• EnglishEspañol日本語한국어Português
  • 로그인지금 시작하기

이 한글 문서는 사용자의 편의를 위해 기계 번역되었습니다.

영문본과 번역본이 일치하지 않는 경우 영문본이 우선합니다. 보다 자세한 내용은 이 페이지를 방문하시기 바랍니다.

문제 신고

Okta SCIM/SSO 애플리케이션 구성

자동화된 사용자 관리 를 통해 SCIM을 통해 ID 공급자로부터 New Relic 사용자 및 그룹을 가져오고 구성할 수 있습니다. 이 가이드는 New Relic Okta SCIM/SSO 애플리케이션을 구성하는 방법에 대한 Okta 관련 세부 정보를 제공합니다.

요구 사항

이 가이드를 사용하기 전에 자동화된 사용자 관리 요구 사항 을 읽으십시오.

이 지침은 귀하의 신원 제공자와 New Relic 사이를 왔다갔다 해야 한다는 점에 유의하십시오.

1단계. 인증 도메인 생성 및 SCIM 활성화

New Relic 인증 도메인 UI로 이동하려면: one.newrelic.com 에서, 사용자 메뉴 를 클릭하고 액세스 관리 를 클릭한 다음 인증 도메인 을 클릭합니다.

아직 없는 경우 + 새로 추가 를 클릭하여 SCIM 프로비저닝된 사용자에 대한 새 인증 도메인을 만듭니다.

해당 인증 도메인 의 경우 사용자 소스 아래에서 SCIM 을 선택합니다. 나중에 사용할 수 있도록 API 토큰을 복사하고 저장합니다. 이것은 한 번만 표시됩니다.

2단계. Okta의 New Relic 앱 설정

다음으로 Okta의 New Relic SCIM/SSO 애플리케이션을 설정합니다.

  1. okta.com/ 으로 이동하여 관리자 권한이 있는 계정으로 로그인합니다.
  2. Okta 홈페이지에서 Admin 을 클릭합니다.
  3. Okta 관리자 대시보드 에서 애플리케이션 페이지를 선택합니다.
  4. 앱 카탈로그 찾아보기 를 클릭하고 "조직별 새 유물"("계정별 새 유물" 아님)을 검색하고 결과에서 선택합니다.
  5. 조직별 새 유물 페이지에서 추가 를 클릭합니다.
  6. Add New Relic by organization 페이지에서 두 개의 애플리케이션 가시성 "Do not display..." 체크박스를 선택하고 Done 을 클릭합니다. 구성이 완료되고 프로비저닝이 시작된 후 나중에 애플리케이션을 표시할 것입니다.

3단계. 프로비저닝 구성

사용자를 New Relic에 자동으로 프로비저닝하도록 Okta의 New Relic SCIM/SSO 애플리케이션을 구성합니다.

  1. 앱에서 프로비저닝 탭을 클릭합니다.
  2. 통합 양식에서 API 통합 구성을 클릭하고 API 통합 활성화 확인란을 선택합니다.
  3. 1단계 에서 저장한 API 토큰을 Okta New Relic 앱의 API 토큰 필드에 입력합니다.
  4. 선택 사항: API 자격 증명 테스트를 클릭하여 SCIM 연결을 New Relic에 설정할 수 있는지 확인합니다. 연결이 설정되면 성공 메시지가 표시됩니다. 연결이 되지 않았다면 API Token을 다시 입력하고 테스트를 다시 시도하세요.
  5. 저장 을 클릭합니다. 저장 프로세스에서는 API 자격 증명을 테스트합니다. New Relic과의 연결이 설정되어 있지 않으면 저장에 실패합니다.
  6. 새로 표시된 으로 양식에서 편집 을 클릭합니다.
  7. 사용자 만들기 , 사용자 속성 업데이트사용자 비활성화 섹션에서 사용 확인란을 선택합니다.
  8. 저장 을 클릭합니다.
  9. 로그인 탭으로 이동합니다. 인증 도메인 필드에 인증 도메인 UI 에서 찾을 수 있는 인증 도메인 ID를 입력합니다.

4단계. 사용자 및 그룹 할당

Okta에서 사용자 그룹을 아직 설정하지 않았다면 생성해야 합니다. 이들은 나중에 New Relic에서 역할 및 계정 액세스 권한을 할당할 그룹입니다. 그룹을 만드는 방법을 배우려면 그룹에 대한 Okta의 설명서를 참조하십시오.

