• EnglishEspañol日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は参考用に提供されます。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、 を参照してください。

問題を作成する

Microsoft Entra ID SCIM /SSO アプリケーションの構成

自動化されたユーザー管理により、SCIM を介して ID プロバイダーから New Relic ユーザーとグループをインポートして構成できます。このガイドでは、New Relic Azure AD SCIM/SSO アプリケーションの構成方法に関する Azure AD 固有の詳細を提供します。

要件

このガイドを使用する前に、 要件と手順の概要 をお読みください。

なお、この手順では、IDプロバイダーとNew Relicの間を行き来する必要があります。

Step 1.認証ドメインの作成とSCIMの有効化

New Relic の認証ドメイン UI へのアクセス方法については、 認証ドメイン を参照してください。

まだ認証ドメインを持っていない場合は、 + Add new をクリックして、SCIM でプロビジョニングされたユーザのために新しい認証ドメインを作成します。

その認証ドメインについて、 Source of users の下で、 SCIM を選択します。API トークンをコピーして保存し、後で使用できるようにします。これは一度しか表示されないことに注意してください。

ステップ 2.AzureのNew Relicアプリをセットアップする

次に、Azure の New Relic SAML/SCIM アプリをセットアップします。以前は Azure AD として知られていた Microsoft Entra ID は、New Relic が提供するものを含む、Microsoft Entra ID のさまざまな統合を含むアプリケーション ギャラリーを提供します。これを設定するには:

  1. Microsoft Entra ID 管理センターに移動し、必要に応じてサインインします。aad.portal.azure.com/
  2. 左側のメニューでApplications [アプリケーション]をクリックします。
  3. ドロップダウンで、 Enterprise applications [エンタープライズ アプリケーション]をクリックします。
  4. +New Application をクリックします。
  5. 名前の検索ボックスに New Relic と入力し、アプリケーション New Relic by organization (not New Relic by account) をクリックして、当社の SCIM/SSO アプリケーションを見つけてください。
  6. Create [作成]をクリックします。

Step 3.接続の設定

New Relic SCIM/SSO アプリケーションを設定して、ユーザーを自動的に New Relic にプロビジョニングします。

  1. New Relic SCIM/SSO アプリケーションページから、サイドバーの Provisioning リンクをクリックします。
  2. メインペインで、 「Get started」 をクリックします。
  3. Provisioning Mode ピックリストで、 Automatic を選択します。
  4. New Relic の 認証ドメイン UI で、 SCIM を有効にした新しいドメイン を設定します。
  5. Azure ADのNew Relic SCIM/SSOアプリで、 Admin credentials セクションで、 Tenant URLSecret token フィールドに、New Relicの認証ドメインUIで提供されている値を記入します。
  6. New Relic に接続できることを確認するために、 Test Connection をクリックします。
  7. 認証成功を示すメッセージが表示されたら、 Save をクリックします。

New Relic SCIM/SSO アプリケーションが New Relic と接続できるようになりました。次のセクションに進み、プロビジョニングルールを設定します。

Step 4.プロビジョニングルールの設定

初期状態では、New Relic に何も送信されるように設定されていません。ユーザーの作成、更新、非アクティブ化の変更を送信するには、Microsoft Entra ID を構成する必要があります。

Provisioning ページにアクセスし、以下の項目を入力します。

  1. 概要ページで、 Edit attribute mappings [属性マッピングの編集]をクリックします。

  2. Mappings セクションを展開します。

  3. Provision Azure Active Directory Users をクリックします。

  4. Target Object ActionsCreateUpdate 、およびDeleteチェックボックスがすべてオンになっていることを確認します。

  5. Attribute Mappings が自分の環境で正しく見えることを確認します。リストに表示されているNew Relicの各属性は、値を受け取る必要があります。

    ヒント

    左のリストに表示されているAzure Active Directoryの属性が、New Relicに送信する情報の良いソースであることを確認します。特に、すべての環境で mail 属性が設定されているわけではありません。もしあなたの環境で mail 属性が設定されていない場合、 userPrincipalName が良い代替手段となるでしょう。

  6. 次のセクションでユーザーとグループの構成が完了するまで、[有効]のスイッチを[いいえ]に設定したままにします。すべての構成の準備ができたら、このページに戻り、スイッチを[はい]に設定します。

  7. クリック 保存.

以下は、デフォルト値で記入された属性マッピングページの例です。お客様の状況に応じて、異なる値が設定される場合があります。

プロビジョニングルールを保存すると、New Relic SCIM/SSO アプリケーションは、アプリケーションに割り当てられたユーザーに加えられた変更をプロビジョニングする準備が整います。次のセクションに進み、New Relic SCIM/SSO アプリケーションにユーザーとグループを割り当てます。

ステップ5.ユーザーのユーザータイプの設定

New Relic でユーザーがプロビジョニングされると、 ユーザー管理 UI で確認できるようになります。

SCIMを介してNewRelicにユーザーを追加しているが、SCIMを介してユーザータイプを管理していない場合、ユーザーは基本ユーザーとして開始されます。ユーザーをアップグレードするには、次の2つのオプションがあります。

ステップ 6. グループ アクセスの割り当て

これらの手順が完了すると、 ユーザー管理 UIに移動して、New Relic でユーザーを確認できるようになります。ユーザーが New Relic に存在するようになったので、ロールとアカウントへのアクセスを許可する必要があります。これが行われていない場合、ユーザーはまだ New Relic にアクセスできません。これを行う方法については、次を参照してください。

Step 7.SAML SSOの設定

ユーザーにSAML SSOを有効にするには、 SAMLの説明 を参照してください。

Copyright © 2024 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.