• 로그인지금 시작하세요

사용자의 편의를 위해 제공되는 기계 번역입니다.

영문본과 번역본이 일치하지 않는 경우 영문본이 우선합니다. 보다 자세한 내용은 이 페이지를 방문하시기 바랍니다.

문제 신고

인증 도메인 설정: SAML SSO, SCIM 등

중요

이 문서는 최신 사용자 모델 의 사용자를 관리하기 위한 것입니다.원래 사용자 모델에서 사용자를 관리하려면 원래 사용자 를 참조하십시오.

사용자를 관리하기 위해 New Relic 조직은 사용자가 New Relic 계정에 추가되는 방법, 인증되는 방법 등을 제어하는 하나 이상의 인증 도메인을 구성할 수 있습니다.

인증 도메인이란 무엇입니까?

"인증 도메인"은 동일한 사용자 관리 설정에 의해 관리되는 New Relic 사용자 그룹입니다. 예를 들어 프로비저닝 방법 (추가 및 업데이트), 인증 방법 (로그인), 세션 설정 , 사용자 업그레이드 관리 방법 .

누군가 New Relic 계정을 만들 때 기본 인증 설정은 다음과 같습니다.

  • 사용자는 수동으로 New Relic에 추가됩니다.
  • 사용자는 이메일과 비밀번호를 사용하여 수동으로 로그인합니다.

이러한 기본 설정은 하나의 "인증 도메인"에 있습니다. 다른 인증 도메인은 다음과 같이 설정할 수 있습니다.

  • SCIM 프로비저닝을 사용하여 ID 공급자에서 사용자를 추가하고 관리합니다.
  • 사용자는 ID 공급자의 SAML 싱글 사인온(SSO)을 사용하여 로그인합니다.

New Relic에 사용자를 추가하면 특정 인증 도메인에 추가됩니다. 일반적으로 조직에는 하나 또는 두 개의 인증 도메인이 있습니다. 하나는 수동 기본 방법용이고 다른 하나는 ID 공급자와 연결된 방법용입니다. 이 짧은 비디오(4분 26분)에서 자세히 알아보십시오.

요구 사항

인증 도메인은 최신 사용자 모델의 사용자를 관리하기 위한 것입니다.사용자가 원래 사용자 모델을 사용하는 경우 원래 계정 을 참조하십시오.

인증 도메인 관리 요구 사항:

인증 도메인 생성 및 구성

요구 사항 을 충족하면 인증 도메인을 추가하고 관리할 수 있습니다.

인증 도메인을 보고 구성하려면 계정 드롭다운 에서 Administration > Access management > Authentication domains 으로 이동합니다.

기존 도메인이 있는 경우 왼쪽에 있습니다. 대부분의 조직에는 최대 2개 또는 3개의 도메인이 있습니다. 하나는 수동 기본 설정이고 다른 하나는 ID 공급자 관련 설정입니다.

인증 도메인 UI 페이지에서 새 도메인을 만들려면 새로 만들기 를 클릭합니다. 구성 옵션에 대한 자세한 내용은 계속 읽으십시오.

사용자 소스: 수동 프로비저닝 대 SCIM 프로비저닝

SAML SSO 및 SCIM 제품에 대한 소개는 SSO 및 SCIM 시작하기를 참조하세요.

인증 도메인 UI 에서 사용자가 New Relic에 추가되는 방법에 대한 두 가지 옵션 중 하나를 설정할 수 있습니다.

  • 수동: 사용자 관리 UI 에서 사용자가 수동으로 New Relic에 추가됨을 의미합니다.
  • SCIM: 자동화된 사용자 관리 기능을 사용하면 SCIM 프로비저닝을 사용하여 ID 제공자로부터 사용자를 가져오고 관리할 수 있습니다.

이 설정에 대한 참고 사항:

  • 사용자 소스를 전환할 수 없습니다. 즉, 이미 설정된 인증 도메인에 대해 이를 변경하려면 새 도메인을 만들어야 합니다.
  • SCIM을 처음 활성화하면 베어러 토큰이 생성되고 한 번만 표시됩니다. 나중에 Bearer 토큰을 확인해야 하는 경우 이를 수행하는 유일한 방법은 새 토큰을 생성하는 것입니다. 그러면 이전 토큰과 이전 토큰을 사용하는 통합이 무효화됩니다.

SCIM을 설정하는 방법은자동화된 사용자 관리 를 참조하십시오.

인증: 사용자 이름/비밀번호 대 SAML SSO

인증 방식은 New Relic 사용자가 New Relic에 로그인하는 방식입니다. 인증 도메인의 모든 사용자는 단일 인증 방법을 가집니다. 두 가지 인증 옵션이 있습니다.

  • 사용자 이름/비밀번호: 사용자는 이메일과 비밀번호를 통해 로그인합니다.
  • SAML SSO: 사용자는 ID 공급업체를 통해 SAML 싱글 사인온(SSO)을 통해 로그인합니다. 설정 방법을 배우려면 계속 읽으십시오.

SAML SSO 인증 설정

아래 지침을 사용하여 SAML SSO를 활성화하기 전에 다음 사항을 이해하고 고려해야 합니다.

