Delen via


Microsoft Entra SSO-integratie met New Relic

In dit artikel leert u hoe u New Relic integreert met Microsoft Entra ID. Wanneer u New Relic integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot New Relic.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij New Relic.
  • Beheer uw accounts op één centrale locatie: Azure Portal.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

Notitie

Deze integratie is ook beschikbaar voor gebruik vanuit de Microsoft Entra US Government Cloud-omgeving. U vindt deze toepassing in de Microsoft Entra US Government Cloud Application Gallery en configureert deze op dezelfde manier als vanuit de openbare cloud.

Beschrijving van scenario

In dit artikel configureert en test u de Single Sign-On van Microsoft Entra in een testomgeving.

Als u de integratie van New Relic in Microsoft Entra ID wilt configureren, moet u New Relic (By Organization) vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
  2. Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
  3. Typ New Relic (By Organization) in het zoekvak op de pagina Bladeren in Microsoft Entra Gallery.
  4. Selecteer New Relic (By Organization) in de resultaten en selecteer vervolgens Maken. Wacht enkele seconden terwijl de app wordt toegevoegd aan uw tenant.

Als alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Configureer en test Microsoft Entra SSO voor New Relic

Configureer en test Microsoft Entra SSO met New Relic door een testgebruiker genaamd B.Simonte gebruiken. Single sign-on werkt pas als u een gekoppelde relatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in New Relic.

Microsoft Entra SSO configureren en testen met New Relic:

  1. Eenmalige aanmelding van Microsoft Entra configureren zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken om eenmalige aanmelding van Microsoft Entra met B.Simon te testen.
    2. Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Stel de SSO van New Relic in om de instellingen voor eenmalige aanmelding aan de New Relic-zijde te configureren.
    1. Maak een New Relic-testgebruiker aan, zodat er een tegenhanger is voor B.Simon in New Relic, gekoppeld aan de Microsoft Entra-gebruiker.
  3. SSO testen om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra SSO in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als tenminste een cloudtoepassingsbeheerder.

  2. Blader naar de integratiepagina van Identity>Applications>Enterprise-toepassingen>New Relic by Organization toepassing. Ga naar de sectie Beheren. Kies vervolgens eenmalige aanmelding.

  3. Selecteer op de pagina Een methode voor eenmalige aanmelding selecterenSAML-.

  4. Selecteer op de pagina Single Sign-On instellen met SAML het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Schermopname van Instellen van één enkele Sign-On met SAML, met potloodpictogram gemarkeerd.

  5. Vul in de sectie Standaard SAML-configuratie waarden in voor id- en antwoord-URL.

    • Haal deze waarden op uit de gebruikersinterface van het New Relic-verificatiedomein. Daarvandaan:
      1. Als u meer dan één verificatiedomein hebt, kiest u het domein voor Microsoft Entra SSO. De meeste bedrijven hebben slechts één verificatiedomein met de naam Default. Als er slechts één verificatiedomein is, hoeft u niets te selecteren.
      2. In de sectie Authentication bevat Assertion Consumer URL de waarde die moet worden gebruikt voor antwoord-URL.
      3. In de sectie Verificatie bevat Onze entiteits-id de waarde die moet worden gebruikt voor id-.
  6. Controleer in de sectie Gebruikerskenmerken & Claims of unieke gebruikers-id is toegewezen aan een veld dat het e-mailadres bevat dat wordt gebruikt bij New Relic.

    • Het standaardveld user.userprincipalname werkt voor u als de waarden gelijk zijn aan de e-mailadressen van New Relic.
    • Het veld user.mail werkt mogelijk beter voor u als user.userprincipalname niet het e-mailadres van New Relic is.
  7. In de sectie SAML-handtekeningcertificaat kopieert u de App Federation Metadata URL en slaat u de waarde op voor later gebruik.

  8. In de sectie Instellen van New Relic per Organisatie kopieer de aanmeldings-URL en bewaar de waarde voor later gebruik.

