Nosso gerenciamento automatizado de usuários permite que você importe e configure seus usuários e grupos New Relic do seu provedor de identidade via SCIM. Este guia fornece detalhes específicos do Azure AD sobre como configurar o aplicativo New Relic Azure AD SCIM/SSO.
Requisitos
Antes de usar este guia, leia a visão geral dos requisitos e procedimentos.
Observe que essas instruções exigem alternar entre seu provedor de identidade e a New Relic.
Etapa 1. Crie um domínio de autenticação e habilite o SCIM
Para saber como acessar a interface de domínio de autenticação New Relic, consulte Domínio de autenticação.
Se ainda não tiver um, crie um novo domínio de autenticação para seu usuário provisionado por SCIM clicando em + Add new.
Para esse domínio de autenticação, em Source of users, selecione SCIM. Copie e salve o token da API para uso posterior. Observe que isso será mostrado apenas uma vez.
Etapa 2. Configurar o aplicativo New Relic do Azure
Em seguida, você configurará o aplicativo New Relic SAML/SCIM do Azure. O Microsoft Entra ID, anteriormente conhecido como Azure AD, fornece uma galeria de aplicativos, que inclui diversas integrações para o Microsoft Entra ID, incluindo aquelas que a New Relic oferece. Para configurar isso:
Vá para o centro de administração do Microsoft Entra ID e entre, se necessário. aad.portal.azure.com/
Clique em
Applications
no menu esquerdo.
No menu suspenso, clique em
Enterprise applications
.
Clique em
+New Application
.
Encontre nosso aplicativo SCIM/SSO digitando
New Relic
na caixa de pesquisa de nome e clique no aplicativo
New Relic by organization
(não em
New Relic by account
).
Clique em
Create
.
Passo 3. Configurar conexão
Configure o aplicativo SCIM/SSO da New Relic para provisionar automaticamente seu usuário na New Relic.
Na página do aplicativo New Relic SCIM/SSO, clique no link
Provisioning
na barra lateral.
No painel principal, clique em
Get started
.
Na lista de seleção
Provisioning Mode
, escolha
Automatic
.
Na interface de domínio de autenticação do New Relic, configure um novo domínio com SCIM habilitado.
No aplicativo New Relic SCIM/SSO do Azure AD, na seção
Admin credentials
, preencha os campos
Tenant URL
e
Secret token
com os valores fornecidos na interface do domínio de autenticação do New Relic.
Para verificar se você consegue se conectar ao New Relic, clique em
Test Connection
.
Ao ver uma mensagem indicando verificação bem-sucedida, clique em
Save
.
O aplicativo New Relic SCIM/SSO agora pode se conectar ao New Relic. Continue com a seção a seguir para configurar as regras de provisionamento.
Etapa 4. Configurar regras de provisionamento
Inicialmente, nada está configurado para ser enviado ao New Relic. Você deve configurar o Microsoft Entra ID para enviar alterações para criação, atualizações e desativação de usuários.
Vá para a página Provisioning e conclua o seguinte:
Na página de visão geral, clique em Edit attribute mappings.
Expanda a seção Mappings .
Clique em Provision Azure Active Directory Users.
Verifique se as caixas de seleção Target Object Actions, Create, Update e Delete estão todas marcadas.
Verifique se Attribute Mappings está correto para seu ambiente. Cada um dos atributos da New Relic mostrados na lista deve receber um valor.
Dica
Certifique-se de que os atributos do Azure Active Directory mostrados na lista à esquerda sejam boas fontes de informações a serem enviadas para a New Relic. Em particular, nem todos os ambientes definem o atributo mail . Se o seu ambiente não definir o atributo mail , userPrincipalName poderá ser uma boa alternativa.
Deixe a chave de Enabled definida como No até concluir a configuração de usuário e grupo na próxima seção. Quando toda a configuração estiver pronta, retorne a esta página e defina a chave para Yes.
Clique em Save.
Aqui está um exemplo de página de mapeamento de atributo preenchida com os valores padrão. Seus valores podem ser configurados de forma diferente dependendo da sua situação.
Depois de salvar as regras de provisionamento, o aplicativo New Relic SCIM/SSO estará pronto para provisionar quaisquer alterações feitas no usuário atribuído ao aplicativo. Continue com a seção a seguir para atribuir usuários e grupos ao aplicativo New Relic SCIM/SSO.
Passo 5. Defina o tipo de usuário dos seus usuários
Quando seus usuários são provisionados no New Relic, você pode vê-los na interface do usuárioUser management .
Se você estiver adicionando usuário ao New Relic via SCIM, mas não gerenciando seu tipo de usuário via SCIM, eles começarão como usuário básico. Para atualizar o usuário, você tem duas opções:
- Use a interface de gerenciamento de usuários para editar usuário.
- Configure o aplicativo Azure para gerenciar o tipo de usuário.
Passo 6. Atribuir acesso ao grupo
Depois que essas etapas forem concluídas, você poderá ver seu usuário no New Relic acessando a interface de gerenciamento de usuários. Agora que seu usuário está presente no New Relic, você deve conceder a ele acesso a funções e contas. Caso isso não seja feito, seu usuário ainda não terá acesso ao New Relic. Para saber como fazer isso, veja:
Etapa 7. Configurar SAML SSO
Para ativar o SSO SAML para seu usuário, consulte as instruções SAML.