New Relicでは、Azure AD、Okta、OneLoginなどのIDプロバイダーからNew Relicのユーザーをインポート、更新、無効化することができる自動ユーザー管理(AUM)を設定することができます。
利点
自動化されたユーザー管理の利点を読む前に、 Get started with SAML SSO and SCIM を読むことをお勧めします。
自動化されたユーザー管理を可能にすることで、以下のようなメリットがあります。
- 時間とコストの効率化。ユーザーの作成、更新、削除など、アイデンティティ・プロバイダーで変更を加えると、その変更は自動的にNew Relicに反映されます。IDプロバイダーから大規模なユーザーセットを管理できることで、同じことを達成するためにNew Relicで大量の作業をしなければならない管理者の作業負荷が軽減されます。
- 生産性の向上。ユーザーやグループの設定をより自動的に行うことで、ユーザーはより迅速にNew Relicを使用できるようになります。
- セキュリティの強化。SCIMは、ユーザーのグループを管理するための業界標準のプロトコルです。
- この機能を使用するにはSAML SSOが必要なので、ユーザーがNew Relicに追加されると、ユーザーはIDプロバイダーを使ってログインすることができます。
- 一般的なIDプロバイダーであるAzure AD、Okta、OneLoginには専用のNew Relicアプリが用意されており、簡単に導入することができます。
要件および推奨
要件および推奨:
シングルサインオン(SSO)のためのSAML 2.0規格をサポートしています。
SCIM 2.0規格に対応。
ユーザーモデル-関連する要件。
- この機能を利用するには、弊社の New Relic One ユーザーモデル を利用している必要があり、そのモデルでユーザーを作成します。当社の オリジナルユーザーモデル をご利用の場合は、New Relic のアカウント担当者にご相談ください。
- 構成には、 Authentication domain manager ロール が必要です( デフォルトグループ Admin のユーザーはこれを持っています)。
New Relic のアプリを持っている ID プロバイダーは 3 つあります。Azure AD、Okta、OneLogin です。その他の ID プロバイダーについては、弊社の SCIM API をご利用ください。
これを有効にする前に、まずアイデンティティプロバイダーサービスで ユーザーグループ を設定し、それらのグループがどの New Relic のロールやアカウントにアクセスできるかを考えておくとよいでしょう。
自動化されたユーザー管理の設定
ID プロバイダーのグループが New Relic のグループにどのようにマッピングされるかについては、 How your groups map over を参照してください。
自動ユーザー管理を使用して、IDプロバイダーからユーザーをインポートするには。
- まず、 要件 を確認することが重要です。
- 認証ドメイン UI で、新しい認証ドメインを作成します。
- Azure AD、Okta、または OneLogin を使用している場合は、該当するガイドを使用してください。 Azure AD | Okta | OneLogin.
- ****上記のいずれかのサービスを利用していない方は
- 認証ドメインUIを使用して SCIMをユーザーのソースとして有効にする.
- 当社の SCIM API を使用して、ID プロバイダサービスと統合します。関連するすべての手順については、 SCIM API チュートリアル を参照してください。
- 推奨: ID プロバイダでタイムゾーンを設定します。これをどのように行うかは、使用しているサービスによって異なります。タイムゾーンを設定しない場合、当社の UI は UTC タイムゾーンを使用します (IANA 形式で指定され、"Olson" 形式としても知られています: 例えば、"America/Los_Angeles")。ユーザーは、あなたの設定を無効にして、 独自のタイムゾーンを設定するオプションもあります。 。
問題がある場合は、担当者にお問い合わせください。
プロビジョニングされた後、ユーザーは自分のIDプロバイダーのNew Relic SCIM/SSOアプリケーションタイルをクリックして、New Relicにログインすることができます。
New Relic の役割と機能の詳細については、 標準的な役割 を参照してください。