• 로그인무료 계정

이 사이트는 현재 개발 중입니다.

여기에서 영문 버전을 확인하실 수 있습니다. 보다 자세한 내용은 이 페이지를 방문하십시오.

문제 신고

자동화된 사용자 관리 소개(SCIM 프로비저닝)

New Relic을 사용하면 AUM(자동 사용자 관리)을 설정할 수 있으므로 ID 공급자(예: Azure AD, Okta 또는 OneLogin)의 SCIM 프로비저닝을 통해 New Relic 사용자를 가져오고, 업데이트하고, 비활성화할 수 있습니다.

혜택

자동화된 사용자 관리의 이점을 읽기 전에 SAML SSO 및 SCIM 시작하기를 읽는 것이 좋습니다.

자동화된 사용자 관리를 활성화하면 다음과 같은 이점이 있습니다.

  • 시간 및 비용 효율성: 사용자 생성, 업데이트 및 제거와 같이 ID 제공자를 변경하면 이러한 변경 사항이 New Relic에 자동으로 반영됩니다. ID 공급자로부터 많은 사용자를 관리할 수 있으므로 동일한 작업을 수행하기 위해 New Relic에서 상당한 양의 작업을 수행해야 하는 관리자의 워크로드가 줄어듭니다.
  • 생산성 향상: 사용자 및 그룹을 보다 자동으로 설정함으로써 사용자는 보다 신속하게 활성화되고 New Relic을 사용할 준비가 됩니다.
  • 보안 강화: SCIM은 사용자 그룹을 유지 관리하기 위한 업계 표준 프로토콜입니다.
  • 이 기능을 사용하려면 SAML SSO가 필요하므로 사용자가 New Relic에 추가되면 ID 공급자를 사용하여 로그인할 수 있습니다.
  • 인기 있는 ID 공급자 Azure AD, Okta 및 OneLogin에는 전용 New Relic 앱이 있어 사용 편의성이 향상되었습니다.

요구 사항 및 권장 사항

요구 사항 및 권장 사항:

  • Pro 또는 Enterprise 버전 이 필요합니다.

  • SCIM: SCIM 2.0 표준을 지원합니다. Azure AD, Okta 및 OneLogin의 세 가지 ID 공급자에 New Relic 앱이 있습니다. SCIM 2.0을 사용하는 다른 ID 제공자의 경우 SCIM API 를 사용하십시오.

    • Ping Identity의 PingOne은 그룹 프로비저닝을 허용하지 않기 때문에 지원되지 않습니다.
  • 싱글 사인온(SSO): SAML 2.0 표준을 지원합니다.

  • 권한 관련 요구 사항:

  • 이를 활성화하기 전에 ID 제공자 서비스에서 사용자 그룹 을 설정하고 해당 그룹이 액세스할 수 있는 New Relic 역할 및 계정에 대해 생각해야 합니다.

자동화된 사용자 관리 설정

ID 제공자 그룹이 New Relic 그룹에 매핑되는 방식에 대한 설명은 그룹 매핑 방식 을 참조하십시오.

자동화된 사용자 관리를 사용하여 ID 제공자로부터 사용자를 가져오려면:

  1. 권장 사항: 먼저 요구 사항 을 검토합니다.
  2. 인증 도메인 UI 에서 새 인증 도메인을 만듭니다. SCIM 및 SAML SSO를 모두 원한다고 가정하면 인증 도메인에 대해 둘 다 활성화합니다. 나중에 이러한 설정을 추가로 구성하게 되지만 지금은 .
  3. Azure AD, Okta 또는 OneLogin을 사용하는 경우 해당 가이드를 사용하세요. Azure AD | 옥타 | 원로그인 .
  4. 위 서비스 중 하나를 사용 하지 않는 경우 다음을 수행해야 합니다.
  1. 권장 사항 : ID 제공자에서 시간대를 설정합니다. 이 작업을 수행하는 방법은 사용하는 서비스에 따라 다릅니다. 시간대를 설정하지 않으면 UI는 UTC 시간대(IANA 형식으로 지정되며 "Olson" 형식이라고도 함: 예: "America/Los_Angeles")를 사용합니다. 또한 사용자는 설정을 재정의 하고 고유한 시간대를 설정할 수 있는 옵션이 있습니다.

문제가 있는 경우 계정 담당자에게 문의하세요.

프로비저닝된 후 사용자는 ID 제공자에서 New Relic SCIM/SSO 애플리케이션 타일을 클릭하여 New Relic에 로그인할 수 있습니다.

New Relic의 역할 및 기능에 대해 자세히 알아보려면 표준 역할 을 참조하십시오.

Copyright © 2022 New Relic Inc.