• EnglishEspañol日本語한국어Português
  • 로그인지금 시작하기

사용자의 편의를 위해 제공되는 기계 번역입니다.

영문본과 번역본이 일치하지 않는 경우 영문본이 우선합니다. 보다 자세한 내용은 이 페이지를 방문하시기 바랍니다.

문제 신고

Microsoft Entra ID SCIM /SSO 애플리케이션 구성

자동화된 사용자 관리 를 통해 SCIM을 통해 ID 공급자로부터 New Relic 사용자 및 그룹을 가져오고 구성할 수 있습니다. 이 가이드에서는 New Relic Azure AD SCIM/SSO 애플리케이션을 구성하는 방법에 대한 Azure AD 관련 세부 정보를 제공합니다.

요구 사항

이 안내서를 사용하기 전에 요구 사항 및 절차 개요 를 읽으십시오.

이 지침은 귀하의 신원 제공자와 New Relic 사이를 왔다갔다 해야 한다는 점에 유의하십시오.

1단계. 인증 도메인 생성 및 SCIM 활성화

New Relic 인증 도메인 UI에 접근하는 방법은 인증 도메인 을 참조하십시오.

아직 인증 도메인이 없는 경우 + Add new 클릭하여 SCIM 프로비저닝 사용자를 위한 새 인증 도메인을 생성합니다.

해당 인증 도메인의 경우 Source of users 아래에서 SCIM 선택합니다. 나중에 사용할 수 있도록 API 토큰을 복사하고 저장하세요. 이 내용은 한 번만 표시됩니다.

2단계. Azure의 New Relic 앱 설정

다음으로 Azure의 New Relic SAML/SCIM 앱을 설정합니다. 이전에 Azure AD로 알려진 Microsoft Entra ID는 New Relic이 제공하는 것을 포함하여 Microsoft Entra ID에 대한 다양한 통합을 포함하는 애플리케이션 갤러리를 제공합니다. 이를 설정하려면:

  1. Microsoft Entra ID 관리 센터로 이동하여 필요한 경우 로그인하세요. aad.portal.azure.com/

  2. 왼쪽 메뉴에서

    Applications

    클릭합니다.

  3. 드롭다운에서

    Enterprise applications

    클릭합니다.

  4. +New Application

    을 클릭합니다.

  5. 검색 창 이름에

    New Relic

    을 입력하여 SCIM/SSO 기능을 찾고, 제작

    New Relic by organization

    (

    New Relic by account

    아님)을 클릭하세요.

  6. Create

    을 클릭합니다.

3단계. 연결 구성

사용자를 New Relic에 자동으로 프로비저닝하도록 New Relic SCIM/SSO 애플리케이션을 구성합니다.

  1. 뉴렐릭 SCIM/SSO 전설 페이지의 사이드바에 있는

    Provisioning

    링크를 클릭하세요.

  2. 기본 창에서

    Get started

    클릭합니다.

  3. Provisioning Mode

    선택 목록에서

    Automatic

    선택합니다.

  4. New Relic의 인증 도메인 UI 에서 SCIM이 활성화 된 새 도메인을 설정합니다.

  5. Azure AD의 뉴렐릭 SCIM/SSO 앱의

    Admin credentials

    섹션에서 뉴렐릭의 인증 UI 에 제공된 값으로

    Tenant URL

    Secret token

    필드를 채웁니다.

  6. 뉴렐릭에 연결할 수 있는지 확인하려면

    Test Connection

    클릭하세요.

  7. 확인 성공을 알리는 메시지가 표시되면

    Save

    클릭합니다.

New Relic SCIM/SSO 애플리케이션은 이제 New Relic과 연결할 수 있습니다. 프로비저닝 규칙을 구성하려면 다음 섹션을 계속하십시오.

4단계. 프로비저닝 규칙 구성

처음에는 New Relic으로 전송되도록 구성된 것이 없습니다. 사용자 생성, 업데이트 및 비활성화에 대한 변경 사항을 보내려면 Microsoft Entra ID를 구성해야 합니다.

Provisioning 페이지로 이동하여 다음을 완료하세요.

  1. 개요 페이지에서 Edit attribute mappings 클릭합니다.

  2. Mappings 섹션을 확장합니다.

  3. Provision Azure Active Directory Users 을(를) 클릭합니다.

  4. Target Object Actions, Create, UpdateDelete 확인란이 모두 선택되어 있는지 확인합니다.

  5. Attribute Mappings 이 사용자 환경에 맞는지 확인하세요. 목록에 표시된 각 뉴렐릭 속성은 값을 받아야 합니다.

    왼쪽 목록에 표시된 Azure Active Directory 속성이 뉴렐릭으로 보낼 정보에 대한 좋은 소스인지 확인하세요. 특히 모든 환경이 mail 속성을 설정하는 것은 아닙니다. 사용자 환경에서 mail 속성을 설정하지 않은 경우 userPrincipalName 좋은 대안이 될 수 있습니다.

  6. 다음 섹션에서 사용자 및 그룹 구성을 완료할 때까지 Enabled 의 스위치를 No 로 설정된 상태로 둡니다. 모든 구성이 준비되면 이 페이지로 돌아와 스위치를 Yes 로 설정하세요.

  7. Save 을(를) 클릭합니다.

다음은 기본값으로 채워진 속성 매핑 페이지의 예입니다. 상황에 따라 값이 다르게 구성될 수 있습니다.

프로비저닝 규칙을 저장한 후 New Relic SCIM/SSO 애플리케이션은 애플리케이션에 할당된 사용자에 대한 변경 사항을 프로비저닝할 준비가 됩니다. 다음 섹션을 계속 진행하여 New Relic SCIM/SSO 애플리케이션에 사용자 및 그룹을 할당합니다.

5단계. 사용자의 사용자 유형 설정

사용자가 뉴렐릭에 프로비저닝되면 User management UI 에서 볼 수 있습니다.

SCIM을 통해 New Relic에 사용자를 추가하지만 SCIM을 통해 사용자 유형 을 관리 하지 않는 경우 기본 사용자 로 시작합니다. 사용자를 업그레이드하려면 두 가지 옵션이 있습니다.

6단계. 그룹 액세스 할당

이 단계가 완료되면 사용자 관리 UI 로 이동하여 New Relic에서 사용자를 볼 수 있습니다. 이제 사용자가 New Relic에 있으므로 역할 및 계정에 대한 액세스 권한을 부여해야 합니다. 이것이 완료되지 않으면 사용자는 아직 New Relic에 액세스할 수 없습니다. 이 작업을 수행하는 방법을 알아보려면 다음을 참조하세요.

7단계. SAML SSO 구성

사용자에 대해 SAML SSO를 활성화하려면 SAML 지침 을 참조하십시오.

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.