チュートリアル: Microsoft Entra SSO と New Relic の統合

このチュートリアルでは、New Relic を Microsoft Entra ID と統合する方法について説明します。 New Relic を Microsoft Entra ID と統合すると、次のことができます:

  • New Relic にアクセスできるユーザーを Microsoft Entra ID で制御できます。
  • ユーザーが自分の Microsoft Entra アカウントを使用して New Relic に自動的にサインインするように設定できます。
  • 1 つの中央サイト (Azure Portal) でアカウントを管理できます。

前提条件

開始するには、以下が必要です。

Note

この統合は、Microsoft Entra 米国政府クラウド環境から利用することもできます。 このアプリケーションは、Microsoft Entra 米国政府クラウドのアプリケーション ギャラリーにあり、パブリック クラウドの場合と同じように構成できます。

シナリオの説明

このチュートリアルでは、テスト環境で Microsoft Entra の SSO を構成してテストします。

Microsoft Entra ID への New Relic の統合を構成するには、ギャラリーからマネージド SaaS アプリの一覧に New Relic (By Organization) を追加する必要があります。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[新しいアプリケーション] に移動します。
  3. [Microsoft Entra ギャラリーの参照] ページで、検索ボックスに「New Relic (By Organization)」と入力します。
  4. 結果から [New Relic (By Organization)] を選択し、 [作成] を選択します。 お使いのテナントにアプリが追加されるのを数秒待機します。

または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、SSO の構成に加えて、テナントへのアプリケーションの追加、アプリへのユーザーとグループの追加、ロールの割り当てを行うことができます。 Microsoft 365 ウィザードの詳細をご覧ください。

New Relic 用に Microsoft Entra SSO を構成してテストする

B.Simon というテスト ユーザーを使用して、New Relic に対する Microsoft Entra SSO を構成してテストします。 SSO を機能させるためには、Microsoft Entra ユーザーと New Relic の関連ユーザーとの間にリンク関係を確立する必要があります。

New Relic 用に Microsoft Entra SSO を構成してテストするには:

  1. Microsoft Entra SSO を構成して、ユーザーがこの機能を使用できるようにします。
    1. Microsoft Entra テスト ユーザーを作成し、B.Simon を使用して Microsoft Entra シングル サインオンをテストします。
    2. Microsoft Entra テスト ユーザーを割り当て、B.Simon が Microsoft Entra シングル サインオンを使用できるようにします。
  2. New Relic の SSO の構成 - New Relic 側でシングル サインオン設定を構成します。
    1. New Relic テスト ユーザーを作成する - New Relic で B.Simon に対応するユーザーを作成し、Microsoft Entra の B.Simon にリンクさせます。
  3. SSO のテスト - 構成が機能するかどうかを確認します。

Microsoft Entra SSO の構成

次の手順に従って Microsoft Entra SSO を有効にします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[New Relic by Organization] アプリケーション統合ページに移動し、[管理] セクションを見つけます。 続けて、 [シングル サインオン] を選択します。

  3. [シングル サインオン方式の選択] ページで、 [SAML] を選択します。

  4. [SAML によるシングル サインオンのセットアップ] ページで、 [基本的な SAML 構成] の鉛筆アイコンを選択して設定を編集します。

    Screenshot of Set up Single Sign-On with SAML, with pencil icon highlighted.

  5. [基本的な SAML 構成] セクションで、 [識別子] および [応答 URL] の値を入力します。

    • これらの値は、New Relic の認証ドメイン UI から取得します。 そこから、次の手順に従います。
      1. 複数の認証ドメインがある場合は、Microsoft Entra SSO を接続するものを選択します。 ほとんどの企業では、Default (既定値) という認証ドメインしかありません。 認証ドメインが 1 つしかない場合は、何も選択する必要はありません。
      2. [Authentication](認証) セクションの [Assertion consumer URL](アサーション コンシューマー URL) には、 [Reply URL](応答 URL) に使用する値が含まれています。
      3. [Authentication](認証) セクションの [Our entity ID](自分たちのエンティティ ID) には、 [Identifier](識別子) に使用する値が含まれています。
  6. [User Attributes & Claims]\(ユーザー属性と要求\) セクションで、[Unique User Identifier]\(一意のユーザー識別子\) が、New Relic で使用されているメール アドレスを含むフィールドにマッピングされていることを確認します。

    • 既定のフィールド [user.userprincipalname] の値が New Relic のメール アドレスと同じである場合は、それで適切に機能します。
    • [user.userprincipalname] が New Relic のメール アドレスでない場合は、フィールド [user.mail] の方が適切に機能する可能性があります。
  7. [SAML Signing Certificate](SAML 署名証明書) セクションで [App Federation Metadata Url](アプリのフェデレーション メタデータ URL) をコピーし、後で使用できるようにその値を保存します。

  8. [Set up New Relic by Organization](New Relic by Organization のセットアップ) セクションで [Login URL](ログイン URL) をコピーし、後で使用できるようにその値を保存します。

