New Relic パートナーと SAML SSO

パートナーアカウントでは、New Relic のサインインの認証は、パートナーシップによって制御されます。SSO をサポートしているパートナーシップのアカウントでは、ユーザーは再認証なしで、New Relic UI にアクセスできます。そのようなパートナーアカウントは、New Relic にサインインするための代替のセキュアな方法として、SAML SSO を使えます。

Heroku、AppDirect、Microsoft Azure を含むそのほかのパートナーアカウントは、New Relic へのダイレクトログインを許可していません。その場合は、パートナーサイトからの SAML インテグレーションが、パートナーSSO によってサポートされていないことを示しています。質問がある場合は、New Relic の担当者に問い合わせください。

アカウントの構造や設定がどうなっているかによって、SAML が使用可能であるかどうかと、SAML がどのようにアカウントに適用されるかが決まります。

screen saml hierarchy.png
上の図は、マスターアカウントとサブアカウントの New Relic パートナーアカウントの階層構造を示しています。

以下は、どのアカウントやサブアカウントが SAML SSO 設定を継承するの例です。

  • パートナーシップ:
    パートナーシップレベルでは、パートナーシップ配下のアカウントが、SAML の有効/無効を制御できます。パートナーシップアカウントのオーナーは、特定の管理機能を持っていますが、アカウントの SMAL 設定は、パートナーシップの他のアカウントへは継承されません。
  • マスターアカウント:
    マスターアカウントは、1つ以上のサブアカウントへダイレクトに階層型の関連を持ちます。通常、マスターアカウントの SAML 設定は、配下のサブアカウントへ自動的に継承されます。
  • サブアカウント:

    サブアカウントは、マスターアカウントが SAML 設定を持っている場合、そのマスターアカウントから SMAL SSO 設定を継承します。マスターアカウントが、SAML 設定を持っていない場合は、各サブアカウントは自身で設定が可能です。詳しくは、複数アカウントの SAML 設定をご覧ください。

関連情報

関連する情報は以下のとおりです。

  • SSO の設定 (設定、テスト、New Relic のシングルサインオン機能で利用する SAML certificate credentials の有効化)
  • SAML アカウントへのユーザー追加 (New Relic の SSO 機能を使って、各ユーザーにアカウントを確認してもらう。または、エンタープライズやボリュームアカウント限定ですが、この機能を使わないで、アカウントユーザーをアクティブにできます。)