• ログイン無料アカウント

本書は、お客様のご参考のために原文の英語版を機械翻訳したものです。

英語版と齟齬がある場合、英語版の定めが優先するものとします。より詳しい情報については、本リンクをご参照ください。

問題を作成する

Okta SCIM/SSOアプリケーションの設定

弊社の 自動ユーザー管理 では、SCIM を介して ID プロバイダーから New Relic ユーザーをインポートし、設定することができます。本ガイドでは、New Relic Okta SCIM/SSO アプリケーションを構成する方法について Okta 固有の詳細を説明します。

要件

このガイドを使用する前に、 自動ユーザー管理の要件 をお読みください。

なお、この手順では、IDプロバイダーとNew Relicの間を行き来する必要があります。

Step 1.認証ドメインの作成とSCIMの有効化

New Relic の認証ドメインの UI を表示するには。 one.newrelic.com から、 account ドロップダウン をクリックし、 Organization and access をクリックし、 Authentication domains をクリックします。

まだ認証ドメインを持っていない場合は、 + Add new をクリックして、SCIM でプロビジョニングされたユーザのために新しい認証ドメインを作成します。

その認証ドメインについて、 Source of users の下で、 SCIM を選択します。API トークンをコピーして保存し、後で使用できるようにします。これは一度しか表示されないことに注意してください。

ステップ2.OktaのNew Relicアプリを設定する

次にOktaのNew Relic SCIM/SSOアプリケーションを設定します。

  1. okta.com/ にアクセスし、管理者権限のあるアカウントでサインインします。
  2. Okta のホームページから、 Admin をクリックします。
  3. Okta admin Dashboard から、 Applications ページを選択します。
  4. Browse app catalog をクリックし、"New Relic by organization" (not"New Relic by account")を検索し、結果から選択します。
  5. New Relic by Organization ページから、 Add をクリックします。
  6. Add New Relic by organization ページから、2つの Application visibility"Do not display..." のチェックボックスをチェックし、 Done をクリックします。アプリケーションの可視化は、設定が完了してプロビジョニングが開始された後、後で行います。

Step 3.プロビジョニングの設定

OktaのNew Relic SCIM/SSOアプリケーションを設定して、ユーザーをNew Relicに自動的にプロビジョニングします。

  1. アプリから、 Provisioning タブをクリックします。
  2. Integration フォームから、 Configure API integration をクリックし、 Enable API integration のチェックボックスをチェックします。
  3. ステップ1 で保存した API トークンを、Okta New Relic アプリの API トークン フィールドに入力します。
  4. オプション: Test API credentials をクリックして、New Relic への SCIM 接続が確立できることを確認します。接続が確立できた場合は、成功メッセージが表示されます。接続が確立されなかった場合は、API トークンを再入力してテストを再実行してください。
  5. Save をクリックします。保存処理では、API 認証情報のテストが行われることに注意してください。New Relic への接続が確立されていない場合、保存は失敗します。
  6. 新しく表示された To App フォームで、 Edit をクリックします。
  7. Create usersUpdate user attributesDeactivate users セクションの Enable チェックボックスをチェックします。
  8. クリック 保存.
  9. Sign on タブに移動します。認証ドメインフィールドに、認証ドメイン ID を入力します。認証ドメイン ID は、New Relic の 認証ドメイン UI で確認できます。

ステップ4.ユーザーとグループの割り当て

まだOktaでユーザーグループを設定していない場合は、ユーザーグループを作成する必要があります。これらのグループは、後に New Relic で アクセスグラント を割り当て、特定のアカウントの特定のロールへのアクセス権を与えるグループとなります。グループを作成する方法については、 Okta のグループに関するドキュメント を参照してください。

アサインメントタブ

次に、ユーザーの割り当てを行います。ユーザーの割り当ては、アプリ内の2つのタブを使って行います。New Relic のユーザーは Assignments タブで選択し、関連するグループは Push groups タブで選択することをお勧めします。

  1. アプリで「 Assignments 」タブをクリックします。

  2. Assignments フォームから、 Assign をクリックします。

  3. ポップアップメニューから「 Assign to groups 」をクリックします。

  4. Assign ... to groups フォームから、 Assign をクリックして、アプリケーションに割り当てたいグループを指定します。

  5. Highly recommended: Okta でユーザーのタイムゾーンを設定してください。これにより、ユーザーの日付/時間が New Relic でどのように表示されるかが決まります。タイムゾーンを設定していない場合、 がタイムゾーンを設定していない限り、それらのユーザーには UTC 時間が使用されます 。タイムゾーンはIANAタイムゾーンデータベースフォーマットで指定されます。"Olson" タイムゾーンデータベースフォーマットとしても知られています(例えば、"America/Los_Angeles" )。Oktaでは、タイムゾーン設定を構成する方法がいくつかありますので、詳細が必要な場合はOktaのドキュメントを参照してください。ここでは、 Assignments タブで行う方法の一つを紹介します。

    • Time zone フィールドに、グループのメンバーのデフォルトのタイムゾーンを入力します。
  6. 保存をクリックして に戻る。

  7. 必要なグループがすべてアプリケーションに割り当てられるまで、グループを追加する手順を繰り返します。

  8. クリック 完了.

