싱글 사인온(SSO)을 사용하면 컴퓨터 사용자가 단일 포털을 통해 여러 시스템에 로그인할 수 있습니다. 조직의 SSO 통합을 설정하는 New Relic 계정 소유자인 경우 조직의 SSO 로그인 URL(및 로그아웃 URL)을 식별하는 SAML 인증서를 얻어야 합니다. SSO 통합에 필요한 기타 정보 유형은 사용 중인 SAML 서비스 제공업체에 따라 다릅니다.
요구 사항
요구 사항은 다음과 같습니다.
이 문서는 원래 사용자 모델 에서 사용자를 관리하는 데 적용됩니다.최신 사용자 모델의 사용자에 대해 SSO를 활성화하려면 인증 도메인 을 참조하십시오.
원래 사용자 모델 의 사용자는 뉴렐릭이 현재 SSO 통합을 지원하는 SAML 서비스 공급 업체 목록을 찾을 수 있습니다. 뉴렐릭 사용자 메뉴 에서 Account settings > Security and authentication > Single sign-on을 선택하세요. 해당 UI가 표시되지 않으면 최신 사용자 모델을 사용하고 있기 때문일 수 있습니다. 이 경우 다른 방법을 사용하여 SAML SSO를 설정 하게 됩니다.
원래 사용자 모델 사용자를 위한 Google SSO 를 얻는 방법을 알아보려면 이 짧은 동영상(약 3분 10분)을 시청하세요.
New Relic 계정의 SAML 정보
SAML 공급자와 통합하려면 공급자는 귀하의 New Relic 계정에 대한 정보가 필요합니다. 필요한 대부분의 정보는 New Relic SSO 설정 UI 페이지 에서 볼 수 있습니다.
메타데이터 URL: 단일 XML 메시지에 여러 정보를 포함합니다.
SAML 버전: 2.0
어설션 소비자 URL: New Relic SSO에 대한 엔드포인트(예: https://rpm.newrelic.com/accounts/ACCOUNTID/sso/saml/finalize )
소비자 바인딩: 전송 방법은 HTTP-POST입니다.
NameID 형식: 이메일 주소
속성: 필요 없음
엔티티 ID: 계정 URL(기본값: rpm.newrelic.com )
새로운 유물 SAML 구현
SAML 공급자와 서비스 공급자(예: New Relic)가 함께 작업할 수 있으려면 해당 프로세스가 특정 방식으로 정렬되어야 합니다.다음은 New Relic이 SSO를 구현하는 방법의 몇 가지 측면입니다.이는 특정 SAML 공급자가 New Relic과 함께 작동할 수 있는지 확인하거나 구현 문제를 해결하는 경우에 유용합니다.
SSO considerations
New Relic functions and preferences
사용자 자격 증명(IdP)의 범위
모든 사용자여야 합니다.
연결 유형
IdP 시작 및 SP 시작 모두여야 합니다.
예상 SAML 프로필
New Relic은 SP 시작 요청에 대해 POST 바인딩을 사용합니다.
예상되는 NameID 값 형식
이메일 주소여야 합니다.
SAML 주장에서 교환되는 민감한 정보?
아니요, 이메일 주소만 전송됩니다.
세션 관리 및 로그아웃
조직에서 로그아웃에 리디렉션 URL을 사용합니까? 그렇지 않은 경우 New Relic은 로그아웃 랜딩 페이지를 제공할 수 있습니다.
더 이상 액세스할 필요가 없는 사용자를 위한 계획
일반적으로 계정 소유자 또는 관리자가 수동으로 삭제합니다.
시계 동기화
SAML ID 공급자 시계가 NTP에 의해 유지 관리되는지 확인합니다.
SAML SSO 기능 및 절차
다음은 원래 사용자 모델 의 사용자에 대한 SAML SSO를 관리하기 위한 몇 가지 중요한 절차입니다.
귀하의 조직이 Pro 또는 파트 에디션을 사용하는 경우, 귀하의 계정 이름을 우리의 사용자 목록에 배치하도록 요청할 수 있으며, 이는 SAML SSO 활성화 프로세스를 간소화합니다. 귀하의 사용자 이메일 주소에 귀하가 신청한 인구와 일치하는 조각이 있는 경우, 뉴렐릭은 자동으로 해당 사용자를 Active 사용자로 추가하고 현재 사용자 유형을 유지합니다.
도메인 소유권 주장의 이점은 다음과 같습니다.
사용자의 사용자 유형을 조정할 필요가 없기 때문에 관리자가 더 쉽게 사용할 수 있습니다.
