사용자를 관리하기 위해 New Relic 조직은 사용자가 New Relic 계정에 추가되는 방법, 인증 방법 등을 제어하는 하나 이상의 인증 도메인을 구성할 수 있습니다.
인증 도메인 설명
authentication domain 은 (는) 프로비저닝(추가 및 업데이트) 방식 , 인증(로그인) 방식 등 동일한 사용자 관리 설정으로 관리되는 뉴렐릭 사용자 그룹입니다.
New Relic 조직을 생성할 때 기본 인증 설정은 다음과 같습니다.
- 사용자 소스: 귀하의 사용자는 당사의 사용자 관리 도구(타사 도구 아님)만 사용하여 New Relic에 추가됩니다.
- 인증: 사용자는 이메일과 비밀번호를 사용하여 로그인합니다.
이러한 기본 설정은 하나의 인증 도메인에 속합니다. 다른 인증 도메인을 추가한 경우 다음과 같이 설정할 수 있습니다.
- 사용자 소스: 사용자는 SCIM 프로비저닝을 통해 타사 ID 공급자로부터 추가되고 관리됩니다.
- 인증: 사용자는 ID 공급자의 SAML SSO(Single Sign-On)를 사용하여 로그인합니다.
New Relic에 사용자를 추가하면 항상 특정 인증 도메인에 추가됩니다. 일반적으로 조직에는 하나 또는 두 개의 인증 도메인이 있습니다. 하나는 수동 방법을 사용하고 다른 하나는 ID 공급자와 연결된 방법을 사용합니다. 이 짧은 동영상(4분 26초)에서 자세히 알아보세요.
요구 사항
인증 도메인을 관리하려면:
편집 가능한 인증 도메인을 가지려면 조직이 Pro 또는 Enterprise 버전 이어야 합니다.
인증 도메인을 보거나 편집하려면 사용자는 다음을 수행해야 합니다.
- 핵심 사용자 또는 전체 플랫폼 사용자의 사용자 유형 이 있어야 합니다.
- Authentication domain 관리 설정이 있는 그룹에 속해 있어야 합니다.
자동화된 사용자 관리라고도 하는 SCIM 프로비저닝에는 Pro 또는 Enterprise 버전이 필요합니다.요구 사항에 대해 자세히 알아보십시오.
SAML SSO에는 유료 버전이 필요합니다. SAML SSO 지원에는 다음이 포함됩니다.
Active Directory Federation Services (ADFS)
Auth0
Azure AD (Microsoft Azure Active Directory)
Google
Okta
OneLogin
Ping Identity
Salesforce
SAML 2.0을 사용하는 SSO 시스템에 대한 일반 지원
인증 도메인 생성 및 구성
요구 사항 을 충족하면 인증 도메인을 추가하고 관리할 수 있습니다.
인증 도메인을 보고 구성하려면 사용자 메뉴 에서 Administration > Authentication domains 로 이동하세요.
기존 도메인이 있는 경우 왼쪽에 있습니다. 대부분의 조직에는 최대 2개 또는 3개의 도메인이 있습니다. 하나는 수동 기본 설정이고 다른 하나는 ID 공급자 관련 설정입니다.
인증 도메인 UI 페이지에서 새 도메인을 생성하려면 Create authentication domain 클릭합니다. 설정 옵션에 대한 자세한 내용을 보려면 계속 읽으세요.
다른 도메인으로 전환
둘 이상의 인증 도메인에 사용자 레코드가 있는 경우 도메인 간에 전환 할 수 있습니다.
사용자 소스: 사용자가 추가되고 관리되는 방법
팁
SAML SSO 및 SCIM 제품에 대한 소개는 SSO 및 SCIM 시작하기를 참조하세요.
인증 도메인 UI 에서 사용자 소스에 대한 두 가지 옵션 중 하나를 설정할 수 있습니다.
- Manual (기본값): 사용자가 User management UI 에서 뉴렐릭에 수동으로 추가됨을 의미합니다.
- SCIM: 자동화된 사용자 관리 기능을 사용하면 SCIM 프로비저닝을 사용하여 ID 공급자로부터 사용자를 가져오고 관리할 수 있습니다.
