• EnglishEspañol日本語한국어Português
  • 로그인지금 시작하기

이 한글 문서는 사용자의 편의를 위해 기계 번역되었습니다.

영문본과 번역본이 일치하지 않는 경우 영문본이 우선합니다. 보다 자세한 내용은 이 페이지를 방문하시기 바랍니다.

문제 신고

Microsoft Entra ID SCIM /SSO 애플리케이션 구성

자동화된 사용자 관리 를 통해 SCIM을 통해 ID 공급자로부터 New Relic 사용자 및 그룹을 가져오고 구성할 수 있습니다. 이 가이드에서는 New Relic Azure AD SCIM/SSO 애플리케이션을 구성하는 방법에 대한 Azure AD 관련 세부 정보를 제공합니다.

요구 사항

이 안내서를 사용하기 전에 요구 사항 및 절차 개요 를 읽으십시오.

이 지침은 귀하의 신원 제공자와 New Relic 사이를 왔다갔다 해야 한다는 점에 유의하십시오.

1단계. 인증 도메인 생성 및 SCIM 활성화

New Relic 인증 도메인 UI에 접근하는 방법은 인증 도메인 을 참조하십시오.

아직 없는 경우 + 새로 추가 를 클릭하여 SCIM 프로비저닝된 사용자에 대한 새 인증 도메인을 만듭니다.

해당 인증 도메인 의 경우 사용자 소스 아래에서 SCIM 을 선택합니다. 나중에 사용할 수 있도록 API 토큰을 복사하고 저장합니다. 이것은 한 번만 표시됩니다.

2단계. Azure의 New Relic 앱 설정

다음으로 Azure의 New Relic SAML/SCIM 앱을 설정합니다. 이전에 Azure AD로 알려진 Microsoft Entra ID는 New Relic이 제공하는 것을 포함하여 Microsoft Entra ID에 대한 다양한 통합을 포함하는 애플리케이션 갤러리를 제공합니다. 이를 설정하려면:

  1. Microsoft Entra ID 관리 센터로 이동하여 필요한 경우 로그인하세요. aad.portal.azure.com/
  2. 왼쪽 메뉴에서 Applications [애플리케이션을] 클릭합니다.
  3. 드롭다운에서 Enterprise applications [엔터프라이즈 애플리케이션을] 클릭합니다.
  4. +새 애플리케이션 을 클릭합니다.
  5. 이름 검색 상자에 New Relic 을 입력하여 SCIM/SSO 애플리케이션을 찾고 조직별 New Relic(계정별 New Relic 아님) 애플리케이션을 클릭합니다.
  6. Create [만들기를] 클릭합니다.

3단계. 연결 구성

사용자를 New Relic에 자동으로 프로비저닝하도록 New Relic SCIM/SSO 애플리케이션을 구성합니다.

  1. New Relic SCIM/SSO 애플리케이션 페이지에서 사이드바에 있는 프로비저닝 링크를 클릭합니다.
  2. 기본 창에서 시작하기 를 클릭합니다.
  3. 프로비저닝 모드 선택 목록에서 자동 을 선택합니다.
  4. New Relic의 인증 도메인 UI 에서 SCIM이 활성화 된 새 도메인을 설정합니다.
  5. Azure AD의 New Relic SCIM/SSO 앱의 관리자 자격 증명 섹션에서 New Relic의 인증 도메인 UI에 제공된 값으로 테넌트 URL비밀 토큰 필드를 채웁니다.
  6. New Relic에 연결할 수 있는지 확인하려면 연결 테스트 를 클릭합니다.
  7. 확인 성공을 나타내는 메시지가 표시되면 저장 을 클릭합니다.

New Relic SCIM/SSO 애플리케이션은 이제 New Relic과 연결할 수 있습니다. 프로비저닝 규칙을 구성하려면 다음 섹션을 계속하십시오.

4단계. 프로비저닝 규칙 구성

처음에는 New Relic으로 전송되도록 구성된 것이 없습니다. 사용자 생성, 업데이트 및 비활성화에 대한 변경 사항을 보내려면 Microsoft Entra ID를 구성해야 합니다.

프로비저닝 페이지로 이동하여 다음을 완료하십시오.

  1. 개요 페이지에서 Edit attribute mappings [속성 매핑 편집을] 클릭합니다.

  2. 매핑 섹션을 확장합니다.

  3. Azure Active Directory 사용자 프로비저닝 을 클릭합니다.

  4. 대상 개체 작업 , 만들기 , 업데이트삭제 확인란이 모두 선택되어 있는지 확인합니다.

  5. 속성 매핑 이 환경에 맞는지 확인합니다. 목록에 표시된 각각의 New Relic 속성은 값을 받아야 합니다.

    왼쪽 목록에 표시된 Azure Active Directory 특성이 New Relic에 정보를 보낼 수 있는 좋은 소스인지 확인합니다. 특히 모든 환경에서 메일 속성을 설정하는 것은 아닙니다. 환경에서 메일 속성을 설정하지 않은 경우 userPrincipalName 이 좋은 대안이 될 수 있습니다.

  6. 다음 섹션에서 사용자 및 그룹 구성을 완료할 때까지 사용 에 대한 스위치를 아니요 로 설정한 상태로 두십시오.모든 구성이 준비되면 이 페이지로 돌아가 스위치를 Yes 로 설정하십시오.

  7. 저장 을 클릭합니다.

다음은 기본값으로 채워진 속성 매핑 페이지의 예입니다. 상황에 따라 값이 다르게 구성될 수 있습니다.

프로비저닝 규칙을 저장한 후 New Relic SCIM/SSO 애플리케이션은 애플리케이션에 할당된 사용자에 대한 변경 사항을 프로비저닝할 준비가 됩니다. 다음 섹션을 계속 진행하여 New Relic SCIM/SSO 애플리케이션에 사용자 및 그룹을 할당합니다.

5단계. 사용자의 사용자 유형 설정

사용자가 New Relic에서 프로비저닝되면 사용자 관리 UI 에서 볼 수 있습니다.

SCIM을 통해 New Relic에 사용자를 추가하지만 SCIM을 통해 사용자 유형 을 관리 하지 않는 경우 기본 사용자 로 시작합니다. 사용자를 업그레이드하려면 두 가지 옵션이 있습니다.

6단계. 그룹 액세스 할당

이 단계가 완료되면 사용자 관리 UI 로 이동하여 New Relic에서 사용자를 볼 수 있습니다. 이제 사용자가 New Relic에 있으므로 역할 및 계정에 대한 액세스 권한을 부여해야 합니다. 이것이 완료되지 않으면 사용자는 아직 New Relic에 액세스할 수 없습니다. 이 작업을 수행하는 방법을 알아보려면 다음을 참조하세요.

7단계. SAML SSO 구성

사용자에 대해 SAML SSO를 활성화하려면 SAML 지침 을 참조하십시오.

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.