次の方法で共有


Microsoft Entra ID で New Relic for Single sign-on を構成する

この記事では、New Relic と Microsoft Entra ID を統合する方法について説明します。 New Relic を Microsoft Entra ID と統合すると、次のことができます:

  • New Relic にアクセスできるユーザーを Microsoft Entra ID で制御できます。
  • ユーザーが自分の Microsoft Entra アカウントを使用して New Relic に自動的にサインインするように設定できます。
  • 1 つの中央サイト (Azure Portal) でアカウントを管理できます。

[前提条件]

この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。

この統合は、Microsoft Entra 米国政府クラウド環境から利用することもできます。 このアプリケーションは、Microsoft Entra 米国政府クラウドのアプリケーション ギャラリーにあり、パブリック クラウドの場合と同じように構成できます。

シナリオの説明

この記事では、テスト環境で Microsoft Entra SSO を構成してテストします。

Microsoft Entra ID への New Relic の統合を構成するには、ギャラリーからマネージド SaaS アプリの一覧に New Relic (By Organization) を追加する必要があります。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。
  3. [Microsoft Entra ギャラリーの参照] ページで、検索ボックスに「New Relic (By Organization)」と入力します。
  4. 結果から [New Relic (By Organization)] を選択し、 [作成] を選択します。 お使いのテナントにアプリが追加されるのを数秒待機します。

または、 エンタープライズ アプリ構成ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細を確認します

New Relic 用に Microsoft Entra SSO を構成してテストする

B.Simon というテスト ユーザーを使用して、New Relic に対する Microsoft Entra SSO を構成してテストします。 SSO を機能させるためには、Microsoft Entra ユーザーと New Relic の関連ユーザーとの間にリンク関係を確立する必要があります。

New Relic 用に Microsoft Entra SSO を構成してテストするには:

  1. ユーザーがこの機能を使用できるように Microsoft Entra SSO を構成します。
    1. B.Simon で Microsoft Entra のシングル サインオンをテストする Microsoft Entra テスト ユーザーを作成します。
    2. B.Simon が Microsoft Entra シングル サインオンを使用できるようにするには、Microsoft Entra テスト ユーザーを割り当てます。
  2. New Relic の SSO の構成 - New Relic 側でシングル サインオン設定を構成します。
    1. New Relic テスト ユーザーを作成する - New Relic で B.Simon に対応するユーザーを作成し、Microsoft Entra の B.Simon にリンクさせます。
  3. SSO をテスト して、構成が機能するかどうかを確認します。

Microsoft Entra SSO の構成

Microsoft Entra SSO を有効にするには、次の手順に従います。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. Entra ID>Enterprise apps>New Relic by Organization アプリケーション統合ページを参照し、[管理] セクションを見つけます。 続けて、 [シングル サインオン] を選択します。

  3. [シングル サインオン方式の選択] ページで、 [SAML] を選択します。

  4. [SAML によるシングル サインオンのセットアップ] ページで、 [基本的な SAML 構成] の鉛筆アイコンを選択して設定を編集します。

    鉛筆アイコンが強調表示された [SAML でシングル サインオンをセットアップします] のスクリーンショット。

  5. [基本的な SAML 構成] セクションで、 [識別子] および [応答 URL] の値を入力します。

    • これらの値は、New Relic の認証ドメイン UI から取得します。 そこから、次の手順に従います。
      1. 複数の認証ドメインがある場合は、Microsoft Entra SSO を接続するものを選択します。 ほとんどの企業では、Default (既定値) という認証ドメインしかありません。 認証ドメインが 1 つしかない場合は、何も選択する必要はありません。
      2. [Authentication](認証) セクションの [Assertion consumer URL](アサーション コンシューマー URL) には、 [Reply URL](応答 URL) に使用する値が含まれています。
      3. [Authentication](認証) セクションの [Our entity ID](自分たちのエンティティ ID) には、 [Identifier](識別子) に使用する値が含まれています。
  6. [ ユーザー属性と要求 ] セクションで、New Relic で使用されている電子メール アドレスを含むフィールドに 一意のユーザー識別子 がマップされていることを確認します。