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruikersbeheerder.
  2. Blader naar Identity>Gebruikers>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker>Maak nieuwe gebruikerbovenaan het scherm.
  4. Voer in de eigenschappen User de volgende stappen uit:
    1. Voer in het veld weergavenaamB.Simonin.
    2. Voer in het veld User Principal Name de username@companydomain.extensionin. Bijvoorbeeld B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Beoordelen enmaken.
  5. Selecteer maken.

De Microsoft Entra-testgebruiker toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door toegang te verlenen tot New Relic.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
  2. Blader naar Identity>Toepassingen>Enterprise-toepassingen>New Relic.
  3. Selecteer op de overzichtspagina van de app Gebruikers en groepen.
  4. Selecteer Gebruiker/groep toevoegenen selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
    1. Selecteer in het dialoogvenster Gebruikers en groepenB.Simon in de lijst Gebruikers en klik vervolgens op de knop Selecteer onder aan het scherm.
    2. Als u verwacht dat een rol wordt toegewezen aan de gebruikers, kunt u deze selecteren in de Selecteer een rol vervolgkeuzelijst. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
    3. Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.

New Relic SSO configureren

Volg deze stappen om SSO bij New Relic te configureren.

  1. Log in bij New Relic.

  2. Ga naar de gebruikersinterface van het verificatiedomein.

  3. Kies het verificatiedomein waarmee u Microsoft Entra SSO wilt verbinden (als u meer dan één verificatiedomein heeft). De meeste bedrijven hebben slechts één verificatiedomein met de naam Default. Als er slechts één verificatiedomein is, hoeft u niets te selecteren.

  4. Selecteer in de sectie VerificatieConfigureren.

    1. Voer voor bron van SAML-metagegevensde waarde in die u eerder hebt opgeslagen uit het veld Microsoft Entra ID App Federation Metadata Url.

    2. Voer voor doel-URL voor Single Sign-On (SSO)de waarde in die u eerder hebt opgeslagen uit het veld Microsoft Entra ID-aanmeldings-URL .

    3. Nadat u hebt gecontroleerd of de instellingen er goed uitzien aan zowel de Microsoft Entra ID- als de New Relic-zijde, selecteert u Opslaan. Als beide zijden niet goed zijn geconfigureerd, kunnen uw gebruikers zich niet aanmelden bij New Relic.

Een New Relic-testgebruiker maken

In deze sectie maakt u een gebruiker met de naam B.Simon in New Relic.

  1. Log in bij New Relic.

  2. Ga naar de gebruikersbeheer UI.

  3. Selecteer Gebruiker toevoegen.

    1. Voer voor NaamB.Simonin.

    2. Voer voor e-mailde waarde in die wordt verzonden door Microsoft Entra SSO.

    3. Kies een gebruiker Type en een gebruiker Groep voor de gebruiker. Voor een testgebruiker zijn Basic-gebruiker voor Type en User for Group redelijke keuzes.

    4. Als u de gebruiker wilt opslaan, selecteert u Gebruiker toevoegen.

Notitie

New Relic biedt ook ondersteuning voor automatische inrichting van gebruikers. Hier vindt u meer informatie over het configureren van automatische inrichting van gebruikers.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

Initiatie door SP:

  • Klik op Deze toepassing testen. U wordt omgeleid naar de aanmeldings-URL van New Relic, waar u het inlogproces kunt starten.

  • Ga rechtstreeks naar de aanmeldings-URL van New Relic en initieer de aanmeldingsstroom daar.

IDP gestart:

  • Klik op Probeer deze toepassing. U wordt automatisch aangemeld bij New Relic waarvoor u Single Sign-On hebt ingesteld.

U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u in Mijn apps op de tegel New Relic klikt en deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het exemplaar van New Relic waarvoor u eenmalige aanmelding hebt ingesteld. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.

Als u klaar bent, kunt u controleren of uw gebruikers zijn toegevoegd in New Relic door naar de Gebruikersbeheer-UI te gaan en te zien of ze er zijn.

Vervolgens wilt u uw gebruikers waarschijnlijk toewijzen aan specifieke New Relic-accounts of -rollen. Zie Concepten voor gebruikersbeheervoor meer informatie hierover.

In de gebruikersinterface van het verificatiedomein van New Relic kunt u andere instellingen configureren, zoals sessiebeheer, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.