共用方式為


Microsoft Entra SSO 與 New Relic 的整合功能

在本文中,您將瞭解如何整合 New Relic 與 Microsoft Entra ID。 將 New Relic 與 Microsoft Entra 身份驗證整合時,您可以:

  • 在 Microsoft Entra ID 中控制誰有權限存取 New Relic。
  • 讓使用者使用其Microsoft Entra 帳戶自動登入 New Relic。
  • 在一個集中位置管理您的帳戶:Azure 入口網站。

先決條件

本文中所述的案例假設您已經具備下列必要條件:

注意

此整合也可從 Microsoft Entra US Government Cloud 環境使用。 您可以在 Microsoft Entra US Government 雲端應用連結庫中找到此應用程式,並以您從公用雲端所做的相同方式進行設定。

案例描述

在本文中,您會在測試環境中設定並測試 Microsoft Entra SSO。

  • New Relic 支援由服務提供者或識別提供者起始的 SSO。

  • New Relic 支援 自動使用者配置

若要設定將 New Relic 整合到 Microsoft Entra 身分識別中,您需要從圖庫中將 New Relic (By Organization) 添加至您管理的 SaaS 應用程式列表。

  1. 以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心
  2. 流覽至 Identity>Applications>Enterprise applications>新增應用程式
  3. Microsoft Entra Gallery 頁面上,於搜尋方塊中輸入 New Relic(依組織)
  4. 從結果中選取 New Relic (依組織),然後選取 建立。 將應用程式新增至您的租用戶時,請稍候幾秒鐘。

或者,您也可以使用 企業應用程式設定精靈。 在此精靈中,您可以將應用程式新增至租使用者、將使用者/群組新增至應用程式、指派角色,以及逐步解說 SSO 設定。 深入瞭解Microsoft 365 精靈。

設定及測試 Microsoft Entra SSO 以整合至 New Relic

使用名為 B.Simon 的測試用戶,設定及測試 Microsoft Entra SSO 與 New Relic 的整合。 若要讓 SSO 能夠運作,您必須建立 Microsoft Entra 使用者與 New Relic 中相關使用者之間的連結關聯性。

若要設定及測試 Microsoft Entra SSO 與 New Relic:

  1. 設定 Microsoft Entra SSO,讓用戶能夠使用此功能。
    1. 建立 Microsoft Entra 測試使用者,以測試 B.Simon 的 Microsoft Entra 單一登入功能。
    2. 指派Microsoft Entra 測試使用者,讓 B.Simon 能夠使用 Microsoft Entra 單一登錄。
  2. 設定 New Relic SSO 在 New Relic 端設定單一登入設定。
    1. 建立 New Relic 測試用戶,以便在 New Relic 中為 B.Simon 創建對應帳戶並連結到 Microsoft Entra 使用者。
  3. 測試 SSO,以確認組態是否正常運作。

設定 Microsoft Entra SSO

請遵循下列步驟來啟用 Microsoft Entra SSO。

  1. 以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心

  2. 流覽至 Identity>Applications>Enterprise Applications>New Relic 應用程式整合頁面的依組織,尋找 [管理] 一節。 然後選擇 [單一登入

  3. 選取單一登錄方法 頁面上,選取 SAML

  4. [設定單一 Sign-On 使用 SAML] 頁面上,選取 [基本 SAML 組態] 的鉛筆圖示以編輯設定。

    使用 SAML 設定單一 Sign-On 的螢幕快照,其中已醒目提示鉛筆圖示。

  5. 在 [基本 SAML 組態] 區段中,填入 標識符回復 URL的值。

    • New Relic 驗證網域 UI擷取這些值。 從那裡:
      1. 如果您有多個驗證網域,請選擇您想要Microsoft Entra SSO 連線的網域。 大部分公司只有一個稱為 Default的驗證網域。 如果只有一個驗證網域,則不需要選取任何東西。
      2. 在 [驗證] 區段中,斷言消費者 URL 包含要用於 回復 URL的值。
      3. 在 [驗證] 區段中,[我們的實體標識符] 包含要用於 標識子的值。
  6. 在 [使用者屬性 & 宣告] 區段中,請確保 唯一使用者標識碼 對應至一個包含 New Relic 所用電子郵件地址的欄位。

    • 如果 user.userprincipalname 其值與 New Relic 電子郵件位址相同,則預設字段 user.userprincipalname 會為您運作。
    • 如果 user.userprincipalname 不是 New Relic 電子郵件地址,user.mail 欄位可能更適合您。
  7. 在 [SAML 簽署憑證] 區段中,複製 應用程式同盟元數據 URL,並儲存其值以供日後使用。

