• ログイン無料アカウント

本書は、お客様のご参考のために原文の英語版を機械翻訳したものです。

英語版と齟齬がある場合、英語版の定めが優先するものとします。より詳しい情報については、本リンクをご参照ください。

問題を作成する

自動化されたユーザー管理。お客様のIDプロバイダーのグループと当社のグループの対応

自動化されたユーザー管理 、IDプロバイダー(OneLoginやOktaなど)のユーザーやグループは、New Relicと同期されます。

グループの仕組み

自動ユーザー管理 を使用する際には、ID プロバイダーサービスでユーザーのグループを作成します。その後、New Relic 側で アクセスグラント を作成しますが、これは基本的に"このグループに、この New Relic アカウントのこの New Relic ロールへのアクセスを与える、というものです。"

Diagram showing the relationship between roles and permissions

アイデンティティプロバイダーのユーザーグループが、New Relic の アクセスグラント にどのようにマッピングされるかの例ですが、これは特定のアカウントの特定のロール(デフォルトまたはカスタマー)にグループのアクセスを割り当てるものです。

上記の例では、Engineers グループに注目してみましょう。SCIMを介して、New Relicは2人のユーザーレコードと、彼らがEngineersグループに所属しているという情報を受け取ります。この例では、2人のEngineerユーザーは、Account 1に Read only ロール 、Account 2に Standard user ロール、Account 3に All product admin ロールを持っているという構成になります。

このアクセスは、New Relic で3つの アクセスグラント を作成することで与えられます。

  • アカウント1にロール Read only をグループ Engineers に割り当てるアクセスグラントです。
  • ロール 標準ユーザー をグループ エンジニア をアカウント 2 に割り当てるアクセス許可
  • ロール All product admin をグループ Engineers on Account 3 に割り当てるアクセスグラントです。

アクセスグラントの仕組みについては、 ユーザー管理の概念 を参照してください。

新しいグループやカスタムロールの作成についてのチュートリアルは、 ユーザー管理のチュートリアル をご覧ください。

Copyright © 2022 New Relic Inc.