プッシュグループタブ

  1. アプリで、 Push groups タブをクリックします。
  2. Push groups フォームから、 Push groups をクリックします。
  3. ポップアップメニューから Find groups by name をクリックします。
  4. Push groups to... フォームから、検索フィールドに、New Relic に送信したいグループ名の最初の数文字を入力します。 Push group memberships immediately のチェックボックスをチェックしたままにします。
  5. ポップアップした検索結果リストの中から、あなたのグループをクリックしてください。
  6. Match result& push action セクションで、 No match found が表示されているはずですが、これはグループがNew Relicにまだ存在していないことを意味します。セレクタの設定を Create group にして、グループの名前をデフォルトのままにしておきます。ここでの意図は、New Relic で同じ名前のグループが作成されることです。
  7. これが New Relic に送信する最後のグループであれば、 Save をクリックします。そうでない場合、設定するグループがまだある場合は、 Save& add another をクリックし、グループを追加する手順を繰り返します。

1つまたは複数のグループを追加したら、 ユーザー管理 UIページ にアクセスして、追加したユーザーを確認できるようにしてください。

ステップ5.ユーザーのユーザータイプの設定

New Relic でユーザーがプロビジョニングされると、 ユーザー管理 UI で確認できるようになります。

SCIMを介してNewRelicにユーザーを追加しているが、SCIMを介してユーザータイプを管理していない場合、ユーザーは基本ユーザーとして開始されます。ユーザーをアップグレードするには、次の2つのオプションがあります。

ユーザーのユーザータイプをOktaから管理するためのものです。

  1. New Relic 認証ドメインUI にアクセスし、 Enable Manage user type with SCIM をクリックします。これを有効にすると、New Relic の UI からユーザータイプを管理することができず、Okta からのみ管理できるようになることに注意してください。

  2. あなたのOktaインスタンスに入ります。ここから先の説明はOktaから行います。

  3. 次に、Oktaが新しい属性 nrUserType を送信できるように設定します。手順は以下の通りです。

    • プロファイルエディター にアクセスします。 Attributes セクションで、 Add attribute をクリックします。
    • 下のスクリーンショットと一致するように設定してください。完全に一致しなければならない2つのフィールドは、 External name (値: nrUserType )および External namespace (値: urn:ietf:params:scim:schemas:extension:newrelic:2.0:User )のみです。 変数 の値は、任意の値とすることができます。
    Adding new attribute in Okta app
  4. 次に、このフィールドを持つようにOktaのユーザープロファイルを設定します。手順は以下の通りです。

    • Profile editor で、 Users に進み、 User (default) profile をクリックします。

    • そのプロファイルに新しい ユーザータイプ 属性を追加します( Oktaユーザープロファイルの説明を参照)。これをどのように設定するかは、ユーザータイプを定義するための独自の設定と設定によって異なります。ユーザータイプの期待値は、 基本ユーザーコアユーザー 、および フルユーザーであることに注意して 。以下は、情報が入力された例です

      Set Okta user profile to have new attribute
  5. People のセクションで、ユーザーのユーザータイプを定義します。この方法は、お客様の設定や好みによって異なります。例えば、各ユーザーのユーザータイプを手動で設定することもできますし、Oktaを使って一括管理することもできます。

  6. 次に、その属性のマッピングを設定します。手順をご紹介します。

ステップ6.アクセスグラントの割り当て

これらの手順が完了すると、 ユーザー管理 UI にアクセスして、New Relic でユーザーを確認することができます。ユーザーがNew Relicに存在するようになったので、特定のアカウントの特定のロールへのアクセス権を付与する必要があります。これが行われていない場合、ユーザーはまだ New Relic へのアクセス権を持っていません。この方法については、以下を参照してください。

Step 7.SAML SSOの設定

SAML SSOを有効にするには、 SAMLの手順 を参照してください。

その他の考慮事項

このセクションでは、New Relic SCIM/SSO アプリケーションを使用する際に知っておくべきその他の重要事項について説明します。このセクションでは、Okta と New Relic の間で統合する際に望ましくない結果を引き起こす可能性のある潜在的な問題を回避するためのヒントが含まれています。

グループ間のユーザー移動

グループ間でユーザーを移動させる場合、古いグループのメンバーシップを手動でNew Relicに同期させる必要があります。これは、Oktaがユーザーをグループから削除するためのSCIMリクエストを送信しないためです。そのため、管理者が手動で旧グループのメンバーシップをNew Relicにプッシュして、ユーザーが旧グループのメンバーでなくなったことをNew Relicに知らせる必要があります。

ここでは、グループのメンバーシップを手動で同期する手順をご紹介します。

  1. New Relic SCIM/SSO アプリケーションページから、 Push groups タブをクリックします。
  2. Push groups フォームから、 Push Status カラムの下にある目的のグループのボタンのピックリストを開きます。
  3. ボタンに表示されたピックリストから、 Push now をクリックします。これにより、グループのメンバーシップが New Relic と即座に同期されます。
Copyright © 2022 New Relic Inc.