자동화된 사용자 관리 를 통해 SCIM을 통해 ID 공급자로부터 New Relic 사용자 및 그룹을 가져오고 구성할 수 있습니다. 이 가이드는 New Relic OneLogin SCIM/SSO 애플리케이션을 구성하는 방법에 대한 OneLogin 관련 세부 정보를 제공합니다.
요구 사항
이 가이드를 사용하기 전에 자동화된 사용자 관리 요구 사항 을 읽으십시오.
이 지침은 귀하의 신원 제공자와 New Relic 사이를 왔다갔다 해야 한다는 점에 유의하십시오.
1단계. 인증 도메인 생성 및 SCIM 활성화
New Relic 인증 도메인 UI에 접근하는 방법은 인증 도메인 UI를 참조하십시오.
아직 없는 경우 + 새로 추가 를 클릭하여 SCIM 프로비저닝된 사용자에 대한 새 인증 도메인을 만듭니다.
해당 인증 도메인 의 경우 사용자 소스 아래에서 SCIM 을 선택합니다. 나중에 사용할 수 있도록 API 토큰을 복사하고 저장합니다. 이것은 한 번만 표시됩니다.
2단계. OneLogin의 New Relic 앱 설정
다음으로 OneLogin의 New Relic SAML/SCIM 앱을 설정합니다. 이것을 설정하려면:
- OneLogin 웹 사이트로 이동하여 관리자 권한이 있는 계정으로 로그인합니다.
- OneLogin 홈 페이지에서 관리 를 클릭합니다.
- OneLogin 관리 페이지에서 애플리케이션 메뉴를 선택합니다.
- OneLogin 애플리케이션 페이지에서 앱 추가 를 클릭합니다.
- OneLogin 응용 프로그램 찾기 페이지의 검색 필드에 "조직별 새 유물"("계정별 새 유물" 아님)을 입력한 다음 검색 결과에 표시되면 응용 프로그램을 클릭합니다.
- 조직별 새 유물 추가 페이지에서 저장 을 클릭합니다.
3단계. SCIM/SSO 애플리케이션 구성
New Relic SCIM/SSO 애플리케이션에 대한 구성은 여러 형식으로 나뉩니다. 이 섹션에서는 구성해야 하는 다양한 양식에 대해 설명합니다.
New Relic by organization 신청 페이지에서 다음 양식을 작성하십시오.
구성 양식 작성
왼쪽 창에서 구성 을 선택하고 다음을 완료합니다.
- 인증 도메인 ID ( New Relic의 인증 도메인 UI 상단 및 SCIM 베어러 토큰 (인증 도메인 UI에서 "SAML 2.0 엔드포인트)"를 가져와 OneLogin 앱의 해당 필드에 입력합니다.
- 다음 섹션에 설명된 모든 구성이 완료될 때까지 API 연결 을 비활성화된 상태로 두십시오. 모든 구성을 완료한 후 연결을 활성화합니다.
규칙 양식 작성
규칙을 사용하여 New Relic에 보낼 사용자 그룹을 구성합니다. OneLogin은 규칙을 사용하여 사용자를 위한 그룹을 프로비저닝하는 방법을 설명하는 이 설명서 를 제공합니다.
사용자와 함께 New Relic에 보낼 그룹 유형을 결정하십시오. 조직에서 Active Directory 또는 LDAP를 사용하는 경우 보안 그룹을 사용하여 New Relic에서 사용자 기능을 정의하도록 선택할 수 있습니다. 또 다른 합리적인 그룹 선택은 OneLogin 역할입니다.
New Relic 측에서는 사용자 그룹이 기능을 정의합니다. 사용자와 함께 전송된 그룹은 New Relic 기능 그룹에 매핑됩니다.
현재로서는 OneLogin 측에서 그룹을 삭제할 수 있는 방법이 없습니다. 이것은 OneLogin의 알려진 제한 사항입니다. 규칙을 제거하거나 변경해도 이미 New Relic에 전송된 그룹은 삭제되지 않습니다. 그룹을 더 이상 사용하지 않으려면 그룹에서 모든 사용자를 제거하면 New Relic에서 사용되지 않습니다.