과제 탭

다음으로 사용자를 할당합니다. 사용자 할당은 앱에서 두 개의 다른 탭을 사용하여 수행됩니다. 할당 탭에서 New Relic 사용자를 선택하고 푸시 그룹 탭에서 관련 그룹을 선택하는 것이 좋습니다.

  1. 앱에서 과제 탭을 클릭합니다.

  2. 할당 양식에서 할당 을 클릭합니다.

  3. 팝업 메뉴에서 그룹에 할당 을 클릭합니다.

  4. Assign ... to groups 양식에서 애플리케이션에 할당할 그룹에 대해 Assign 을 클릭합니다.

  5. 적극 권장 : Okta에서 사용자의 시간대를 구성합니다. 그러면 사용자의 날짜/시간이 New Relic에 표시되는 방식이 결정됩니다. 시간대를 설정하지 않으면 사용자 가 고유한 시간대를 설정 하지 않는 한 해당 사용자에 대해 UTC 시간을 사용합니다. 표준 시간대는 "Olson" 표준 시간대 데이터베이스 형식(예: "America/Los_Angeles")이라고도 하는 IANA 표준 시간대 데이터베이스 형식으로 지정됩니다. Okta에는 시간대 설정을 구성하는 여러 가지 방법이 있으므로 자세한 내용이 필요한 경우 Okta 문서를 참조하십시오. 할당 탭에서 이 작업을 수행하는 한 가지 방법은 다음과 같습니다.

    • 시간대 필드에 그룹 구성원의 기본 시간대를 입력합니다.
  6. 저장 후 돌아가기 를 클릭합니다.

  7. 원하는 모든 그룹이 애플리케이션에 할당될 때까지 단계를 반복하여 그룹을 추가합니다.

  8. 완료 를 클릭합니다.

푸시 그룹 탭

  1. 앱에서 푸시 그룹 탭을 클릭합니다.
  2. 푸시 그룹 양식에서 푸시 그룹 을 클릭합니다.
  3. 팝업 메뉴에서 이름으로 그룹 찾기 를 클릭합니다.
  4. Push groups to... 양식에서 검색 필드에 New Relic으로 보낼 그룹 이름의 처음 몇 글자를 입력합니다. 푸시 그룹 멤버십 즉시 확인란을 선택된 상태로 둡니다.
  5. 팝업 검색 결과 목록에서 그룹을 클릭합니다.
  6. 일치 결과 및 푸시 작업 섹션에 일치 항목을 찾을 수 없음 이 표시되어야 합니다. 이는 그룹이 아직 New Relic에 존재하지 않음을 의미합니다. 선택기는 Create group 으로 설정하고 그룹의 기본 이름은 그대로 둡니다. 여기서 의도는 New Relic에서 동일한 이름의 그룹을 생성하는 것입니다.
  7. 이것이 New Relic에 보낼 마지막 그룹인 경우 저장 을 클릭합니다. 그렇지 않고 구성할 그룹이 더 있는 경우 저장 및 다른 항목 추가 를 클릭하고 단계를 반복하여 그룹을 추가합니다.

하나 이상의 그룹을 추가한 경우 사용자 관리 UI 페이지 로 이동하여 추가한 사용자를 볼 수 있어야 합니다.

5단계. 사용자의 사용자 유형 설정

사용자가 New Relic에서 프로비저닝되면 사용자 관리 UI 에서 볼 수 있습니다.

SCIM을 통해 New Relic에 사용자를 추가하지만 SCIM을 통해 사용자 유형 을 관리 하지 않는 경우 기본 사용자 로 시작합니다. 사용자를 업그레이드하려면 두 가지 옵션이 있습니다.

  • 사용자 관리 UI 를 사용하여 사용자를 편집합니다.
  • Okta에서 사용자 유형을 관리합니다(아래 설명 참조).

Okta에서 사용자의 사용자 유형을 관리하려면:

  1. New Relic 인증 도메인 UI 로 이동하여 SCIM으로 사용자 유형 관리 활성화 를 클릭합니다. 이 기능이 활성화되면 New Relic UI에서 사용자 유형을 관리할 수 없으며 Okta에서만 관리할 수 있습니다.