이메일을 통해 사용자 기록을 확인할 필요가 없기 때문에 사용자가 New Relic 사용을 더 쉽게 시작할 수 있습니다.
PEM으로 인코딩된 x509 인증서 및 URL이어야 하는 SAML ID 공급자 인증서 를 얻은 후 계정 소유자는 New Relic에서 SSO(Single Sign-On) 구성을 설정, 테스트 및 활성화할 수 있습니다. 계정의 다른 역할은 계정의 SSO 구성을 편집할 수 없습니다.
팁
이 기능에 대한 액세스는 구독 수준에 따라 다릅니다. 계정이 고객 파트너십 하에 설정된 경우 이 기능에 대한 액세스 권한은 해당 파트너십 구독 수준의 설정에 따라 달라집니다.
요구 사항
이 기능이 적용되는 New Relic 사용자를 포함한 요구 사항은 요구 사항 을 참조하십시오.
상위 및 하위 계정
계정에 하위 계정이 있는 경우 일반적으로 상위 계정 수준에서만 SSO 구성을 설정합니다. 하위 계정 사용자는 상위 계정의 SAML SSO 구성을 상속하므로 SSO를 통해 계속 로그인할 수 있습니다. 별도의 SAML ID(예: 파트너십 계정 포함)로 여러 계정을 구성해야 하는 경우 사용자 지정 엔터티 ID 기능 을 사용하십시오.
SSO 구성
보안을 보장하고 네트워크 시간 및 클록 왜곡을 설명하려면 SAML ID 공급자의 유효성 검사 응답을 가능한 가장 짧은 시간(예: 5분)으로 구성하십시오. New Relic은 최대 30분을 허용합니다.
이동: user menu > Account settings > Security and authentication > Single sign-on.
SAML single sign-on 페이지에서 뉴렐릭 SAML 서비스 공급업체 세부정보를 검토하세요.
SAML ID 공급자 인증서를 업로드하려면 Choose file 선택한 다음 표준 절차에 따라 파일을 선택하고 저장합니다.
사용자가 Single Sign-On에 사용할 Remote login URL 을 지정합니다.
조직의 SAML 통합이 로그아웃을 위한 리디렉션 URL을 제공하는 경우 Logout landing URL; 그렇지 않으면 비워 두십시오.
변경 사항을 저장합니다.
팁
조직에서 특정 리디렉션 URL을 사용하지 않는 경우 New Relic은 기본적으로 로그아웃 랜딩 페이지를 제공합니다.
테스트 SSO
SSO 설정을 올바르게 구성하고 저장하면 Test 페이지가 자동으로 나타납니다. 각 테스트 후에 뉴렐릭은 진단 결과가 포함된 SAML SSO 페이지로 돌아갑니다.
돌아가서 구성 설정을 변경하려면 1 CONFIGURE 선택합니다.
SSO 활성화
테스트가 성공적으로 완료되면 New Relic과의 간편한 싱글 사인온을 위해 회사 랜딩 페이지에서 사용할 수 있는 링크가 나타납니다. New Relic으로 도메인을 요청 하지 않는 한 사용자는 New Relic이 자동으로 보내는 확인 이메일을 완료 할 때까지 로그인할 수 없습니다. 사용자가 확인 이메일에서 링크를 선택하면 조직에서 할당한 사용자 이름과 암호를 사용하여 안전하게 로그인할 수 있습니다. 여기에서 New Relic을 포함하여 사용 권한이 있는 모든 응용 프로그램을 선택할 수 있습니다.
주의
SAML SSO비활성화 하면 뉴렐릭이 자동으로 모든 Pending 사용자를 Active로 표시합니다. 나중에 SAML SSO 다시 활성화하기로 결정하면 뉴렐릭은 소유자를 제외한 모든 사용자를 자동으로 Pending로 표시하며 소유자는 이메일로 계정 액세스를 확인해야 합니다.
세션 시간 초과에 대한 로그아웃 URL 추가
뉴렐릭의 Session configuration 기능을 사용하려면 SAML SSO활성화된 계정에 대한 로그아웃 URL이 필요합니다. 로그아웃 URL 없이 SAML SSO 이미 구성, 테스트 및 활성화한 경우 뉴롤릭은 자동으로 계정 관리자를 채용하여 계정 소유자에게 알립니다. 또한 귀하가 계정 소유자인 경우 뉴렐릭은 자동으로 Session configuration 에서 SAML Single Sign-On으로 직접 이동하고 로그아웃 URL을 추가할 수 있는 링크를 제공합니다.
중요
로그아웃 URL cannot 에는 URL의 아무 곳에나 newrelic.com 포함되어 있습니다.