이 설정에 대한 참고 사항:
- Source of users(를) 전환할 수 없습니다. 즉, 이미 설정된 인증 도메인에 대해 이를 변경하려면 새 도메인을 만들어야 함을 의미합니다.
- SCIM을 처음 활성화하면 베어러 토큰이 생성되고 한 번만 표시됩니다. 나중에 Bearer 토큰을 확인해야 하는 경우 이를 수행하는 유일한 방법은 새 토큰을 생성하는 것입니다. 그러면 이전 토큰과 이전 토큰을 사용하는 통합이 무효화됩니다.
SCIM을 설정하는 방법은자동화된 사용자 관리 를 참조하십시오.
사용자 유형 관리 방법
Authentication Domain UI 에서 사용자 프로비저닝 방법으로 SCIM을 선택한 경우 사용자 유형을 관리하는 방법에 대한 두 가지 옵션이 있습니다.
- Manage user type in New Relic: 기본 옵션입니다. 뉴렐릭에서 사용자의 사용자 유형을 관리할 수 있습니다.
- Manage user type with SCIM: 이 기능을 활성화하면 더 이상 뉴렐릭에서 사용자 유형을 관리할 수 없습니다. ID 공급자를 통해서만 이를 변경하고 관리할 수 있습니다.
이 두 가지 옵션에 대한 추가 정보:
인증: 사용자가 로그인하는 방법
인증 방식은 New Relic 사용자가 New Relic에 로그인하는 방식입니다. 인증 도메인의 모든 사용자는 단일 인증 방법을 가집니다. 두 가지 인증 옵션이 있습니다.
- 사용자 이름/암호(기본값): 사용자는 이메일과 암호를 통해 로그인합니다.
- SAML SSO: 사용자는 ID 공급자를 사용하여 SAML 싱글 사인온(SSO)을 통해 로그인합니다. 설정 방법을 배우려면 계속 읽으십시오.
SAML SSO 인증 설정
아래 지침을 사용하여 SAML SSO를 활성화하기 전에 다음 사항을 이해하고 고려해야 합니다.
- New Relic SSO 및 SCIM에 대한 소개를 읽어보십시오.
- SAML SSO 요구 사항 검토를 고려하십시오.
- SAML SSO를 설정하는 방법에 대한 비디오를 시청하는 것이 좋습니다.
- 로그인 및 비밀번호 정보는 ID 제공업체에서 처리하기 때문에 SSO가 활성화된 사용자는 New Relic에서 이메일 확인 알림을 수신하지 않습니다.
- New Relic 관련 지침이 있을 수 있으므로 ID 공급자 서비스의 문서를 참조하십시오.
SCIM 프로비저닝을 설정하는 경우:
SCIM이 아닌 SAML SSO를 활성화하고 Azure, Okta 또는 OneLogin을 사용하는 경우 only 관련 앱을 구성하려면 다음 지침을 따르세요.
- 위에 언급되지 않은 다른 ID 공급자를 사용하여 SAML을 구현하는 경우 아래 SAML 지침을 사용하여 통합을 시도해야 합니다. ID 공급자는 SAML 2.0 프로토콜을 사용해야 하며 서명된 SAML 어설션이 필요합니다.
다음으로 인증 도메인 UI로 이동합니다. 사용자 메뉴 에서 Administration 클릭한 다음 Authentication domains 클릭합니다. 아직 도메인이 없다면 SAML 인증 사용자에게 사용할 새 도메인을 생성하세요 .
Authentication 아래에서 Configure 클릭합니다. Method of authenticating users 아래에서 SAML SSO 선택합니다.
Okta, OneLogin 또는 Azure AD 앱을 사용하는 경우 이 단계를 건너뛸 수 있습니다. Provided by New Relic 아래에는 뉴렐릭 관련 정보가 있습니다. 이를 ID 공급자 서비스의 관련 필드에 배치해야 합니다. 어디로 가는지 확실하지 않은 경우 ID 공급자 문서를 참조하세요.
