자동화된 사용자 관리 를 통해 SCIM을 통해 ID 공급자로부터 New Relic 사용자 및 그룹을 가져오고 구성할 수 있습니다. 이 가이드에서는 New Relic Azure AD SCIM/SSO 애플리케이션을 구성하는 방법에 대한 Azure AD 관련 세부 정보를 제공합니다.
요구 사항
이 안내서를 사용하기 전에 요구 사항 및 절차 개요 를 읽으십시오.
이 지침은 귀하의 신원 제공자와 New Relic 사이를 왔다갔다 해야 한다는 점에 유의하십시오.
1단계. 인증 도메인 생성 및 SCIM 활성화
New Relic 인증 도메인 UI에 접근하는 방법은 인증 도메인 을 참조하십시오.
아직 없는 경우 + 새로 추가 를 클릭하여 SCIM 프로비저닝된 사용자에 대한 새 인증 도메인을 만듭니다.
해당 인증 도메인 의 경우 사용자 소스 아래에서 SCIM 을 선택합니다. 나중에 사용할 수 있도록 API 토큰을 복사하고 저장합니다. 이것은 한 번만 표시됩니다.
2단계. Azure의 New Relic 앱 설정
다음으로 Azure의 New Relic SAML/SCIM 앱을 설정합니다. Azure AD는 New Relic이 제공하는 통합을 포함하여 Azure AD에 대한 다양한 통합을 포함하는 애플리케이션 갤러리를 제공합니다. 이것을 설정하려면:
- Azure Active Directory 관리 센터로 이동하고 필요한 경우 로그인합니다. aad.portal.azure.com/
- 왼쪽 메뉴에서 모든 서비스 를 클릭합니다.
- 기본 창에서 엔터프라이즈 애플리케이션 을 클릭합니다.
- +새 애플리케이션 을 클릭합니다.
- 이름 검색 상자에 New Relic 을 입력하여 SCIM/SSO 애플리케이션을 찾고 조직별 New Relic(계정별 New Relic 아님) 애플리케이션을 클릭합니다.
- 추가 를 클릭합니다.
3단계. 연결 구성
사용자를 New Relic에 자동으로 프로비저닝하도록 New Relic SCIM/SSO 애플리케이션을 구성합니다.
- New Relic SCIM/SSO 애플리케이션 페이지에서 사이드바에 있는 프로비저닝 링크를 클릭합니다.
- 기본 창에서 시작하기 를 클릭합니다.
- 프로비저닝 모드 선택 목록에서 자동 을 선택합니다.
- New Relic의 인증 도메인 UI 에서 SCIM이 활성화 된 새 도메인을 설정합니다.
- Azure AD의 New Relic SCIM/SSO 앱의 관리자 자격 증명 섹션에서 New Relic의 인증 도메인 UI에 제공된 값으로 테넌트 URL 및 비밀 토큰 필드를 채웁니다.
- New Relic에 연결할 수 있는지 확인하려면 연결 테스트 를 클릭합니다.
- 확인 성공을 나타내는 메시지가 표시되면 저장 을 클릭합니다.
New Relic SCIM/SSO 애플리케이션은 이제 New Relic과 연결할 수 있습니다. 프로비저닝 규칙을 구성하려면 다음 섹션을 계속하십시오.
4단계. 프로비저닝 규칙 구성
처음에는 New Relic으로 보내도록 구성된 것이 없습니다. 사용자 생성, 업데이트 및 비활성화에 대한 변경 사항을 보내도록 Azure AD를 구성해야 합니다.
프로비저닝 페이지로 이동하여 다음을 완료하십시오.
매핑 섹션을 확장합니다.
Azure Active Directory 사용자 프로비저닝 을 클릭합니다.
대상 개체 작업 , 만들기 , 업데이트 및 삭제 확인란이 모두 선택되어 있는지 확인합니다.
속성 매핑 이 환경에 맞는지 확인합니다. 목록에 표시된 각각의 New Relic 속성은 값을 받아야 합니다.
팁
왼쪽 목록에 표시된 Azure Active Directory 특성이 New Relic에 정보를 보낼 수 있는 좋은 소스인지 확인합니다. 특히 모든 환경에서 메일 속성을 설정하는 것은 아닙니다. 환경에서 메일 속성을 설정하지 않은 경우 userPrincipalName 이 좋은 대안이 될 수 있습니다.
다음 섹션에서 사용자 및 그룹 구성을 완료할 때까지 사용 에 대한 스위치를 아니요 로 설정한 상태로 두십시오.모든 구성이 준비되면 이 페이지로 돌아가 스위치를 Yes 로 설정하십시오.
저장 을 클릭합니다.
다음은 기본값으로 채워진 속성 매핑 페이지의 예입니다. 상황에 따라 값이 다르게 구성될 수 있습니다.
프로비저닝 규칙을 저장한 후 New Relic SCIM/SSO 애플리케이션은 애플리케이션에 할당된 사용자에 대한 변경 사항을 프로비저닝할 준비가 됩니다. 다음 섹션을 계속 진행하여 New Relic SCIM/SSO 애플리케이션에 사용자 및 그룹을 할당합니다.
5단계. 사용자의 사용자 유형 설정
사용자가 New Relic에서 프로비저닝되면 사용자 관리 UI 에서 볼 수 있습니다.
SCIM을 통해 New Relic에 사용자를 추가하지만 SCIM을 통해 사용자 유형 을 관리 하지 않는 경우 기본 사용자 로 시작합니다. 사용자를 업그레이드하려면 두 가지 옵션이 있습니다.
- 사용자 관리 UI 를 사용하여 사용자를 편집합니다.
- 사용자 유형을 관리하도록 Azure 앱을 구성합니다.
6단계. 그룹 액세스 할당
이 단계가 완료되면 사용자 관리 UI 로 이동하여 New Relic에서 사용자를 볼 수 있습니다. 이제 사용자가 New Relic에 있으므로 역할 및 계정에 대한 액세스 권한을 부여해야 합니다. 이것이 완료되지 않으면 사용자는 아직 New Relic에 액세스할 수 없습니다. 이 작업을 수행하는 방법을 알아보려면 다음을 참조하세요.
7단계. SAML SSO 구성
사용자에 대해 SAML SSO를 활성화하려면 SAML 지침 을 참조하십시오.