    • 既定のフィールド [user.userprincipalname] の値が New Relic のメール アドレスと同じである場合は、それで適切に機能します。
    • [user.userprincipalname] が New Relic のメール アドレスでない場合は、フィールド [user.mail] の方が適切に機能する可能性があります。
  7. [SAML Signing Certificate](SAML 署名証明書) セクションで [App Federation Metadata Url](アプリのフェデレーション メタデータ URL) をコピーし、後で使用できるようにその値を保存します。

  8. [Set up New Relic by Organization](New Relic by Organization のセットアップ) セクションで [Login URL](ログイン URL) をコピーし、後で使用できるようにその値を保存します。

Microsoft Entra テスト ユーザーの作成と割り当て

ユーザー アカウントの作成と割り当ての クイックスタートのガイドラインに従って、B.Simon というテスト ユーザー アカウントを作成します。

New Relic SSO の構成

次の手順に従って、New Relic で SSO を構成します。

  1. New Relic にサインインします。

  2. 認証ドメイン UI に移動します。

  3. Microsoft Entra SSO を接続する認証ドメインを選択します (複数の認証ドメインがある場合)。 ほとんどの企業では、Default (既定値) という認証ドメインしかありません。 認証ドメインが 1 つしかない場合は、何も選択する必要はありません。

  4. [Authentication](認証) セクションで、 [Configure](構成) を選択します。

    1. [Source of SAML metadata] (SAML メタデータのソース) には、以前に Microsoft Entra ID の [アプリのフェデレーション メタデータ URL] フィールドから保存した値を入力します。

    2. [SSO target URL] (SSO ターゲット URL) には、以前に Microsoft Entra ID の [ログイン URL] フィールドから保存した値を入力します。

    3. Microsoft Entra ID 側と New Relic 側の両方で設定がうまくいっていることを確認した後、[保存] を選択します。 両側が適切に構成されていない場合、ユーザーは New Relic にサインインできなくなります。

New Relic テスト ユーザーを作成する

このセクションでは、New Relic で B.Simon というユーザーを作成します。

  1. New Relic にサインインします。

  2. ユーザー管理 UI に移動します。

  3. [ ユーザーの追加] を選択します

    1. [Name](名前) には、「B.Simon」と入力します。

    2. [電子メール] には、Microsoft Entra SSO によって送信される値を入力します。

    3. ユーザーの [Type](種類)[Group](グループ) を選択します。 テスト ユーザーの場合、[Type](種類) は [Basic User](基本ユーザー) 、[Group](グループ) は [User](ユーザー) が適切な選択肢です。

    4. ユーザーを保存するには、 [Add User](ユーザーの追加) を選択します。

New Relic では、自動ユーザー プロビジョニングもサポートされます。自動ユーザー プロビジョニングの構成方法について詳しくは、こちらをご覧ください。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

SP 開始:

  • [ このアプリケーションをテストする] を選択すると、このオプションはログイン フローを開始できる New Relic のサインオン URL にリダイレクトされます。

  • New Relic のサインオン URL に直接移動し、そこからログイン フローを開始します。

IDP 起動しました。

  • [ このアプリケーションをテストする] を選択すると、SSO を設定した New Relic に自動的にサインインします。

Microsoft マイ アプリを使用して、任意のモードでアプリケーションをテストすることもできます。 マイ アプリで New Relic タイルを選択すると、SP モードで構成されている場合は、ログイン フローを開始するためのアプリケーション サインオン ページにリダイレクトされます。IDP モードで構成されている場合は、SSO を設定した New Relic に自動的にサインインされます。 マイ アプリの詳細については、マイ アプリの概要に関するページを参照してください。

完了したら、ユーザー管理 UI に移動してユーザーが表示されているか見ることで、New Relic に追加されたことを確認できます。

次に、特定の New Relic アカウントまたはロールにユーザーを割り当てる必要があります。 詳細については、ユーザー管理の概念に関するセクションを参照してください。

New Relic の認証ドメイン UI では、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御など、その他の設定を構成できます。 セッション制御は条件付きアクセスから拡張されます。 Microsoft Defender for Cloud Appsでセッション制御を適用する方法について説明します。