• /
  • EnglishEspañol日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、このページを参照してください。

問題を作成する

Microsoft Entra ID SCIM /SSO アプリケーションの構成

自動化されたユーザー管理により、SCIM を介して ID プロバイダーから New Relic ユーザーとグループをインポートして構成できます。このガイドでは、New Relic Azure AD SCIM/SSO アプリケーションの構成方法に関する Azure AD 固有の詳細を提供します。

要件

このガイドを使用する前に、 要件と手順の概要 をお読みください。

なお、この手順では、IDプロバイダーとNew Relicの間を行き来する必要があります。

Step 1.認証ドメインの作成とSCIMの有効化

New Relic の認証ドメイン UI へのアクセス方法については、 認証ドメイン を参照してください。

まだ認証ドメインがない場合は、 + Add newをクリックして、SCIM プロビジョニングされたユーザー用の新しい認証ドメインを作成します。

その認証ドメインに対して、 Source of usersの下でSCIMを選択します。 後で使用するために API トークンをコピーして保存します。 これは一度だけ表示されることに注意してください。

ステップ 2.AzureのNew Relicアプリをセットアップする

次に、Azure の New Relic SAML/SCIM アプリをセットアップします。以前は Azure AD として知られていた Microsoft Entra ID は、New Relic が提供するものを含む、Microsoft Entra ID のさまざまな統合を含むアプリケーション ギャラリーを提供します。これを設定するには:

  1. Microsoft Entra ID 管理センターに移動し、必要に応じてサインインします。aad.portal.azure.com/

  2. 左側のメニューで

    Applications

    をクリックします。

  3. ドロップダウンで、

    Enterprise applications

    をクリックします。

  4. +New Application

    をクリックします。

  5. 名前検索ボックスに

    New Relic

    と入力して SCIM/SSO アプリケーションを見つけ、アプリケーション

    New Relic by organization

    (

    New Relic by account

    ではありません) をクリックします。

  6. Create

    をクリックします。

Step 3.接続の設定

New Relic SCIM/SSO アプリケーションを設定して、ユーザーを自動的に New Relic にプロビジョニングします。

  1. New Relic SCIM/SSO アプリケーション ページで、サイドバーの

    Provisioning

    リンクをクリックします。

  2. メインペインで、

    Get started

    をクリックします。

  3. Provisioning Mode

    選択リストで、

    Automatic

    を選択します。

  4. New Relic の 認証ドメイン UI で、 SCIM を有効にした新しいドメイン を設定します。

  5. Azure AD の New Relic SCIM/SSO アプリの

    Admin credentials

    セクションで、

    Tenant URL

    フィールドと

    Secret token

    フィールドに、New Relic の認証ドメイン UI で提供された値を入力します。

  6. New Relic に接続できることを確認するには、

    Test Connection

    をクリックします。

  7. 検証が成功したことを示すメッセージが表示されたら、

    Save

    をクリックします。

New Relic SCIM/SSO アプリケーションが New Relic と接続できるようになりました。次のセクションに進み、プロビジョニングルールを設定します。

Step 4.プロビジョニングルールの設定

初期状態では、New Relic に何も送信されるように設定されていません。ユーザーの作成、更新、非アクティブ化の変更を送信するには、Microsoft Entra ID を構成する必要があります。

Provisioningページに移動して、次の操作を完了してください。

  1. 概要ページでEdit attribute mappingsをクリックします。

  2. Mappingsセクションを展開します。

  3. Provision Azure Active Directory Usersをクリックします。

  4. Target Object ActionsCreateUpdateDeleteのチェックボックスがすべてオンになっていることを確認します。

  5. Attribute Mappingsご使用の環境に対して正しいことを確認してください。 リストに表示される各 New Relic 属性には値を指定する必要があります。

    ヒント

    左側のリストに表示されている Azure Active Directory 属性が、New Relic に送信する情報の適切なソースであることを確認します。 特に、すべての環境でmail属性が設定されるわけではありません。 環境でmail属性が設定されていない場合は、 userPrincipalName適切な代替手段となる可能性があります。

  6. 次のセクションでユーザーとグループの構成が完了するまで、 EnabledスイッチをNoに設定したままにしておきます。 すべての設定が完了したら、このページに戻り、スイッチをYesに設定します。

  7. Saveをクリックします。

以下は、デフォルト値で記入された属性マッピングページの例です。お客様の状況に応じて、異なる値が設定される場合があります。

Screen capture showing how to set attributes.

プロビジョニングルールを保存すると、New Relic SCIM/SSO アプリケーションは、アプリケーションに割り当てられたユーザーに加えられた変更をプロビジョニングする準備が整います。次のセクションに進み、New Relic SCIM/SSO アプリケーションにユーザーとグループを割り当てます。

ステップ5.ユーザーのユーザータイプの設定

ユーザーが New Relic でプロビジョニングされると、 User management UIで確認できるようになります。

SCIMを介してNewRelicにユーザーを追加しているが、SCIMを介してユーザータイプを管理していない場合、ユーザーは基本ユーザーとして開始されます。ユーザーをアップグレードするには、次の2つのオプションがあります。

ステップ 6. グループ アクセスの割り当て

これらの手順が完了すると、 ユーザー管理 UIに移動して、New Relic でユーザーを確認できるようになります。ユーザーが New Relic に存在するようになったので、ロールとアカウントへのアクセスを許可する必要があります。これが行われていない場合、ユーザーはまだ New Relic にアクセスできません。これを行う方法については、次を参照してください。

Step 7.SAML SSOの設定

ユーザーにSAML SSOを有効にするには、 SAMLの説明 を参照してください。

Copyright © 2024 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.