Provided by you 아래에 Source of SAML metadata 을 입력합니다. 이 URL은 ID 공급자가 제공하며 다른 이름으로 불릴 수도 있습니다. SAML V2.0 메타데이터 표준을 준수해야 합니다. 귀하의 ID 제공자 doesn't 가 동적 설정을 지원하는 경우 Upload a certificate 사용하여 이를 수행할 수 있습니다. PEM으로 인코딩된 x509 인증서여야 합니다.
Provided by you 아래에서 ID 공급자가 제공한 SSO target URL 설정합니다. Source of SAML metadata 로 이동하여 POST 바인딩 URL을 찾아 이를 찾을 수 있습니다. 다음과 같습니다:
https://newrelic.oktapreview.com/app/newreliclr/1234567890abcdefghij/sso/saml
.ID 제공업체에 로그아웃을 위한 리디렉션 URL이 있는 경우 이를 Logout redirect URL 에 입력합니다. 그렇지 않으면 공백으로 두십시오.
ID 공급자 앱을 사용하는 경우 앱에서 인증 도메인 ID를 입력해야 합니다. 해당 ID는 New Relic의 인증 도메인 UI 페이지 상단에서 찾을 수 있습니다.
선택 사항: New Relic의 인증 도메인 UI에서 브라우저 세션 길이 및 사용자 업그레이드 방법과 같은 기타 설정 을 조정할 수 있습니다. 이 설정은 언제든지 조정할 수 있습니다.
SAML만 활성화하는 경우 그룹을 생성해야 합니다. (SCIM을 활성화했다면 이미 이 단계를 완료한 것입니다.) 그룹은 사용자에게 New Relic 계정에 대한 액세스 권한을 부여합니다. 그룹에 할당되지 않은 사용자는 New Relic에서 프로비저닝되지만 계정이나 역할에 액세스할 수 없습니다. 이 작업을 수행하는 방법을 배우려면 다음을 수행하십시오.
- 사용자 그룹 액세스 작동 방식 알아보기
- 사용자 관리 튜토리얼 을 읽어보세요.
- Okta만 해당: Okta의 뉴렐릭 앱으로 돌아가서 Add New Relic by organization 페이지에서 두 개의 Application visibility "Do not display..." 확인란을 선택 취소하고 Done 클릭합니다.
올바르게 설정되었는지 확인하려면 사용자가 ID 공급자를 통해 New Relic에 로그인할 수 있는지 확인하고 계정에 액세스할 수 있는지 확인하십시오.
기타 사용자 관련 설정
세션 관련 설정 및 사용자가 직접 업그레이드할 수 있는지 여부를 관리하려면:
- User management UI 에서 전환기의 인증 도메인을 선택합니다.
- 톱니바퀴 아이콘을 클릭하세요. .
- 아래에서 자세히 설명하는 설정을 편집합니다.
세션 관련 설정
세션 관련 설정은 다음과 같습니다.
- 사용자가 로그인 상태를 유지할 수 있는 시간
- 사용자의 세션이 만료되기 전의 유휴 시간( 세션 제한에 대해 알아보기 )
사용자 업그레이드 설정
사용자가 상위 사용자 유형으로 업그레이드하는 방법과 관련된 설정은 다음과 같습니다.
- Automatic approval: 이를 통해 사용자는 승인 없이 스스로 상위 사용자 유형으로 즉시 업그레이드할 수 있습니다. 이를 통해 사용자는 문제에 보다 신속하게 대응할 수 있습니다.
- Require review: 이 옵션을 사용하면 사용자가 업그레이드를 요청할 때 Authentication domain 관리 설정 으로 사용자를 관리하고 이메일을 받고 User management UI 에서 해당 요청을 승인하거나 거부할 수 있습니다.
- 사용자는 24시간 슬라이딩 윈도우 동안 6개의 업그레이드 요청으로 제한됩니다. 예를 들어 오전 8시에서 오전 10시 사이에 6개의 업그레이드 요청을 한 경우 다음 업그레이드 요청을 하기 전에 다음 날 오전 8시까지 기다려야 합니다.