  8. [依組織設定 New Relic] 區段中,複製 登入 URL 並儲存其值以供日後使用。

建立一位 Microsoft Entra 測試使用者

在本節中,您將建立名為 B.Simon 的測試使用者。

  1. 以至少 使用者系統管理員身分登入 Microsoft Entra 系統管理中心
  2. 流覽至 身分識別>使用者>所有使用者
  3. 選取畫面頂端的 [[新增使用者]>[建立新使用者]。
  4. User 屬性中,遵循下列步驟:
    1. 在 [顯示名稱] 欄位中,輸入 B.Simon
    2. 在 [使用者主體名稱] 欄位中,輸入 username@companydomain.extension。 例如,B.Simon@contoso.com
    3. 選取 [顯示密碼] 複選框,然後記下 [密碼] 方塊中顯示的值。
    4. 選取 檢閱 + 建立
  5. 選取 建立

指派 Microsoft Entra 測試使用者

在本節中,您會將 New Relic 的存取權授與 B.Simon,讓其能夠使用單一登錄。

  1. 以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心
  2. 瀏覽至 Identity>Applications>企業應用程式,>New Relic
  3. 在應用程式的 [概觀] 頁面中,選取 [[使用者和群組]
  4. 選取新增使用者/群組,然後在新增指派 對話框中選取使用者和群組
    1. 在 [使用者和群組] 對話框中,從 [使用者] 列表中選取 [B.Simon],然後按兩下畫面底部的 [選取 ] 按鈕
    2. 如果您預期將角色指派給使用者,您可以從 選取角色 下拉式清單中加以選取。 如果未為此應用程式設定任何角色,您會看到已選取 [預設存取] 角色。
    3. 在 [新增指派] 對話框中,按兩下 [指派] 按鈕。

設定 New Relic SSO

請遵循下列步驟在 New Relic 設定 SSO。

  1. 登入 New Relic

  2. 移至 驗證網域介面

  3. 選擇您想要Microsoft Entra SSO 連線的驗證網域(如果您有多個驗證網域)。 大部分公司只有一個稱為 Default的驗證網域。 如果只有一個驗證網域,則不需要選取任何項目。

  4. 在 [驗證] 區段中,選取 [設定]。

    1. 針對 [SAML 元數據來源] ,輸入您先前從 [Microsoft Entra 標識符] [應用程式同盟元數據 URL] 欄位儲存的值

    2. 如要設定 SSO 目標 URL,請輸入您先前從 Microsoft Entra ID 登入 URL 欄位儲存的值。

    3. 確認 Microsoft Entra ID 和 New Relic 的設定看起來都正確之後,請選取 儲存。 如果兩邊未設定正確,您的使用者將無法登入 New Relic。

建立 New Relic 測試使用者

在本節中,您會在 New Relic 中建立名為 B.Simon 的使用者。

  1. 登入 New Relic

  2. 移至 使用者管理 UI

  3. 選取 新增使用者

    1. 針對Name,輸入B.Simon

    2. 請為 Email輸入由 Microsoft Entra SSO 傳送的值。

    3. 選擇用戶 類型 與用戶 群組。 針對測試使用者,類型的基本使用者 和群組的 使用者 都是合理的選擇。

    4. 若要儲存使用者,請選擇 [[新增使用者]

注意

New Relic 也支援自動使用者布建,您可以在這裡找到更多詳細數據 如何設定自動使用者布建。

測試 SSO

在本節中,您會使用下列選項來測試Microsoft Entra 單一登錄設定。

SP 啟動:

  • 按一下 測試此應用程式,這會將您重新導向到 New Relic 登入 URL,您可以在此開始登入流程。

  • 直接移至 New Relic 登入 URL,然後從該處起始登入流程。

IDP 啟動:

  • 點擊 [測試此應用程式],您應該會自動登入到您已設定 SSO 的 New Relic。

您也可以使用Microsoft我的應用程式,在任何模式中測試應用程式。 當您在 My Apps 中按兩下 [新增 Relic] 圖格時,如果是在 SP 模式中設定,您會重新導向至 [應用程式登入] 頁面來起始登入流程,如果在 IDP 模式中設定,則應該會自動登入您已設定 SSO 的 New Relic。 如需 My Apps 的詳細資訊,請參閱 My Apps簡介。

完成後,您可以前往 使用者管理 介面,查看使用者是否已出現在 New Relic 中,以確認他們已被新增。

接下來,您可能想要將使用者指派給特定的 New Relic 帳戶或角色。 若要深入瞭解,請參閱 使用者管理概念。

在 New Relic 的驗證網域 UI 中,您可以設定 其他設定,例如會話控件,以即時防止組織的敏感數據遭到外洩和滲透。 會話控制衍生自條件式存取。 瞭解如何使用適用於 Cloud Apps 的 Microsoft Defender強制執行會話控制。