Microsoft Entra テスト ユーザーを作成する

このセクションでは、B.Simon というテスト ユーザーを作成します。

  1. Microsoft Entra 管理センターユーザー管理者以上でサインインしてください。
  2. [ID]>[ユーザー]>[すべてのユーザー] の順に移動します。
  3. 画面の上部で [新しいユーザー]>[新しいユーザーの作成] を選択します。
  4. [ユーザー] プロパティで、以下の手順を実行します。
    1. "表示名" フィールドに「B.Simon」と入力します。
    2. [ユーザー プリンシパル名] フィールドに「username@companydomain.extension」と入力します。 たとえば、「 B.Simon@contoso.com 」のように入力します。
    3. [パスワードを表示] チェック ボックスをオンにし、 [パスワード] ボックスに表示された値を書き留めます。
    4. [Review + create](レビュー + 作成) を選択します。
  5. [作成] を選択します。

Microsoft Entra テスト ユーザーを割り当てる

このセクションでは、New Relic へのアクセスを許可することで、B.Simon がシングル サインオンを使用できるようにします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[New Relic] の順に移動します。
  3. アプリの概要ページで、[ユーザーとグループ] を選択します。
  4. [ユーザーまたはグループの追加] を選択し、 [割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。
    1. [ユーザーとグループ] ダイアログの [ユーザー] の一覧から [B.Simon] を選択し、画面の下部にある [選択] ボタンをクリックします。
    2. ユーザーにロールが割り当てられることが想定される場合は、 [ロールの選択] ドロップダウンからそれを選択できます。 このアプリに対してロールが設定されていない場合は、[既定のアクセス] ロールが選択されていることを確認します。
    3. [割り当ての追加] ダイアログで、 [割り当て] をクリックします。

New Relic SSO の構成

次の手順に従って、New Relic で SSO を構成します。

  1. New Relic にサインインします。

  2. 認証ドメイン UI に移動します。

  3. Microsoft Entra SSO を接続する認証ドメインを選択します (複数の認証ドメインがある場合)。 ほとんどの企業では、Default (既定値) という認証ドメインしかありません。 認証ドメインが 1 つしかない場合は、何も選択する必要はありません。

  4. [Authentication](認証) セクションで、 [Configure](構成) を選択します。

    1. [Source of SAML metadata] (SAML メタデータのソース) には、以前に Microsoft Entra ID の [アプリのフェデレーション メタデータ URL] フィールドから保存した値を入力します。

    2. [SSO target URL] (SSO ターゲット URL) には、以前に Microsoft Entra ID の [ログイン URL] フィールドから保存した値を入力します。

    3. Microsoft Entra ID 側と New Relic 側の両方で設定がうまくいっていることを確認した後、[保存] を選択します。 どちらかの側が適切に構成されていない場合、ユーザーは New Relic にサインインできません。

New Relic テスト ユーザーを作成する

このセクションでは、New Relic で B.Simon というユーザーを作成します。

  1. New Relic にサインインします。

  2. ユーザー管理 UI に移動します。

  3. [ユーザーの追加] を選択します。

    1. [Name](名前) には、「B.Simon」と入力します。

    2. [Email] (メール) には、Microsoft Entra SSO によって送信される値を入力します。

    3. ユーザーの [Type](種類)[Group](グループ) を選択します。 テスト ユーザーの場合、[Type](種類) は [Basic User](基本ユーザー) 、[Group](グループ) は [User](ユーザー) が適切な選択肢です。

    4. ユーザーを保存するには、 [Add User](ユーザーの追加) を選択します。

注意

New Relic では、自動ユーザー プロビジョニングもサポートされます。自動ユーザー プロビジョニングの構成方法について詳しくは、こちらをご覧ください。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

SP Initiated:

  • [Test this application](このアプリケーションをテストする) をクリックすると、ログイン フローを開始できる New Relic のサインオン URL にリダイレクトされます。

  • New Relic のサインオン URL に直接移動し、そこからログイン フローを開始します。

IDP Initiated:

  • [Test this application](このアプリケーションをテストする) をクリックすると、SSO を設定した New Relic に自動的にサインインされます。

また、Microsoft マイ アプリを使用して、任意のモードでアプリケーションをテストすることもできます。 マイ アプリで [New Relic] タイルをクリックすると、SP モードで構成されている場合は、ログイン フローを開始するためのアプリケーション サインオン ページにリダイレクトされます。IDP モードで構成されている場合は、SSO を設定した New Relic に自動的にサインインされます。 マイ アプリの詳細については、マイ アプリの概要に関するページを参照してください。

次のステップ

完了したら、ユーザー管理 UI に移動してユーザーが表示されているか見ることで、New Relic に追加されたことを確認できます。

次に、ユーザーを特定の New Relic アカウントまたはロールに割り当てる必要があります。 詳細については、ユーザー管理の概念に関するセクションを参照してください。

New Relic の認証ドメイン UI では、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御など、その他の設定を構成できます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。