Session configuration 기능에는 SAML 인증 브라우저 세션이 다시 인증되도록 자동 시간 초과를 선택하는 옵션도 포함되어 있습니다.
New Relic(권장)으로 도메인을 요청하지 않는 한 사용자는 SAML SSO 활성화 시 자동으로 전송되는 이메일 확인을 완료할 때까지 New Relic에 추가되지 않습니다. 이것은 추가 보안 조치입니다. 보류 상태(아직 확인되지 않음)의 사용자는 알림(예: 경고 알림)을 받지 않습니다.
without SAML SSO가 활성화된 조직의 경우 소유자 또는 관리자는 이메일 확인 없이 새 사용자를 추가할 수 있습니다.
요구 사항
이 기능이 적용되는 New Relic 사용자를 포함한 요구 사항은 요구 사항 을 참조하십시오.
사용자 추가 및 확인
SAML SSO를 통해 인증하는 원래 사용자 모델 의 사용자를 추가하고 확인하려면 이 프로세스를 따르십시오.
계정 소유자 또는 관리자가 새 사용자를 추가합니다. 다음으로 이동하세요. user menu > Account settings > Account > Summary.
도메인을 신청 하지 않은 경우 사용자는 Pending 으로 표시되고 확인 이메일이 전송됩니다. (보류 중인 사용자는 공지 공지 등 뉴렐릭 제품 공지를 받을 수 없습니다.)
사용자는 이메일의 링크를 선택하여 계정을 확인하고 SAML 공급자의 로그인 URL로 연결됩니다.
사용자가 SAML SSO 엔드포인트(Auth0, Okta, OneLogin, Ping Identity, Salesforce 등)에 성공적으로 로그인하면 뉴렐릭은 사용자를 Active로 플래그 지정합니다.
주의
SAML SSO 비활성화하면 뉴렐릭이 자동으로 모든 Pending 사용자를 Active로 표시합니다. 나중에 SAML SSO 다시 활성화하기로 결정하면 뉴렐릭은 소유자를 제외한 모든 사용자를 자동으로 Pending로 표시하며 소유자는 이메일로 계정 액세스를 확인해야 합니다.
SAML 프로토콜에서 entity ID 는 SAML 공급자에 대한 서비스 공급 업체(뉴웰릭)를 고유하게 식별합니다. 뉴렐릭의 기본 엔터티 ID는 rpm.newrelic.com 입니다. SAML 지원 계정이 하나만 있는 경우에는 이 방법으로 충분합니다.
SAML로 여러 New Relic 계정을 구성할 때 SAML 공급자는 일반적으로 각 계정에 고유한 엔터티 ID가 있어야 합니다. 별도의 SAML ID로 여러 계정을 구성해야 하는 경우 New Relic의 사용자 지정 엔터티 ID 기능을 사용하십시오.
요구 사항
이 기능이 적용되는 New Relic 사용자를 포함한 요구 사항은 요구 사항 을 참조하십시오.
사용자 지정 엔터티 ID 선택
New Relic의 사용자 지정 엔터티 ID 기능을 사용하면 각 계정에 대해 고유 엔터티 ID를 활성화할 수 있습니다. 그런 다음 SAML 공급자를 사용하여 개별 애플리케이션으로 SAML SSO를 구성할 수 있습니다. 이를 통해 각 계정에 대한 사용자 인증을 중앙에서 독립적으로 제어할 수 있습니다.
또한 Step 1. Configure 페이지의 Entity ID 행에서 Use custom entity ID 선택합니다.
중요
SAML 공급자로 애플리케이션 설정을 구성하려면 동일한 엔티티 ID를 사용해야 합니다. 일부 SAML 공급자는 엔터티 ID를 변경할 때 새 애플리케이션 구성을 생성해야 합니다.
SAML SSO 로그인이 구성, 테스트 및 활성화되면 모든 New Relic 계정 사용자(계정 소유자 및 관리자 포함)는 조직의 SSO URL을 사용하여 New Relic에 로그인해야 합니다. 그들의 이메일 주소는 New Relic에 설정된 것과 일치해야 합니다. 또한 SSO URL을 사용하여 New Relic 이외의 애플리케이션에 액세스하는 능력은 해당 애플리케이션에 설정된 권한에 따라 달라집니다.
요구 사항
이 기능이 적용되는 New Relic 사용자를 포함한 요구 사항은 요구 사항 을 참조하십시오.
SAML SSO 정보 업데이트
원래 사용자 모델 의 사용자에 대한 SAML SSO 정보를 업데이트하려면 다음 단계를 따르세요.
SAML SSO 로그인 URL을 사용하여 New Relic에 로그인합니다.