  2. Okta 인스턴스로 이동합니다. 이 지침의 나머지 부분은 Okta에서 수행합니다.

  3. 다음으로 새 속성 nrUserType 을 보낼 수 있도록 Okta를 구성합니다. 단계:

    • 프로필 편집기 로 이동합니다. 속성 섹션에서 속성 추가 를 클릭합니다.
    • 아래 스크린샷과 일치하도록 설정을 지정합니다. 정확히 일치해야 하는 필드는 외부 이름 (값: nrUserType )과 외부 네임스페이스 (값: urn:ietf:params:scim:schemas:extension:newrelic:2.0:User )뿐입니다. variable 값은 모든 값이 될 수 있습니다.
  4. 다음으로 이 필드를 갖도록 Okta 사용자 프로필을 구성합니다. 단계:

    • 프로필 편집기 에서 사용자 로 이동하고 사용자(기본값) 프로필을 클릭합니다.

    • 해당 프로필에 새로운 New Relic user type [New Relic 사용자 유형] 속성을 추가합니다(Okta 사용자 프로필 지침 참조). 이를 설정하는 방법은 사용자 유형 정의에 대한 자체 설정 및 기본 설정에 따라 다릅니다. 사용자 유형의 예상 값은 Basic User, Core UserFull User 입니다. 아래는 정보가 채워진 예시입니다.

  5. 사람 섹션에서 사용자의 사용자 유형을 정의합니다. 이 작업을 수행하는 방법은 설정 및 기본 설정에 따라 다릅니다. 예를 들어, 각 사용자의 사용자 유형을 설정하여 수동으로 설정하거나 Okta를 사용하여 일괄 관리할 수 있습니다.

  6. 다음으로 해당 속성에 대한 매핑을 설정합니다. 단계:

    • 앱의 프로비저닝 섹션에서 매핑되지 않은 속성 을 클릭합니다.
    • 매핑되지 않은 New Relic 사용자 유형 속성의 편집 모드로 이동합니다.
    • 사용자 유형을 설정하려는 방식에 따라 구성합니다. 사용자 유형 선택에 대한 자세한 내용은 사용자 유형을 참조하십시오. Okta 속성 매핑에 대해 자세히 알아보십시오.

6단계. 그룹 액세스 할당

이 단계가 완료되면 사용자 관리 UI 로 이동하여 New Relic에서 사용자를 볼 수 있습니다. 이제 사용자가 New Relic에 있으므로 특정 계정의 특정 역할에 대한 액세스 권한을 부여해야 합니다. 이것이 완료되지 않으면 사용자는 아직 New Relic에 액세스할 수 없습니다. 이 작업을 수행하는 방법을 알아보려면 다음을 참조하세요.

7단계. SAML SSO 구성

SAML SSO를 활성화하려면 SAML 지침 을 참조하십시오.

추가 고려 사항

이 섹션에서는 New Relic SCIM/SSO 애플리케이션을 사용할 때 알아야 할 다른 중요한 사항에 대해 설명합니다. 이 섹션에는 Okta와 New Relic을 통합할 때 원하지 않는 결과를 초래할 수 있는 잠재적인 문제를 해결하기 위한 팁이 포함되어 있습니다.

그룹 간 사용자 이동

그룹 간에 사용자를 이동할 때 이전 그룹의 구성원 자격을 New Relic과 수동으로 동기화해야 합니다. Okta는 그룹에서 사용자를 제거하기 위해 SCIM 요청을 보내지 않기 때문입니다. 따라서 관리자는 사용자가 더 이상 이전 그룹의 구성원이 아님을 New Relic에 알리기 위해 이전 그룹의 멤버십을 New Relic에 수동으로 푸시해야 합니다.

그룹의 구성원 자격을 수동으로 동기화하는 단계는 다음과 같습니다.

  1. New Relic SCIM/SSO 애플리케이션 페이지에서 푸시 그룹 탭을 클릭합니다.
  2. 푸시 그룹 양식에서 푸시 상태 열 아래에 있는 원하는 그룹 버튼의 선택 목록을 엽니다.
  3. 버튼에 표시된 선택 목록에서 지금 푸시 를 클릭합니다. 이로 인해 그룹 구성원이 New Relic과 즉시 동기화됩니다.
Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.