• EnglishEspañol日本語한국어Português
  • EntrarComeçar agora

Esta tradução de máquina é fornecida para sua comodidade.

In the event of any inconsistency between the English version and the translated version, the English versionwill take priority. Please visit this page for more information.

Criar um problema

Configuração do aplicativo Microsoft Entra ID SCIM/SSO

Nosso gerenciamento automatizado de usuários permite que você importe e configure seus usuários e grupos New Relic do seu provedor de identidade via SCIM. Este guia fornece detalhes específicos do Azure AD sobre como configurar o aplicativo New Relic Azure AD SCIM/SSO.

Requisitos

Antes de usar este guia, leia a visão geral dos requisitos e procedimentos.

Observe que essas instruções exigem alternar entre seu provedor de identidade e a New Relic.

Etapa 1. Crie um domínio de autenticação e habilite o SCIM

Para saber como acessar a interface de domínio de autenticação New Relic, consulte Domínio de autenticação.

Se ainda não tiver um, crie um novo domínio de autenticação para seu usuário provisionado por SCIM clicando em + Add new.

Para esse domínio de autenticação, em Source of users, selecione SCIM. Copie e salve o token da API para uso posterior. Observe que isso será mostrado apenas uma vez.

Etapa 2. Configurar o aplicativo New Relic do Azure

Em seguida, você configurará o aplicativo New Relic SAML/SCIM do Azure. O Microsoft Entra ID, anteriormente conhecido como Azure AD, fornece uma galeria de aplicativos, que inclui diversas integrações para o Microsoft Entra ID, incluindo aquelas que a New Relic oferece. Para configurar isso:

  1. Vá para o centro de administração do Microsoft Entra ID e entre, se necessário. aad.portal.azure.com/

  2. Clique em

    Applications

    no menu esquerdo.

  3. No menu suspenso, clique em

    Enterprise applications

    .

  4. Clique em

    +New Application

    .

  5. Encontre nosso aplicativo SCIM/SSO digitando

    New Relic

    na caixa de pesquisa de nome e clique no aplicativo

    New Relic by organization

    (não em

    New Relic by account

    ).

  6. Clique em

    Create

    .

Passo 3. Configurar conexão

Configure o aplicativo SCIM/SSO da New Relic para provisionar automaticamente seu usuário na New Relic.

  1. Na página do aplicativo New Relic SCIM/SSO, clique no link

    Provisioning

    na barra lateral.

  2. No painel principal, clique em

    Get started

    .

  3. Na lista de seleção

    Provisioning Mode

    , escolha

    Automatic

    .

  4. Na interface de domínio de autenticação do New Relic, configure um novo domínio com SCIM habilitado.

  5. No aplicativo New Relic SCIM/SSO do Azure AD, na seção

    Admin credentials

    , preencha os campos

    Tenant URL

    e

    Secret token

    com os valores fornecidos na interface do domínio de autenticação do New Relic.

  6. Para verificar se você consegue se conectar ao New Relic, clique em

    Test Connection

    .

  7. Ao ver uma mensagem indicando verificação bem-sucedida, clique em

    Save

    .

O aplicativo New Relic SCIM/SSO agora pode se conectar ao New Relic. Continue com a seção a seguir para configurar as regras de provisionamento.

Etapa 4. Configurar regras de provisionamento

Inicialmente, nada está configurado para ser enviado ao New Relic. Você deve configurar o Microsoft Entra ID para enviar alterações para criação, atualizações e desativação de usuários.

Vá para a página Provisioning e conclua o seguinte:

  1. Na página de visão geral, clique em Edit attribute mappings.

  2. Expanda a seção Mappings .

  3. Clique em Provision Azure Active Directory Users.

  4. Verifique se as caixas de seleção Target Object Actions, Create, Update e Delete estão todas marcadas.

  5. Verifique se Attribute Mappings está correto para seu ambiente. Cada um dos atributos da New Relic mostrados na lista deve receber um valor.

    Dica

    Certifique-se de que os atributos do Azure Active Directory mostrados na lista à esquerda sejam boas fontes de informações a serem enviadas para a New Relic. Em particular, nem todos os ambientes definem o atributo mail . Se o seu ambiente não definir o atributo mail , userPrincipalName poderá ser uma boa alternativa.

  6. Deixe a chave de Enabled definida como No até concluir a configuração de usuário e grupo na próxima seção. Quando toda a configuração estiver pronta, retorne a esta página e defina a chave para Yes.

  7. Clique em Save.

Aqui está um exemplo de página de mapeamento de atributo preenchida com os valores padrão. Seus valores podem ser configurados de forma diferente dependendo da sua situação.

Depois de salvar as regras de provisionamento, o aplicativo New Relic SCIM/SSO estará pronto para provisionar quaisquer alterações feitas no usuário atribuído ao aplicativo. Continue com a seção a seguir para atribuir usuários e grupos ao aplicativo New Relic SCIM/SSO.

Passo 5. Defina o tipo de usuário dos seus usuários

Quando seus usuários são provisionados no New Relic, você pode vê-los na interface do usuárioUser management .

Se você estiver adicionando usuário ao New Relic via SCIM, mas não gerenciando seu tipo de usuário via SCIM, eles começarão como usuário básico. Para atualizar o usuário, você tem duas opções:

Passo 6. Atribuir acesso ao grupo

Depois que essas etapas forem concluídas, você poderá ver seu usuário no New Relic acessando a interface de gerenciamento de usuários. Agora que seu usuário está presente no New Relic, você deve conceder a ele acesso a funções e contas. Caso isso não seja feito, seu usuário ainda não terá acesso ao New Relic. Para saber como fazer isso, veja:

Etapa 7. Configurar SAML SSO

Para ativar o SSO SAML para seu usuário, consulte as instruções SAML.

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.