이동: user menu > Account settings > Security and authentication > Single sign-on.
뉴렐릭과의 SAML 통합을 일시적으로 끄고 설정을 업데이트하려면 Disable SAML login 선택하세요.
선택사항: 기존 SAML 인증서를 변경하려면 Choose file 선택합니다. 표준 절차에 따라 파일을 선택하고 저장한 다음 저장합니다.
선택사항: 기존 SSO URL을 변경하려면 Remote login URL 또는 Logout landing URL 을 복사하여 붙여넣거나 입력한 다음 저장합니다.
이메일 주소
팁
Owner or Admins
계정 소유자 또는 관리자는 New Relic에 로그인하기 위한 사용자의 이메일 주소가 SSO 이메일과 일치하는지 확인해야 합니다. 계정 소유자, 관리자 및 사용자는 SAML 인증 계정의 이메일 주소를 업데이트할 수 없습니다.
조직의 New Relic 계정에 대한 사용자 정보를 업데이트하려면:
이동: user menu > Account settings > Account > Summary.
Users 목록에서 새 사용자 추가, 기존 사용자 역할 편집 또는 삭제 옵션을 선택합니다.
SSO 로그인 문제 해결
소유자 및 관리자를 포함하여 계정을 사용하는 누구도 New Relic에 직접 로그인할 수 없습니다. SSO가 잠겨 있어 SSO를 비활성화하거나 구성을 변경해야 하는 경우 support.newrelic.com 에서 지원을 받으십시오.
이 기능이 적용되는 New Relic 사용자를 포함한 요구 사항은 요구 사항 을 참조하십시오.
주의
New Relic과의 SAML SSO 통합을 삭제하면 복원할 수 없습니다. 그러나 표준 절차에 따라 구성을 다시 설정할 수 있습니다.
원래 사용자 모델 사용자 의 경우 SAML SSO 구성을 완전히 삭제하는 방법은 다음과 같습니다.
SAML SSO 로그인 URL을 사용하여 New Relic에 로그인합니다.
뉴렐릭 메뉴 표시줄에서 다음을 선택합니다: user menu > Account settings > Security and authentication > Single sign-on.
Delete SAML Configuration 선택합니다.
확인 프롬프트에서 OK 선택합니다.
파트너십 계정 을 사용하면 New Relic에 로그인하기 위한 인증이 파트너십에 의해 제어됩니다. 파트너십이 SSO를 지원하는 계정의 경우 사용자는 재인증 없이 New Relic UI에 액세스할 수 있습니다. 이러한 파트너 계정은 SAML SSO를 대체 보안 방법으로 사용하여 New Relic 사이트에 로그인할 수 있습니다.
Heroku, AppDirect 및 Microsoft Azure를 포함한 다른 파트너 계정은 New Relic에 대한 직접 로그인을 허용하지 않습니다. 이 상황에서 파트너 사이트의 SAML 통합은 파트너 SSO에서 지원되지 않습니다. 질문이 있는 경우 New Relic의 파트너 담당자에게 문의하십시오.
요구 사항
이 기능이 적용되는 New Relic 사용자를 포함한 요구 사항은 요구 사항 을 참조하십시오.
예시
계정 구조와 설정은 SAML을 사용할 수 있는지 여부와 계정에 적용하는 방식에 영향을 줍니다.
이 예는 상위 계정과 하위 계정이 있는 New Relic Partner 계정의 계층 구조를 보여줍니다.
다음은 계정 및 하위 계정이 SAML SSO 구성을 상속하는 방법의 예입니다.
Account level
SAML SSO configuration
협력 관계
파트너 관계 수준을 통해 파트너 관계에 있는 계정에서 SAML을 활성화할 수 있는지 여부를 제어할 수 있습니다. 파트너십 계정의 소유자에게는 특정 관리 기능이 있지만 이 계정의 SAML 구성은 파트너십의 다른 계정에서 상속되지 않습니다.
부모 계정
상위 계정(마스터 계정이라고도 함)은 하나 이상의 하위 계정 과 직접적인 계층 관계가 있습니다. 일반적으로 상위 계정의 SAML 구성은 모든 하위 계정에 자동으로 상속됩니다.
자녀 계정
하위 계정(하위 계정이라고도 함)은 상위 계정에 SAML이 구성되어 있는 경우 상위 계정에서 SAML SSO 구성을 상속합니다. 상위 계정에 SAML이 구성되어 있지 않으면 각 하위 계정에 자체 구성이 있을 수 있습니다. 자세한 내용 은 여러 계정으로 SAML 구성 을 참조하십시오.