セッションタイムアウトの設定

オーナーまたは管理者

ブラウザのセッションの有効期限が切れる前に、アイドルタイムの制限を設定することができます。これを行うには、Session Configuration [セッションの設定]機能を使います。セッションをログアウトする前に3分前にメッセージを表示します。その後、続けるには、ユーザーは一度戻ってログインする必要があります。SAML シングルサインオン(SSO)を設定済みのアカウントの場合、ユーザーのブラウザセッションを再認証する頻度を設定できます。

ユーザーと制限されたユーザーは、自動タイムアウトの期間の閲覧はできますが、変更することはできません。タイムアウト値を表示するには、New Relic のメニューバーから、(アカウント) > Account settings > Authentication > Session configuration を選択します。

機能

Session Configuration 機能は、放置されているブラウザを自動的にタイムアウトすることを保証するためのセキュリティレベルを提供します。セッションの値は、セッションクッキー に自動的に保存されます。その他の機能は次のとおりです。

機能 注釈
簡単なセットアップ 管理者はNew Relic UI のスライドバーを使用して、あらかじめ定義済みの期間を変更できます。デフォルトは2週間です。
ログインオプションとの連携 New Relic のログインページにて Keep me signed in [ログインを維持]オプションを選択した場合は、設定されている Session Configuration の有効期限の3分前にプロンプトを表示します。
ロール別の利用可能な個別のオプション 管理者は、セッションタイムアウト設定を選択してもタイムアウトしないように制限されたユーザーセッション用に選択することができます。例えば、デモを行う際に制限付きユーザーのログインに、この機能は便利です。
サブアカウントの自動継承 デフォルトでは、サブアカウントは、親アカウントと同じセッション構成を引き継ぎます。
デフォルトは、最も制限の厳しい設定の適用 ユーザーが複数のアカウントを持っている場合、どのアカウントを現在使用していたとしても、最も制限の厳しい設定が適用されます。
SAML SSO ログアウト URL との統合 アカウントの SAML SSO 構成にログアウト URL が含まれていない場合、所有者が Session configuration を設定するためのリンクを表示します。管理者が所有者でない場合は、SAML SSO ログアウト URL に関するメッセージを表示します。
SAML SSO 用の再認証の設定 セッションタイムアウトのオプションに加えて、管理者は、SAML 認証されたブラウザセッションが再認証を必要とする頻度(15分〜2週間、または、なし)を設定できます。

セッションタイムアウト値の選択

セッションタイムアウトの所定の期間を選択するには:

screen-session-timeout
(選択したアカウント)> Account settings > Authentication > Session configuration: 管理者は、アイドルのブラウザセッションが自動的に期限切れになる期間を設定できます。管理者は、タイムアウトしないように制限ユーザーセッション用のオプションを選択できます。
  1. New Relic のメニューバーから、(選択したアカウント)> Account settings > Authentication > Session configuration を選択します。
  2. スライドバーを使用して、アイドルセッションの有効期限が切れたときに、自動的にログアウトする期間を選択します。
  3. オプション:制限されたユーザーのブラウザセッションが期限切れにならないように、チェックボックスのオプションを選択します。
  4. Save my changes [変更を保存]を押す

変更はすぐに有効になります。

SAML SSO セッションタイムアウトを選択

SAML SSO アカウントのセッションタイムアウトの期間を変更するには、アカウント所有者は、以前に SAML SSO の構成設定にログアウト URL を特定しておく必要があります。設定されていない場合は、アカウント管理、セッションのタイムアウトスライドバーを表示します。ただし、変更はできません。

screen-session-timeout-no-url_0
(選択したアカウント) > Account settings > Authentication > Session configuration: ログアウトURL を設定していない SAML SSO アカウントの例です。管理者が所有者の場合は、メッセージの代わりにリンクが表示されます。

管理者が所有者の場合、Session Configuration には New Relic の SAML SSO 設定へのリンクとログアウトURL を識別するためのリンクが含まれています。詳しくは SSOの設定 をご覧ください。

事前に定義されたログアウトURL を持っている SAML SSO アカウントの場合:

  1. New Relic のメニューバーから、(選択されたアカウント) > Account settings > Authentication > Session configuration 選択します。
  2. Session idle timeout [セッションのアイドルのタイムアウト] スライドバーを使うと、アイドルセッションの有効期限が切れた際に、自動的にログアウトするまでの時間を変更できます。
  3. オプション:制限付きユーザーのブラウザセッションが期限切れにならないように、チェックボックスのオプションを選択します。
  4. Save my changes [変更を保存] を選択します。

変更はすぐに有効になります。

SAML SSO ブラウザの再認証の選択

SAML 認証済みのブラウザセッションを再認証するために所定の期間を選択する方法は以下の通りです。

  1. New Relic のメニューバーから、(選択したアカウント)> Account settings > Authentication > Session configuration を選択する。
  2. SAML re-authentication time [SAML 再認証の時間]のスライドバーを使用すると、New Relic がブラウザセッションをチェックする期間を選択できます。
  3. Save my changes [変更を保存] を選択する。
screen-session-timeout-yes-url
(選択したアカウント)> Account settings > Authentication > Session configuration 定義済みのログアウトURL が設定された SAML SSO アカウントの例です。アカウント管理者(と所有者)は、 Session idle timeout スライドバーと SAML re-authentication time スライドバーの両方を変更できます。

関連情報

関連する情報は以下のとおりです。

  • SSO の設定 (自動ログアウト URL を含め、設定、テスト、SAML SSO を可能にする方法について)
  • サブアカウントの作成 ​​(サブアカウント、ユーザー、およびアプリケーションの追加及び維持するための手順について)