自動化されたユーザー管理により、SCIM を介して ID プロバイダーから New Relic ユーザーとグループをインポートして構成できます。このガイドでは、New Relic Azure AD SCIM/SSO アプリケーションの構成方法に関する Azure AD 固有の詳細を提供します。
要件
このガイドを使用する前に、 要件と手順の概要 をお読みください。
なお、この手順では、IDプロバイダーとNew Relicの間を行き来する必要があります。
Step 1.認証ドメインの作成とSCIMの有効化
New Relic の認証ドメイン UI へのアクセス方法については、 認証ドメイン を参照してください。
まだ認証ドメインがない場合は、 + Add newをクリックして、SCIM プロビジョニングされたユーザー用の新しい認証ドメインを作成します。
その認証ドメインに対して、 Source of usersの下でSCIMを選択します。 後で使用するために API トークンをコピーして保存します。 これは一度だけ表示されることに注意してください。
ステップ 2.AzureのNew Relicアプリをセットアップする
次に、Azure の New Relic SAML/SCIM アプリをセットアップします。以前は Azure AD として知られていた Microsoft Entra ID は、New Relic が提供するものを含む、Microsoft Entra ID のさまざまな統合を含むアプリケーション ギャラリーを提供します。これを設定するには:
Microsoft Entra ID 管理センターに移動し、必要に応じてサインインします。aad.portal.azure.com/
左側のメニューで
Applications
をクリックします。
ドロップダウンで、
Enterprise applications
をクリックします。
+New Application
をクリックします。
名前検索ボックスに
New Relic
と入力して SCIM/SSO アプリケーションを見つけ、アプリケーション
New Relic by organization
(
New Relic by account
ではありません) をクリックします。
Create
をクリックします。
Step 3.接続の設定
New Relic SCIM/SSO アプリケーションを設定して、ユーザーを自動的に New Relic にプロビジョニングします。
New Relic SCIM/SSO アプリケーション ページで、サイドバーの
Provisioning
リンクをクリックします。
メインペインで、
Get started
をクリックします。
Provisioning Mode
選択リストで、
Automatic
を選択します。
New Relic の 認証ドメイン UI で、 SCIM を有効にした新しいドメイン を設定します。
Azure AD の New Relic SCIM/SSO アプリの
Admin credentials
セクションで、
Tenant URL
フィールドと
Secret token
フィールドに、New Relic の認証ドメイン UI で提供された値を入力します。
New Relic に接続できることを確認するには、
Test Connection
をクリックします。
検証が成功したことを示すメッセージが表示されたら、
Save
をクリックします。
New Relic SCIM/SSO アプリケーションが New Relic と接続できるようになりました。次のセクションに進み、プロビジョニングルールを設定します。
Step 4.プロビジョニングルールの設定
初期状態では、New Relic に何も送信されるように設定されていません。ユーザーの作成、更新、非アクティブ化の変更を送信するには、Microsoft Entra ID を構成する必要があります。
Provisioningページに移動して、次の操作を完了してください。
概要ページでEdit attribute mappingsをクリックします。
Mappingsセクションを展開します。
Provision Azure Active Directory Usersをクリックします。
Target Object Actions 、 Create 、 Update 、 Deleteのチェックボックスがすべてオンになっていることを確認します。
Attribute Mappingsご使用の環境に対して正しいことを確認してください。 リストに表示される各 New Relic 属性には値を指定する必要があります。
ヒント
左側のリストに表示されている Azure Active Directory 属性が、New Relic に送信する情報の適切なソースであることを確認します。 特に、すべての環境でmail属性が設定されるわけではありません。 環境でmail属性が設定されていない場合は、 userPrincipalName適切な代替手段となる可能性があります。
次のセクションでユーザーとグループの構成が完了するまで、 EnabledスイッチをNoに設定したままにしておきます。 すべての設定が完了したら、このページに戻り、スイッチをYesに設定します。
Saveをクリックします。
以下は、デフォルト値で記入された属性マッピングページの例です。お客様の状況に応じて、異なる値が設定される場合があります。
プロビジョニングルールを保存すると、New Relic SCIM/SSO アプリケーションは、アプリケーションに割り当てられたユーザーに加えられた変更をプロビジョニングする準備が整います。次のセクションに進み、New Relic SCIM/SSO アプリケーションにユーザーとグループを割り当てます。
ステップ5.ユーザーのユーザータイプの設定
ユーザーが New Relic でプロビジョニングされると、 User management UIで確認できるようになります。
SCIMを介してNewRelicにユーザーを追加しているが、SCIMを介してユーザータイプを管理していない場合、ユーザーは基本ユーザーとして開始されます。ユーザーをアップグレードするには、次の2つのオプションがあります。
- ユーザーの編集には、ユーザー管理UI を使用します。
- ユーザータイプを管理するためにAzureアプリを設定します。
ステップ 6. グループ アクセスの割り当て
これらの手順が完了すると、 ユーザー管理 UIに移動して、New Relic でユーザーを確認できるようになります。ユーザーが New Relic に存在するようになったので、ロールとアカウントへのアクセスを許可する必要があります。これが行われていない場合、ユーザーはまだ New Relic にアクセスできません。これを行う方法については、次を参照してください。
Step 7.SAML SSOの設定
ユーザーにSAML SSOを有効にするには、 SAMLの説明 を参照してください。