自動化されたユーザー管理により、SCIM を介して ID プロバイダーから New Relic ユーザーとグループをインポートして構成できます。このガイドでは、New Relic Azure AD SCIM/SSO アプリケーションの構成方法に関する Azure AD 固有の詳細を提供します。
要件
このガイドを使用する前に、 要件と手順の概要 をお読みください。
なお、この手順では、IDプロバイダーとNew Relicの間を行き来する必要があります。
Step 1.認証ドメインの作成とSCIMの有効化
New Relic の認証ドメイン UI へのアクセス方法については、 認証ドメイン を参照してください。
まだ認証ドメインを持っていない場合は、 + Add new をクリックして、SCIM でプロビジョニングされたユーザのために新しい認証ドメインを作成します。
その認証ドメインについて、 Source of users の下で、 SCIM を選択します。API トークンをコピーして保存し、後で使用できるようにします。これは一度しか表示されないことに注意してください。
ステップ 2.AzureのNew Relicアプリをセットアップする
次に、AzureのNew Relic SAML/SCIMアプリを設定します。Azure ADにはアプリケーションギャラリーが用意されており、New Relicが提供するものを含め、Azure ADのさまざまな統合機能が用意されています。これをセットアップするには
- Azure Active Directory 管理センターにアクセスし、必要に応じてサインインします。 aad.portal.azure.com/
- 左メニューの「 All services 」をクリックします。
- メインペインで、 Enterprise applications をクリックします。
- +New Application をクリックします。
- 名前の検索ボックスに New Relic と入力し、アプリケーション New Relic by organization (not New Relic by account) をクリックして、当社の SCIM/SSO アプリケーションを見つけてください。
- Add をクリックします。
Step 3.接続の設定
New Relic SCIM/SSO アプリケーションを設定して、ユーザーを自動的に New Relic にプロビジョニングします。
- New Relic SCIM/SSO アプリケーションページから、サイドバーの Provisioning リンクをクリックします。
- メインペインで、 「Get started」 をクリックします。
- Provisioning Mode ピックリストで、 Automatic を選択します。
- New Relic の 認証ドメイン UI で、 SCIM を有効にした新しいドメイン を設定します。
- Azure ADのNew Relic SCIM/SSOアプリで、 Admin credentials セクションで、 Tenant URL と Secret token フィールドに、New Relicの認証ドメインUIで提供されている値を記入します。
- New Relic に接続できることを確認するために、 Test Connection をクリックします。
- 認証成功を示すメッセージが表示されたら、 Save をクリックします。
New Relic SCIM/SSO アプリケーションが New Relic と接続できるようになりました。次のセクションに進み、プロビジョニングルールを設定します。
Step 4.プロビジョニングルールの設定
初期状態では、New Relic に何も送信されないように設定されています。ユーザーの作成、更新、非活性化のための変更を送信するようにAzure ADを設定する必要があります。
Provisioning ページにアクセスし、以下の項目を入力します。
Mappings セクションを展開します。
Provision Azure Active Directory Users をクリックします。
Target Object Actions 、 Create 、 Update 、およびDeleteチェックボックスがすべてオンになっていることを確認します。
Attribute Mappings が自分の環境で正しく見えることを確認します。リストに表示されているNew Relicの各属性は、値を受け取る必要があります。
ヒント
左のリストに表示されているAzure Active Directoryの属性が、New Relicに送信する情報の良いソースであることを確認します。特に、すべての環境で mail 属性が設定されているわけではありません。もしあなたの環境で mail 属性が設定されていない場合、 userPrincipalName が良い代替手段となるでしょう。
次のセクションでユーザーとグループの構成が完了するまで、[有効]のスイッチを[いいえ]に設定したままにします。すべての構成の準備ができたら、このページに戻り、スイッチを[はい]に設定します。
クリック 保存.
以下は、デフォルト値で記入された属性マッピングページの例です。お客様の状況に応じて、異なる値が設定される場合があります。
プロビジョニングルールを保存すると、New Relic SCIM/SSO アプリケーションは、アプリケーションに割り当てられたユーザーに加えられた変更をプロビジョニングする準備が整います。次のセクションに進み、New Relic SCIM/SSO アプリケーションにユーザーとグループを割り当てます。
ステップ5.ユーザーのユーザータイプの設定
New Relic でユーザーがプロビジョニングされると、 ユーザー管理 UI で確認できるようになります。
SCIMを介してNewRelicにユーザーを追加しているが、SCIMを介してユーザータイプを管理していない場合、ユーザーは基本ユーザーとして開始されます。ユーザーをアップグレードするには、次の2つのオプションがあります。
- ユーザーの編集には、ユーザー管理UI を使用します。
- ユーザータイプを管理するためにAzureアプリを設定します。
ステップ 6. グループ アクセスの割り当て
これらの手順が完了すると、 ユーザー管理 UIに移動して、New Relic でユーザーを確認できるようになります。ユーザーが New Relic に存在するようになったので、ロールとアカウントへのアクセスを許可する必要があります。これが行われていない場合、ユーザーはまだ New Relic にアクセスできません。これを行う方法については、次を参照してください。
Step 7.SAML SSOの設定
ユーザーにSAML SSOを有効にするには、 SAMLの説明 を参照してください。