프로비저닝 양식 작성
왼쪽 창에서 프로비저닝 을 선택하고 다음을 완료합니다.
프로비저닝 활성화 를 선택합니다.
이 작업을 수행하기 전에 관리자 승인 필요 에서 다음 옵션을 선택 취소합니다.
- 사용자 생성
- 사용자 삭제
- 사용자 업데이트
팁
이 옵션을 선택 취소하지 않으면 관리자가 승인할 때까지 SCIM 프로비저닝 요청이 전송되지 않습니다.
설정 OneLogin에서 사용자가 삭제되거나 사용자의 앱 접근 권한이 제거되면 아래 조치를 수행 하여 삭제 하십시오.
OneLogin에서 사용자 계정이 일시 중단되면 다음 작업을 수행 하여 Suspend 로 설정합니다.
매개변수 양식 작성
왼쪽 창에서 매개변수 를 선택하고 다음을 완료합니다.
그룹 필드를 클릭합니다.
사용자 프로비저닝에 포함을 선택 합니다.
저장 을 클릭합니다.
변경 사항 저장
위의 양식을 작성한 후 저장 을 클릭합니다. 그런 다음 구성 양식으로 돌아가 API 연결을 활성화합니다.
4단계. 사용자 할당
New Relic SCIM/SSO 애플리케이션 구성이 완료되고 New Relic 측 구성이 완료되면 애플리케이션에 사용자 할당을 시작할 수 있습니다.
사용자에게 New Relic SCIM/SSO 애플리케이션 할당:
- OneLogin 웹 사이트로 이동하여 관리자 권한이 있는 계정으로 로그인합니다.
- OneLogin 홈 페이지에서 관리 를 클릭합니다.
- OneLogin 관리 페이지에서 사용자 메뉴 사용자 항목을 선택합니다.
- OneLogin 사용자 페이지에서 애플리케이션을 할당할 사용자를 클릭합니다.
- 사용자 페이지에서 애플리케이션 을 클릭합니다.
- 사용자의 응용 프로그램 페이지에서 더하기 기호를 클릭하고 "조직별 새 유물" 응용 프로그램을 선택합니다.
- 중요: 사용자의 시간대 업데이트는 많은 New Relic 기능이 해당 설정을 사용 하기 때문에 중요합니다. 기본 형식은 UMT입니다. 사용자에 대한 조직별 새 유물 편집 로그인 페이지에서 IANA 시간대 데이터베이스 형식(Olson 시간대 데이터베이스 형식이라고도 함)으로 사용자의 시간대를 입력하고 저장 을 클릭합니다. 또한 사용자는 자신의 시간대를 설정할 수 있습니다 .
- 역할 을 사용하여 New Relic 기능 그룹을 정의하는 경우 사용자의 응용 프로그램 페이지에서 사용자에 대한 적절한 역할을 클릭한 다음 사용자 저장 을 클릭합니다.
5단계. 사용자의 사용자 유형 설정
사용자가 New Relic에서 프로비저닝되면 사용자 관리 UI 에서 볼 수 있습니다.
SCIM을 통해 New Relic에 사용자를 추가하지만 SCIM을 통해 사용자 유형 을 관리 하지 않는 경우 기본 사용자 로 시작합니다. 사용자를 업그레이드하려면 두 가지 옵션이 있습니다.
- 사용자 관리 UI 를 사용하여 사용자를 편집합니다.
- 사용자 유형을 관리하도록 OneLogin 앱을 구성합니다.
6단계. 그룹 액세스 할당
이 단계가 완료되면 사용자 관리 UI 로 이동하여 New Relic에서 사용자를 볼 수 있습니다. 이제 사용자가 New Relic에 있으므로 특정 계정의 특정 역할에 대한 액세스 권한을 부여해야 합니다. 이것이 완료되지 않으면 사용자는 아직 New Relic에 액세스할 수 없습니다. 이 작업을 수행하는 방법을 알아보려면 다음을 참조하세요.
7단계. SAML SSO 구성
사용자에 대해 SAML SSO를 활성화하려면 SAML 지침 을 참조하십시오.