  1. SCIM 프로비저닝을 설정하는 경우:

    • Azure, Okta 또는 OneLogin을 사용하는 경우 먼저 다음 절차를 따르세요. Azure | 원로그인 |옥타 .
    • 다른 ID 공급자를 사용하는 경우 아래 SAML 절차를 따르고SCIM API 를 사용하여 SCIM을 활성화하십시오.
  2. SCIM이 아닌 SAML SSO 활성화하고 Azure, Okta 또는 OneLogin을 사용하는 경우 다음 지침에 따라 관련 앱을 구성합니다.

    • 위에 언급되지 않은 다른 ID 공급자를 사용하여 SAML을 구현하는 경우 아래 SAML 지침을 사용하여 통합을 시도해야 합니다. ID 공급자는 SAML 2.0 프로토콜을 사용해야 하며 서명된 SAML 어설션이 필요합니다.
  3. 다음으로 인증 도메인 UI로 이동합니다. 계정 드롭다운 에서 액세스 관리 를 클릭한 다음 인증 도메인 을 클릭합니다. 아직 도메인이 없는 경우 SAML 인증 사용자에 사용할 새 도메인을 만드 십시오.

  4. 인증 에서 구성 을 클릭합니다. 사용자 인증 방법 에서 SAML SSO 를 선택합니다.

  5. Okta, OneLogin 또는 Azure AD 앱을 사용하는 경우 이 단계를 건너뛸 수 있습니다. New Relic 에서 제공함 아래에 New Relic 관련 정보가 있습니다. 이를 ID 공급자 서비스의 관련 필드에 배치해야 합니다. 어디로 가는지 확실하지 않은 경우 ID 공급자 문서를 참조하세요.

  6. 귀하가 제공한 항목에서 SAML 메타데이터의 소스를 입력합니다. 이 URL은 ID 공급자가 제공하며 다른 이름으로 불릴 수 있습니다. SAML V2.0 메타데이터 표준을 준수해야 합니다. ID 공급자가 동적 구성을 지원 하지 않는 경우 인증서 업로드 를 사용하여 이를 수행할 수 있습니다. 이것은 PEM으로 인코딩된 x509 인증서여야 합니다.

  7. 귀하 가 제공 에서 ID 제공자가 제공한 SSO 대상 URL 을 설정하십시오. SAML 메타데이터의 소스로 이동하고 POST 바인딩 URL을 찾아 이를 찾을 수 있습니다. 다음과 같습니다. https://newrelic.oktapreview.com/app/newreliclr/1234567890abcdefghij/sso/saml .

  8. ID 제공업체에 로그아웃을 위한 리디렉션 URL이 있는 경우 로그아웃 리디렉션 URL 에 입력합니다. 그렇지 않으면 비워 둡니다.

  9. ID 제공자 앱을 사용하는 경우 앱에 인증 도메인 ID를 입력해야 합니다. 해당 아이디는 New Relic의 인증 도메인 UI 페이지 상단에 있습니다.

  10. 선택 사항: New Relic의 인증 도메인 UI에서 브라우저 세션 길이 및 사용자 업그레이드 방법과 같은 기타 설정 을 조정할 수 있습니다. 이 설정은 언제든지 조정할 수 있습니다.

  11. SAML만 활성화하는 경우 그룹을 생성해야 합니다. (SCIM을 활성화했다면 이미 이 단계를 완료한 것입니다.) 그룹은 사용자에게 New Relic 계정에 대한 액세스 권한을 부여합니다. 그룹에 할당되지 않은 사용자는 New Relic에서 프로비저닝되지만 계정이나 역할에 액세스할 수 없습니다. 이 작업을 수행하는 방법을 배우려면 다음을 수행하십시오.

  1. Okta 전용: Okta의 New Relic 앱으로 돌아가서 Add New Relic by organization 페이지에서 두 개의 Application Visibility "Do not display..." 체크박스를 선택 해제하고 Done 을 클릭합니다.

올바르게 설정되었는지 확인하려면 사용자가 ID 공급자를 통해 New Relic에 로그인할 수 있는지 확인하고 계정에 액세스할 수 있는지 확인하십시오.

세션 시간 및 시간 초과

인증 도메인 UI관리 아래에서 다음을 포함하여 해당 도메인의 사용자에 대한 몇 가지 다른 설정을 제어할 수 있습니다.

  • 사용자가 로그인 상태를 유지할 수 있는 시간입니다.
  • 사용자 세션이 만료되기 전의 유휴 시간입니다.
  • 사용자 업그레이드 요청

사용자 유형 및 업그레이드 요청 관리

인증 도메인 UI관리 에서 사용자의 사용자 유형 을 관리하는 방법을 제어할 수 있습니다. 여기에는 사용자 유형을 편집할 수 있는 방법과 업그레이드 요청을 처리하는 방법이 포함됩니다.

두 가지 기본 설정이 있습니다.

  • New Relic에서 사용자 유형 관리 : 기본 옵션입니다. New Relic에서 사용자의 사용자 유형을 관리할 수 있습니다.
  • SCIM으로 사용자 유형 관리 : 이 기능을 활성화하면 더 이상 New Relic에서 사용자 유형을 관리할 수 없습니다 . ID 공급자를 통해서만 변경하고 관리할 수 있습니다.

이 두 가지 옵션에 대한 추가 정보:

사용자 유형에 대한 자세한 내용은 사용자 유형을 참조하십시오.

원래 사용자 모델 을 사용 중인 경우 업그레이드가 다르게 작동합니다.

Copyright © 2022 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.