SSO のセットアップ

オーナー

SAML アイデンティティ・プロバイダー証明証 と URL を取得したら、Pro 以上のアカウントオーナーは、New Relic に対して SSO 設定のセットアップ、テスト、有効化を行う必要があります。

マスターとサブアカウント

アカウントがサブアカウントを持つ場合、通常、マスターレベル上でのみ SSO 設定のセットアップを行います。マスターアカウントの SAML SSO 設定を継承するため、サブアカウントのユーザーは SSO 経由でログインできます。別々の SAML アイデンティティ(例、パートナーシップアカウントといった)で複数アカウントを設定するには、カスタム・エンティティ ID 機能を使います。

SSO の設定

ネットワーク時間とクロック・スキューのセキュリティとアカウントを確保するために、SAML アイデンティティ・プロバイダーの確認応答時間が、最短の時間になるような値に設定してください。(例えば、5分)。New Relic は、最大 30 分まで許容しています。

screen-sso-configure.png
(選択したアカウント) > Account settings > Security and authentication > Single sign on (1. Configure): アカウントオーナーは、ユーザーがシングルサインオンとして使う SAML URL の設定、テスト、有効化が行えます。

New Relic のアカウントオーナー: SSO 設定のセットアップ手順は以下のとおりです。

  1. New Relic のメニューバーから、(アカウント) > Account settings > Security and authentication > Single sign on を選択します
  2. SAML Single Sign On ページから、New Relic SAML Service Provider の詳細を確認します
  3. SMAL アイデンティティ・プロバイダー証明証を次のようにアップロードします。Choose File [ファイルの選択]を選択し、標準の手順に従い、ファイルを選択、保存します
  4. ユーザーがシングルサインオンに利用する Remote login URL [リモートログイン URL]をコピー&ペーストまたは、タイプして入力します
  5. お使いの SMAL インテグレーションがログアウト用のリダイレクト URL を提供している場合は、Logout landing URL [ログアウト用ランディング URL]をコピー&ペーストするか、タイプして入力します。ない場合は、空のままにしてください。
  6. Save my changes [変更を保存]を押します

注: あなたの組織用のリダイレクト URL を使わない場合は、New Relic は自動的にログアウト用のページを用意します。

SSO のテスト

SSO 設定が終わったら、テストします。各テストが終わると、自動的に診断結果を持つ SAML SSO ページに戻ります。その結果を見て、設定を変更したい場合は、1 Configure ボタンを押します。

screen sso test.png
(選択したアカウント) > Account settings > Security and authentication > Single sign on (2. Test): SAML SSO 設定をテストするには、Test SAML Login [SAML ログインのテスト]を押します

SSO の有効化

テストに成功すると、リンクが表示されます。それをあなたの会社のページ内におくことで、シングルサインオンを利用して、簡単に New Relic にログインできます。またセキュリティ対策として、自動送信されるメールをユーザーが確認を完了するまで、ユーザーがログインできません。詳しくは、SAML アカウントへのユーザー追加 をご覧ください。

screen sso enable.png
(選択したアカウント) > Account settings > Security and authentication > Single sign on (3. Enable): SAML SSO インテグレーションを完了するには、Enable SAML Login [SAML ログインを有効にする]を押して下さい

ユーザーが確認メールのリンクを押して、ユーザーは組織に設定済みのユーザー名とパスワードを使用して安全にログインします。そして、New Relic を含む、使用許可のある全アプリケーションを選択できます。

警告: SAML SSO を無効にすると、自動的に全 Pending ユーザーは、Active のフラグが立ちます。後で、SAML SSO を再度有効にしようとしても、New Relic はオーナーを除く全ユーザーを自動的に Pending とし、確認メールでアカウントへのアクセスを確認する必要があります。

セッションタイムアウト時のログアウト URL の追加

New Relic のセッション設定機能では、SAML SSO 有効化済みのアカウントに対する ログアウト URL を設定する必要があります。すでに、ログアウト URL 未設定で、SAML SSO の設定、テスト、有効化が完了している場合は、アカウント管理者であれば、アカウントオーナーに設定を促すメッセージを表示します。アカウントオーナーであれば、New Relic は自動的に Session configuration から、SAML シングルサインオンへ直接遷移するリンクを表示し、ログアウト URL を追加します。

screen owner prompt url.png
(選択したアカウント) > Account settings > Security and authentication > Session configuration to SAML Single sign on: SAML SSO が有効なアカウントにログアウト URL が指定されていない場合、Session Configuration 機能において、アカウントオーナーは、ログアウト URL のリンクが表示されます。

ヒント: Session Configuration 機能には、SAML 認証済みのブラウザセッションが所定の時間を経過した際に再認証を促す時間を設定するオプションがあります。詳しくは、セッションタイムアウトの設定 をご覧ください。

関連情報

関連する情報は以下のとおりです。

  • SAML アカウントへのユーザー追加 (New Relic の SSO 機能を使って、各ユーザーにアカウントを確認してもらう。または、エンタープライズやボリュームアカウント限定ですが、この機能を使わないで、アカウントユーザーをアクティブにできます。)
  • SSO 設定のメンテナンス (SAML 証明書の更新、SSO の URL およびその他の設定)
  • SSO 設定の削除 (New Relic との SSO インテグレーションの完全削除)
  • SAML サービスプロバイダー (SSO インテグレーションで New Relic がサポートしている SAML サービスプロバイダー)
  • セッションタイムアウトの設定 (アカウントが自動的にセッションタイムアウトの設定、および SAML が有効なアカウントの自動ブラウザ認証時間の表示および選択方法について)