• EnglishEspañol日本語한국어Português
  • 로그인지금 시작하기

이 한글 문서는 사용자의 편의를 위해 기계 번역되었습니다.

영문본과 번역본이 일치하지 않는 경우 영문본이 우선합니다. 보다 자세한 내용은 이 페이지를 방문하시기 바랍니다.

문제 신고

인증 도메인: 사용자 로그인 및 관리 방법

중요

이 문서는 최신 사용자 모델 의 사용자를 관리하기 위한 것입니다.원래 사용자 모델에서 사용자를 관리하려면 원래 사용자 를 참조하십시오.

사용자를 관리하기 위해 New Relic 조직은 사용자가 New Relic 계정에 추가되는 방법, 인증 방법 등을 제어하는 하나 이상의 인증 도메인을 구성할 수 있습니다.

인증 도메인 설명

인증 도메인은 프로비저닝(추가 및 업데이트) 방법인증(로그인) 방법 과 같은 동일한 사용자 관리 설정으로 관리되는 New Relic 사용자 그룹입니다.

New Relic 조직을 생성할 때 기본 인증 설정은 다음과 같습니다.

  • 사용자 소스: 귀하의 사용자는 당사의 사용자 관리 도구(타사 도구 아님)만 사용하여 New Relic에 추가됩니다.
  • 인증: 사용자는 이메일과 비밀번호를 사용하여 로그인합니다.

이러한 기본 설정은 하나의 인증 도메인에 속합니다. 다른 인증 도메인을 추가한 경우 다음과 같이 설정할 수 있습니다.

  • 사용자 소스: 사용자는 SCIM 프로비저닝을 통해 타사 ID 공급자로부터 추가되고 관리됩니다.
  • 인증: 사용자는 ID 공급자의 SAML SSO(Single Sign-On)를 사용하여 로그인합니다.

New Relic에 사용자를 추가하면 항상 특정 인증 도메인에 추가됩니다. 일반적으로 조직에는 하나 또는 두 개의 인증 도메인이 있습니다. 하나는 수동 방법을 사용하고 다른 하나는 ID 공급자와 연결된 방법을 사용합니다. 이 짧은 동영상(4분 26초)에서 자세히 알아보세요.

요구 사항

인증 도메인은 최신 사용자 모델의 사용자를 관리하기 위한 것입니다.사용자가 원래 사용자 모델을 사용하는 경우 원래 계정 을 참조하십시오.

인증 도메인 관리 요구 사항:

  • 편집 가능한 인증 도메인을 가지려면 조직이 Pro 또는 Enterprise 버전 이어야 합니다.

  • 인증 도메인을 보거나 편집하려면 사용자는 다음을 수행해야 합니다.

  • 자동화된 사용자 관리라고도 하는 SCIM 프로비저닝에는 Pro 또는 Enterprise 버전이 필요합니다.요구 사항에 대해 자세히 알아보십시오.

  • SAML SSO에는 유료 버전이 필요합니다. SAML SSO 지원에는 다음이 포함됩니다.

    • ADFS(Active Directory Federation Services)
    • 인증0
    • Azure AD(Microsoft Azure Active Directory)
    • Google
    • 옥타
    • 원로그인
    • 핑 ID
    • 영업
    • SAML 2.0을 사용하는 SSO 시스템에 대한 일반 지원

인증 도메인 생성 및 구성

요구 사항 을 충족하면 인증 도메인을 추가하고 관리할 수 있습니다.

인증 도메인을 보고 구성하려면 사용자 메뉴 에서 Administration > Authentication domains 으로 이동합니다.

기존 도메인이 있는 경우 왼쪽에 있습니다. 대부분의 조직에는 최대 2개 또는 3개의 도메인이 있습니다. 하나는 수동 기본 설정이고 다른 하나는 ID 공급자 관련 설정입니다.

인증 도메인 UI 페이지에서 새 도메인을 생성하려면 인증 도메인 생성 을 클릭합니다. 구성 옵션에 대한 자세한 내용은 계속 읽으십시오.

다른 도메인으로 전환

둘 이상의 인증 도메인에 사용자 레코드가 있는 경우 도메인 간에 전환 할 수 있습니다.

