Tutorial: Integration des einmaligen Anmeldens von Microsoft Entra mit New Relic
In diesem Tutorial erfahren Sie, wie Sie New Relic in Microsoft Entra ID integrieren. Die Integration von New Relic in Microsoft Entra ID ermöglicht Folgendes:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf New Relic hat.
- Ermöglichen Sie es Ihren Benutzer*innen, sich mit ihren Microsoft Entra-Konten automatisch bei New Relic anzumelden.
- Verwalten Sie Ihre Konten zentral im Azure-Portal.
Voraussetzungen
Zunächst benötigen Sie Folgendes:
- Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
- Ein New Relic-Unternehmen mit dem New Relic One Konto-/Benutzermodell entweder als Pro oder Enterprise Edition. Weitere Informationen hierzu finden Sie unter New Relic-Anforderungen.
Hinweis
Diese Integration kann auch über die Microsoft Entra US Government-Cloud-Umgebung verwendet werden. Sie finden diese Anwendung im Microsoft Entra-Anwendungskatalog für die US Government-Cloud. Sie können sie auf die gleiche Weise wie in der öffentlichen Cloud konfigurieren.
Beschreibung des Szenarios
In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.
New Relic unterstützt vom Dienstanbieter oder vom Identitätsanbieter initiiertes einmaliges Anmelden.
New Relic unterstützt automatisierte Benutzerbereitstellung.
Hinzufügen von New Relic aus dem Katalog
Zum Konfigurieren der Integration von New Relic in Microsoft Entra ID müssen Sie New Relic (By Organization) über den Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Neue Anwendung.
- Geben Sie auf der Seite Microsoft Entra-Katalog durchsuchen im Suchfeld den Suchbegriff New Relic (By Organization) ein.
- Wählen Sie in den Ergebnissen den Eintrag New Relic by Organization aus, und wählen Sie dann Erstellen aus. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. Mit diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen des einmaligen Anmeldens (SSO) von Microsoft Entra für New Relic
Konfigurieren und testen Sie das einmalige Anmelden (SSO) von Microsoft Entra mit New Relic mithilfe einer Testbenutzerin mit dem Namen B. Simon. Damit SSO funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in New Relic eingerichtet werden.
So konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra mit New Relic:
- Konfigurieren des einmaligen Anmeldens von Microsoft Entra, um Ihren Benutzer*innen die Verwendung dieses Features zu ermöglichen.
- Erstellen Sie einen Testbenutzer in Microsoft Entra, um das einmalige Anmelden von Microsoft Entra mit B. Simon zu testen.
- Zuweisen der Microsoft Entra-Testbenutzerin, um B. Simon die Verwendung des einmaligen Anmeldens von Microsoft Entra zu ermöglichen.
- Konfigurieren des einmaligen Anmeldens für New Relic, um die Einstellungen für einmaliges Anmelden aufseiten von New Relic zu konfigurieren.
- Erstellen eines New Relic-Testbenutzers, um eine Entsprechung von B. Simon in New Relic zu erhalten, die mit dem Microsoft Entra-Benutzer verknüpft ist.
- Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Gehen Sie wie folgt vor, um das einmalige Anmelden von Microsoft Entra zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zur Anwendungsintegrationsseite Identität>Anwendungen>Unternehmensanwendungen>New Relic by Organization, und suchen Sie den Abschnitt Verwalten. Wählen Sie dann Einmaliges Anmelden aus.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Geben Sie im Abschnitt Grundlegende SAML-Konfiguration die Werte für Bezeichner und Antwort-URL ein.
- Rufen Sie diese Werte von der Benutzeroberfläche der New Relic Authentifizierungsdomäne ab. Von dort aus:
- Falls Sie über mehr als eine Authentifizierungsdomäne verfügen, wählen Sie die aus, mit der Sie für das einmalige Anmelden von Microsoft Entra eine Verbindung herstellen möchten. Die meisten Unternehmen verfügen nur über eine Authentifizierungsdomäne mit dem Namen Default. Wenn nur eine Authentifizierungsdomäne vorhanden ist, müssen Sie nichts auswählen.
- Im Abschnitt Authentication (Authentifizierung) enthält das Feld Assertion consumer URL (Assertionsverbraucher-URL) den Wert, der für die Antwort-URL verwendet wird.
- Im Abschnitt Authentication (Authentifizierung) enthält das Feld Our entity ID (Unsere Entitäts-ID) den Wert, der als Bezeichner verwendet wird.
- Rufen Sie diese Werte von der Benutzeroberfläche der New Relic Authentifizierungsdomäne ab. Von dort aus:
Stellen Sie im Abschnitt Benutzerattribute und Ansprüche sicher, dass Eindeutige Benutzer-ID einem Feld zugeordnet ist, das die E-Mail-Adresse von New Relic enthält.
- Sie können das Standardfeld user.userprincipalname verwenden, wenn die zugehörigen Werte den New Relic-E-Mail-Adressen entsprechen.
- Möglicherweise ist jedoch das Feld user.mail besser für Sie geeignet, wenn user.userprincipalname nicht die New Relic-E-Mail-Adresse ist.
Kopieren Sie im Abschnitt SAML-Signaturzertifikat die App-Verbundmetadaten-URL, und speichern Sie den Wert zur späteren Verwendung.
Kopieren Sie im Abschnitt New Relic by Organization einrichten die Anmelde-URL, und speichern Sie den Wert zur späteren Verwendung.
Erstellen einer Microsoft Entra-Testbenutzerin
In diesem Abschnitt erstellen Sie einen Testbenutzer mit dem Namen B. Simon.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Benutzeradministrator an.
