• ログイン無料アカウント

本書は、お客様のご参考のために原文の英語版を機械翻訳したものです。

英語版と齟齬がある場合、英語版の定めが優先するものとします。より詳しい情報については、本リンクをご参照ください。

問題を作成する

アカウントとユーザーの管理に関するチュートリアル

このチュートリアルでは、アカウントとユーザーの追加と管理について説明します。

始める前に

このチュートリアルを開始する前に、理解しておくべきことがいくつかあります。

  • ProまたはEnterpriseエディションが必要です(Standardエディションではアカウントを追加したり、アクセス許可を付与したりすることはできません)

  • このチュートリアルは、 NewRelicOneユーザーモデルを使用しているユーザーを管理するためのものです。

  • このチュートリアルは、最初に次の基本を理解していると簡単になります。

  • このチュートリアルでは、すべてのユーザー管理機能を紹介するわけではありません。より完全なドキュメントについては、ユーザー管理ドキュメントを確認してください。

  • このチュートリアルでは、推奨されるワークフローを1つ紹介しますが、これらの手順を実行する方法は多数あり、特定の手順の順序は必要ありません。

  • ユーザーの役割とアカウントアクセスを計画する方法を示すスプレッドシートの例については、 アクセス許可計画スプレッドシートを参照してください。

概要

このチュートリアルでは、以下について説明します。

  1. 組織の作成
  2. アカウントを追加する方法
  3. 認証ドメインの設定方法
  4. カスタムロールを設定する方法
  5. アクセス許可を設定する方法(グループに役割とアカウントへのアクセスを許可する)
  6. ユーザーを追加する方法

ステップ1:組織の作成

これを読んでいるなら、あなたはおそらくすでにNewRelic組織を持っているでしょう。 New Relicにサインアップすると、NewRelic組織が作成されます。組織構造は、New Relicの顧客を表しています。これには、顧客によるNew Relicの使用に関連するすべてのもの、つまり、アカウント、ユーザー、およびデータが含まれています。

New Relic組織が作成されると、単一のアカウントが含まれます。 Standardエディションの組織は1つのアカウントしか持てませんが、ProおよびEnterpriseエディションの組織はさらにアカウントを追加できます。各アカウントには独自のアカウントIDがあり、そのIDは、API呼び出しなどのアカウント固有のタスクに使用されます。

組織が作成されると、いくつかのデフォルトのアクセス許可があり、2つの使用可能なデフォルトのグループに特定の役割と特定の範囲のアカウントへのアクセスを許可します。 UIを介してユーザーを追加する場合、ユーザーを割り当てることができる2つのデフォルトグループがあります。

  • 管理者:その初期アカウントの監視機能、および組織レベルの設定(アカウントの追加やユーザーの管理など)を表示および構成する機能を使用および構成できます。
  • ユーザー:より高いレベルの編成機能がなくても、可観測性機能を使用および構成できます。

組織に移動してUIにアクセスすると、これらのグループに対して作成されたデフォルトのアクセス許可を確認できます。

New Relic organization and access UI - default access grants

ユーザーグループがすべての製品管理者の役割を持ち、最初に作成されたアカウントにアクセスする方法を確認できます。また、管理グループがその優れた機能を反映して、4つのアクセス許可をどのように持っているかを確認できます。これらのグループ名の横にある「デフォルト」は、それらが元のデフォルトの認証ドメインにあることを示します(これについては後で詳しく説明します)。

ProおよびEnterpriseエディションの組織は、カスタムグループを追加したり、IDプロバイダーからグループを取り込んだりすることができます。

ステップ2:アカウントを追加する

New Relicにユーザーを追加する前に 、データレポートを取得し、追加のアカウントを設定することをお勧めします。この時点では、これは必須ではありません。いつでもアカウントを設定して後でデータレポートを取得し、その後でユーザーのアクセスを調整できます。

組織がより多くのアカウントを作成する必要がある理由のガイダンスについては、 組織構造を参照してください。

この時点でアカウントを作成したい場合は、アカウントの追加を参照してください。

ステップ3:認証ドメインを設定する

組織が最初に作成されたとき、グループとユーザーは「デフォルト」という名前のデフォルトの認証ドメインに配置されています。 「認証ドメイン」とは、プロビジョニング(追加および更新)方法、認証(ログイン)方法、セッション設定、ユーザーアップグレード方法など、同じユーザー管理設定によって管理されるNewRelicユーザーのグループです。処理されます。

デフォルトの認証設定は次のとおりです。

  • ユーザーは、NewRelicUIを介して手動で追加および管理されます
  • ユーザーは自分のメールアドレスとパスワードを使用してNewRelicに手動でログインします

多くの組織にとって、その1つの認証ドメインを持つことは問題ないかもしれませんが、組織によっては、次のいずれかまたは両方が必要です。

  • シングルサインオン(SAML SSO)
  • SCIMプロビジョニングを介したIDプロバイダーからのユーザーの管理

そして、それらが必要な場合は、追加の認証ドメインを作成する必要があります。グループとユーザーは認証ドメインに含まれていることに注意してください。ドメインが作成されると、認証ドメインのプロビジョニング設定や認証設定を簡単に変更することはできません。つまり、認証ドメイン設定を検討する前に、時間をかけて考える必要があります。それらにユーザーを追加します。