사용자 소스: 사용자가 추가되고 관리되는 방법

SAML SSO 및 SCIM 제품에 대한 소개는 SSO 및 SCIM 시작하기를 참조하세요.

인증 도메인 UI 에서 사용자 소스에 대한 두 가지 옵션 중 하나를 설정할 수 있습니다.

  • 수동 (기본값): 이는 사용자가 사용자 관리 UI 에서 New Relic에 수동으로 추가됨을 의미합니다.
  • SCIM: 자동화된 사용자 관리 기능을 사용하면 SCIM 프로비저닝을 사용하여 ID 제공자로부터 사용자를 가져오고 관리할 수 있습니다.

이 설정에 대한 참고 사항:

  • 사용자 소스를 전환할 수 없습니다. 즉, 이미 설정된 인증 도메인에 대해 이를 변경하려면 새 도메인을 만들어야 합니다.
  • SCIM을 처음 활성화하면 베어러 토큰이 생성되고 한 번만 표시됩니다. 나중에 Bearer 토큰을 확인해야 하는 경우 이를 수행하는 유일한 방법은 새 토큰을 생성하는 것입니다. 그러면 이전 토큰과 이전 토큰을 사용하는 통합이 무효화됩니다.

SCIM을 설정하는 방법은자동화된 사용자 관리 를 참조하십시오.

사용자 유형 관리 방법

Authentication Domain UI [인증 도메인 UI] 에서 사용자 프로비저닝 방법으로 SCIM을 선택한 경우 사용자의 사용자 유형을 관리하는 방법에 대한 두 가지 옵션이 있습니다.

  • New Relic에서 사용자 유형 관리 : 기본 옵션입니다. New Relic에서 사용자의 사용자 유형을 관리할 수 있습니다.
  • SCIM으로 사용자 유형 관리 : 이 기능을 활성화하면 더 이상 New Relic에서 사용자 유형을 관리할 수 없습니다 . ID 공급자를 통해서만 변경하고 관리할 수 있습니다.

이 두 가지 옵션에 대한 추가 정보:

원래 사용자 모델 을 사용 중인 경우 업그레이드가 다르게 작동합니다.

인증: 사용자가 로그인하는 방법

인증 방식은 New Relic 사용자가 New Relic에 로그인하는 방식입니다. 인증 도메인의 모든 사용자는 단일 인증 방법을 가집니다. 두 가지 인증 옵션이 있습니다.

  • 사용자 이름/암호(기본값): 사용자는 이메일과 암호를 통해 로그인합니다.
  • SAML SSO: 사용자는 ID 공급자를 사용하여 SAML 싱글 사인온(SSO)을 통해 로그인합니다. 설정 방법을 배우려면 계속 읽으십시오.

SAML SSO 인증 설정

아래 지침을 사용하여 SAML SSO를 활성화하기 전에 다음 사항을 이해하고 고려해야 합니다.

  1. SCIM 프로비저닝을 설정하는 경우:

    • Azure, Okta 또는 OneLogin을 사용하는 경우 먼저 다음 절차를 따르세요. Azure | 원로그인 |옥타 .
    • 다른 ID 공급자를 사용하는 경우 아래 SAML 절차를 따르고SCIM API 를 사용하여 SCIM을 활성화하십시오.
  2. SCIM이 아닌 SAML SSO 활성화하고 Azure, Okta 또는 OneLogin을 사용하는 경우 다음 지침에 따라 관련 앱을 구성합니다.

    • 위에 언급되지 않은 다른 ID 공급자를 사용하여 SAML을 구현하는 경우 아래 SAML 지침을 사용하여 통합을 시도해야 합니다. ID 공급자는 SAML 2.0 프로토콜을 사용해야 하며 서명된 SAML 어설션이 필요합니다.
  3. 다음으로 인증 도메인 UI로 이동합니다. 사용자 메뉴 에서 관리 를 클릭한 다음 인증 도메인 을 클릭합니다. 아직 없는 경우 SAML 인증 사용자에 사용할 새 도메인을 만듭니다 .

  4. 인증 에서 구성 을 클릭합니다. 사용자 인증 방법 에서 SAML SSO 를 선택합니다.