- Browsen Sie zu Identität>Benutzer>Alle Benutzer.
- Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
- Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
- Geben Sie im Feld Anzeigename den Namen
B.Simon
ein. - Geben Sie im Feld Benutzerprinzipalname ein username@companydomain.extension. Beispiel:
B.Simon@contoso.com
. - Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
- Klicken Sie auf Überprüfen + erstellen.
- Geben Sie im Feld Anzeigename den Namen
- Klicken Sie auf Erstellen.
Zuweisen der Microsoft Entra-Testbenutzerin
In diesem Abschnitt ermöglichen Sie B. Simon die Verwendung des einmaligen Anmeldens, indem Sie Zugriff auf New Relic gewähren.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Identität>Anwendungen> Unternehmensanwendungen>New Relic.
- Wählen Sie auf der Übersichtsseite der App Benutzer und Gruppen aus.
- Wählen Sie Benutzer/Gruppe hinzufügen und anschließend im Dialogfeld Zuweisung hinzufügen die Option Benutzer und Gruppen aus.
- Wählen Sie im Dialogfeld Benutzer und Gruppen in der Liste „Benutzer“ den Eintrag B. Simon aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
- Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie sie im Dropdownmenü Rolle auswählen auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.
- Klicken Sie im Dialogfeld Zuweisung hinzufügen auf die Schaltfläche Zuweisen.
Konfigurieren des einmaligen Anmeldens für New Relic
Führen Sie die folgenden Schritte aus, um einmaliges Anmelden für New Relic zu konfigurieren.
Navigieren Sie zu der Benutzeroberfläche der Authentifizierungsdomäne.
Wählen Sie die Authentifizierungsdomäne aus, mit der Sie für das einmalige Anmelden von Microsoft Entra eine Verbindung herstellen möchten (falls Sie über mehr als eine Authentifizierungsdomäne verfügen). Die meisten Unternehmen verfügen nur über eine Authentifizierungsdomäne mit dem Namen Default. Wenn nur eine Authentifizierungsdomäne vorhanden ist, müssen Sie nichts auswählen.
Wählen Sie im Abschnitt Authentifizierung die Option Konfigurieren aus.
Geben Sie für die Quelle der SAML-Metadaten den Wert ein, den Sie zuvor in Microsoft Entra ID aus dem Feld App-Verbundmetadaten-URL kopiert und gespeichert haben.
Geben Sie für die SSO-Ziel-URL den Wert ein, den Sie zuvor in Microsoft Entra ID aus dem Feld Anmelde-URL kopiert und gespeichert haben.
Nachdem Sie sich vergewissert haben, dass die Einstellungen sowohl für Microsoft Entra ID als auch für New Relic korrekt sind, wählen Sie Speichern aus. Wenn die Einstellungen nicht auf beiden Seiten ordnungsgemäß konfiguriert sind, können sich Ihre Benutzer nicht bei New Relic anmelden.
Erstellen eines New Relic-Testbenutzers
In diesem Abschnitt erstellen Sie in New Relic einen Benutzer namens „B. Simon“.
Navigieren Sie zu der Benutzerverwaltungsoberfläche.
Klicken Sie auf Benutzer hinzufügen.
Geben Sie im Feld Name die Zeichenfolge B. Simon ein.
Geben Sie im Feld E-Mail den Wert ein, der beim einmaligen Anmelden von Microsoft Entra gesendet wird.
Wählen Sie den Typ und die Gruppe für den Benutzer aus. Für einen Testbenutzer sind Basisbenutzer als Typ und Benutzer als Gruppe eine gute Wahl.
Wählen Sie zum Speichern des Benutzers die Option Benutzer hinzufügen aus.
Hinweis
Außerdem unterstützt New Relic automatische Benutzerbereitstellung. Weitere Informationen zum Konfigurieren der automatischen Benutzerbereitstellung finden Sie hier.
Testen des einmaligen Anmeldens
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
SP-initiiert:
Klicken Sie auf Diese Anwendung testen, dadurch werden Sie zur Anmelde-URL von New Relic weitergeleitet, wo Sie den Anmeldeflow starten können.
Rufen Sie direkt die New Relic-Anmelde-URL auf, und initiieren Sie den Anmeldeflow.
IDP-initiiert:
- Klicken Sie auf Diese Anwendung testen, und Sie sollten automatisch bei New Relic angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben.
Sie können auch den Microsoft-Bereich „Meine Apps“ verwenden, um die Anwendung in einem beliebigen Modus zu testen. Beim Klicken auf die Kachel „New Relic“ in „Meine Apps“ geschieht Folgendes: Wenn Sie die Anwendung im SP-Modus konfiguriert haben, werden Sie zum Initiieren des Anmeldeflows zur Anmeldeseite der Anwendung weitergeleitet. Wenn Sie die Anwendung im IDP-Modus konfiguriert haben, sollten Sie automatisch bei der New Relic-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.
Nächste Schritte
Anschließend können Sie überprüfen, ob Ihre Benutzer in New Relic hinzugefügt wurden, indem Sie die Benutzerverwaltungsoberfläche aufrufen und sehen, ob sie dort vorhanden sind.
Als Nächstes möchten Sie Ihre Benutzer wahrscheinlich bestimmten New Relic Konten oder Rollen zuweisen. Weitere Informationen hierzu finden Sie in der Dokumentation Konzepte der Benutzerverwaltung.
In der Benutzeroberfläche der Authentifizierungsdomäne von New Relic können Sie weitere Einstellungen konfigurieren, wie z. B. die Sitzungssteuerung, die Ihre vertraulichen Unternehmensdaten in Echtzeit vor der Exfiltration und Infiltration schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.