SSO, cliquez sur l’onglet Push groups .
  2. À partir du formulaire Push groups , ouvrez la liste de sélection sur le bouton du groupe souhaité sous la colonne Push Status .
  3. Dans la liste de sélection affichée sur le bouton, cliquez sur Push now. Cela provoque une synchronisation immédiate des membres du groupe avec New Relic.
Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.