  5. Okta, OneLogin 또는 Azure AD 앱을 사용하는 경우 이 단계를 건너뛸 수 있습니다. New Relic 에서 제공함 아래에 New Relic 관련 정보가 있습니다. 이를 ID 공급자 서비스의 관련 필드에 배치해야 합니다. 어디로 가는지 확실하지 않은 경우 ID 공급자 문서를 참조하세요.

  6. 귀하가 제공한 항목에서 SAML 메타데이터의 소스를 입력합니다. 이 URL은 ID 공급자가 제공하며 다른 이름으로 불릴 수 있습니다. SAML V2.0 메타데이터 표준을 준수해야 합니다. ID 공급자가 동적 구성을 지원 하지 않는 경우 인증서 업로드 를 사용하여 이를 수행할 수 있습니다. 이것은 PEM으로 인코딩된 x509 인증서여야 합니다.

  7. 귀하 가 제공 에서 ID 제공자가 제공한 SSO 대상 URL 을 설정하십시오. SAML 메타데이터의 소스로 이동하고 POST 바인딩 URL을 찾아 이를 찾을 수 있습니다. 다음과 같습니다. https://newrelic.oktapreview.com/app/newreliclr/1234567890abcdefghij/sso/saml .

  8. ID 제공업체에 로그아웃을 위한 리디렉션 URL이 있는 경우 로그아웃 리디렉션 URL 에 입력합니다. 그렇지 않으면 비워 둡니다.

  9. ID 공급자 앱을 사용하는 경우 앱에서 인증 도메인 ID를 입력해야 합니다. 해당 ID는 New Relic의 인증 도메인 UI 페이지 상단에서 찾을 수 있습니다.

  10. 선택 사항: New Relic의 인증 도메인 UI에서 브라우저 세션 길이 및 사용자 업그레이드 방법과 같은 기타 설정 을 조정할 수 있습니다. 이 설정은 언제든지 조정할 수 있습니다.

  11. SAML만 활성화하는 경우 그룹을 생성해야 합니다. (SCIM을 활성화했다면 이미 이 단계를 완료한 것입니다.) 그룹은 사용자에게 New Relic 계정에 대한 액세스 권한을 부여합니다. 그룹에 할당되지 않은 사용자는 New Relic에서 프로비저닝되지만 계정이나 역할에 액세스할 수 없습니다. 이 작업을 수행하는 방법을 배우려면 다음을 수행하십시오.

  1. Okta 전용: Okta의 New Relic 앱으로 돌아가서 Add New Relic by organization 페이지에서 두 개의 Application Visibility "Do not display..." 체크박스를 선택 해제하고 Done 을 클릭합니다.

올바르게 설정되었는지 확인하려면 사용자가 ID 공급자를 통해 New Relic에 로그인할 수 있는지 확인하고 계정에 액세스할 수 있는지 확인하십시오.

기타 사용자 관련 설정

세션 관련 설정 및 사용자가 직접 업그레이드할 수 있는지 여부를 관리하려면:

  1. 사용자 관리 UI 에서 전환기의 인증 도메인을 선택합니다.

  2. 톱니바퀴 아이콘을 클릭합니다.

    .

  3. 아래에서 자세히 설명하는 설정을 편집합니다.

세션 관련 설정

세션 관련 설정은 다음과 같습니다.

사용자 업그레이드 설정

사용자가 상위 사용자 유형으로 업그레이드하는 방법과 관련된 설정은 다음과 같습니다.

  • 자동 승인 : 승인 없이 사용자가 스스로 상위 사용자 유형으로 즉시 승급할 수 있도록 합니다. 이를 통해 이러한 사용자는 문제에 보다 신속하게 대응할 수 있습니다.

  • 검토 필요 : 이 옵션을 사용하면 관리자( 인증 도메인 관리 설정 이 있는 사용자)는 사용자가 업그레이드를 요청할 때 이메일을 받고 사용자 관리 UI 에서 해당 요청을 승인하거나 거부할 수 있습니다.

    • 사용자는 24시간 슬라이딩 윈도우 동안 6개의 업그레이드 요청으로 제한됩니다. 예를 들어 오전 8시에서 오전 10시 사이에 6개의 업그레이드 요청을 한 경우 다음 업그레이드 요청을 하기 전에 다음 날 오전 8시까지 기다려야 합니다.
Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.