デフォルトの認証ドメイン(New Relicからユーザーを管理し、ユーザーがメールアドレスとパスワードでログインしている)に問題がない場合は、手順4にスキップできます。 SAML SSOまたはSCIMプロビジョニングを使用する場合は、次のオプションを参照してください。

手順4.カスタムロールを作成する(オプション)

デフォルトで使用可能なロール( 標準ロール)があるため、カスタムロールの作成はオプションです。カスタムロールが必要ない場合は、この手順をスキップできます。

役割とは何かを理解するのに役立ついくつかのヒント:

  • ユーザーはグループ(たとえば、デフォルトの管理者グループとユーザーグループ)に割り当てられ、それらのグループには、「アクセス許可」と呼ばれるものを介してさまざまな役割とアカウントが割り当てられます。言い換えれば、ユーザーにNew Relicの機能へのアクセスを提供するのはグループではなく、役割です。
  • ロールにはさまざまな機能が含まれています。例:アラート条件を作成および変更する機能、またはデータ取り込みライセンスキーを削除する機能(UIの機能を確認するには、 機能を参照してください)。
  • グループやユーザーとは異なり、役割は認証ドメインに含まれていません。組織全体で利用できます。
  • デフォルトで使用可能なロールがいくつかあり、これを標準ロールと呼びます。これらの一部は、デフォルトで使用可能なAdminグループとUserグループに割り当てられています。組織がProまたはEnterpriseエディションの場合は、独自のカスタムロールを作成できます。

役割とグループ、およびアクセス許可を計画する方法を示すスプレッドシートの例については、このアクセス許可計画スプレッドシートを参照してください。

既存のロールを表示するには: アカウントのドロップダウンから をクリックし、 管理 をクリックし、次に 組織とアクセス をクリックし、次に ロール をクリックします。

カスタムロールを作成するには、 Add new custom role をクリックします。利用可能な機能のリストを確認し、カスタムロールに必要な機能を決定します。

これは、カスタムロールを作成する方法を示す短いNerdByteビデオです(4:07分):

役割と機能の仕組みの詳細については、「 機能」を参照してください。

ステップ5.グループとアクセス許可を作成します

グループは、ユーザーをグループ化し、ユーザーがNew Relicで実行できることを管理するために使用されます。アクセス許可を作成することにより、グループアクセスを特定の役割とアカウントスコープ(特定のアカウントまたは組織全体の役割)に割り当てます。機能)。

役割とグループ、およびアクセス許可を計画する方法を示すスプレッドシートの例については、 アクセス許可計画スプレッドシートを参照してください。

既存のアクセス許可を表示するには:アカウントのドロップダウンから、[管理]をクリックし、[組織とアクセス]をクリックします。アクセス許可を作成していない場合でも、デフォルトで作成されたグループとそのアクセス許可が表示されます。 (これについて詳しくは、ステップ1に戻ってください)。

組織に複数のアカウントがある場合、またはSCIMプロビジョニングを使用している場合は、カスタムアクセス許可を追加する必要があります。

UIまたはAPIを介して、グループを管理し、許可にアクセスできます。

ステップ6.ユーザーを追加する

SCIMプロビジョニングを使用している場合は、グループとユーザーがIDプロバイダーからインポートされるため、この時点で完了する必要があります。検証ステップに進むことができます。

それ以外の場合は、ユーザーを追加する必要があります。ユーザー管理UIで、ユーザーとユーザーが割り当てられているグループを確認できます。

ユーザーを追加するための推奨手順:

  1. ユーザーとそのグループを表示するには:アカウントのドロップダウンから、[管理]をクリックし、[ユーザー管理]をクリックします。
  2. オプション:左上のスイッチャーを使用して認証ドメインを選択します。 (グループは認証ドメインの境界内にあることに注意してください)。
  3. ユーザーを追加するには、[ユーザーの追加]をクリックします。ユーザータイプとグループの選択を含め、UIのプロンプトを完了します。追加したカスタムグループは、グループドロップダウンから利用できるはずです。選択したカスタムグループにアクセス許可が作成されている場合、そのグループにユーザーを追加すると、そのユーザーがアクセスできるようになります。

ユーザーのグループまたはその他の詳細を編集するには:編集するユーザーをクリックして変更を加えます。一括編集およびその他の一般的なタスクのヒントについては、一般的なユーザー管理タスクを参照してください。

ユーザーが追加されたら、APIを使用してユーザーをグループに追加およびグループから削除するオプションがあることに注意してください。NerdGraphユーザー管理を参照してください。

ステップ7.物事が機能していることを確認する

ユーザーが正しく構成されていることを確認するためのアイデア:

  • ユーザー管理UIと組織に移動してUIにアクセスし、グループと助成金の割り当てが正しく、意味があるかどうかを確認します。
  • 一部のユーザーに、ログインして、期待するアカウントにアクセスできるかどうかを確認してもらいます。

次のステップのアイデア:

Copyright © 2022 New Relic Inc.