New Relic クラウド アプリケーション

SAML(Security Assertion Markup Language)を利用して、Google Cloud の認証情報で企業向けクラウド アプリケーションにログインできます。

New Relic 用に SAML 経由での SSO を設定する

New Relic アプリケーション用に SAML 経由でのシングル サインオン(SSO)を設定する方法は、次のとおりです。

手順 1: New Relic を SAML 2.0 のサービス プロバイダ(SP)として設定する
  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールのホームページから、[セキュリティ] 次に [SAML アプリケーションに対するシングル サインオン(SSO)の設定] に移動します。

    この操作を行うには、特権管理者としてログインする必要があります。

  3. [ダウンロード] ボタンをクリックし、Google IdP メタデータと X.509 証明書をダウンロードします。
  4. 新しいブラウザタブで、New Relic アプリケーションに管理者としてログインします。
  5. [Account panel] > [User Settings] をクリックします。
  6. サイドバーの [Single sign-on] をクリックします。
  7. 手順 3 でダウンロードした、SSO 設定に必要な Google IdP メタデータと X.509 証明書をアップロードします。
  8. [Save] をクリックし、次の手順に進んで Google を SAML ID プロバイダ(IdP)として設定します。
手順 2: Google を SAML ID プロバイダ(IdP)として設定する
  1. 管理コンソールのブラウザタブに戻ります。
  2. 管理コンソールのホームページから、[アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [アプリを追加] 次に [アプリを検索] をクリックします。
  4. 検索欄に「New Relic」と入力します。
  5. 検索結果で、New Relic SAML アプリケーションにカーソルを合わせ、[選択] をクリックします。
  6. [Google ID プロバイダの詳細] ページで、[続行] をクリックします。
  7. [サービス プロバイダの詳細] ページで、[ACS の URL] と [エンティティ ID] の値を編集し、{your-account-id} を New Relic のアカウント ID に置き換えます。
  8. [続行] をクリックします。

    注: New Relic では属性のマッピングは不要です。

  9. [属性のマッピング] ページで、[完了] をクリックします。
手順 3: New Relic アプリケーションを有効にする
  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールのホームページから、[アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [New Relic] を選択します。
  4. [ユーザー アクセス] をクリックします。
  5. 組織に属するすべてのユーザーに対してサービスを有効または無効にするには、[オン(すべてのユーザー)] または [オフ(すべてのユーザー)] をクリックし、[保存] をクリックします。

  6. 組織部門のユーザーに対してのみサービスを有効または無効にするには:

    1. 左側で組織部門を選択します。
    2. [オン] または [オフ] を選択します。
    3. 親組織部門のサービス設定([オン] または [オフ])と同じにしたい場合は、[オーバーライド] をクリックします。
    4. 組織のステータスがすでに [上書きされました] になっている場合は、次のいずれかを選択します。
      • 継承 - 親と同じ設定に戻します。
      • 保存 - 新しい設定を保存します(親組織の設定が変更された場合でも、新しい設定を維持します)。

    詳しくは、 組織部門についてのページをご覧ください。

  7. (省略可)ユーザー グループに対してサービスを有効にする
    アクセス グループを使用すると、組織部門内の一部のユーザーや、異なる組織部門の複数のユーザーに対してサービスを有効にすることができます。詳細

  8. New Relic のユーザー アカウントのメール ID が Google ドメイン内のものと一致することを確認します。
手順 4: SSO の動作を確認する

New Relic では、ID プロバイダ(IdP)を起点とする SSO とサービス プロバイダ(SP)を起点とする SSO の両方がサポートされています。以下の手順に沿って、いずれかのモードの SSO を確認します。

IdP を起点とする SSO

  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールのホームページから、[アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [New Relic] を選択します。
  4. 左上の [SAML ログインをテスト] をクリックします。

    New Relic が別のタブで開きます。開かない場合は、表示された SAML エラー メッセージの情報を参考にして、必要に応じて IdP と SP の設定を更新し、SAML ログインを再度テストしてください。

SP を起点とする SSO

  1. https://rpm.newrelic.com/accounts/[アカウント ID] を開きます。Google ログインページに自動的にリダイレクトされます。
  2. ログイン用のユーザー名とパスワードを入力します。
  3. ログイン認証情報が認証されると、New Relic に自動的にリダイレクトされます。


Google、Google Workspace、および関連するマークとロゴは、Google LLC の商標です。その他すべての企業名および商品名は、関連各社の商標または登録商標です。

この情報は役に立ちましたか?
改善できる点がありましたらお聞かせください。

さらにサポートが必要な場合

問題を迅速に解決できるよう、ログインして追加のサポート オプションをご利用ください。

true
14 日間の無料試用を今すぐ開始してください

ビジネス向けのメール、オンライン ストレージ、共有カレンダー、ビデオ会議、その他多数の機能を搭載。G Suite の無料試用を今すぐ開始してください。

検索
検索をクリア
検索終了
Google アプリ
メインメニュー
ヘルプセンターを検索
true
73010
false