New Relic-cloud-app

Met Security Assertion Markup Language (SAML) kunnen uw gebruikers hun inloggegevens voor Google Cloud gebruiken om in te loggen bij zakelijke cloud-apps.

SSO via SAML instellen voor New Relic

Hier leest u hoe u Single sign-on (SSO) via SAML instelt voor de New Relic-app.

Stap 1: New Relic instellen als SAML 2.0-serviceprovider (SP)
  1. Log in bij de Google Beheerdersconsole.

    Log in met een account met hoofdbeheerdersrechten (eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu ""and then"" Beveiligingand thenVerificatieand thenSSO met SAML-apps.

    U moet zijn ingelogd als hoofdbeheerder om deze taak te kunnen uitvoeren.

  3. Klik op de knop Downloaden om de Google IDP-metadata en het X.509-certificaat te downloaden.
  4. Log in een nieuw browsertabblad als beheerder in bij de New Relic-applicatie.
  5. Klik op Accountdashboard > Gebruikersinstellingen.
  6. Klik in de zijbalk op Single sign-on.
  7. Upload de Google IdP-metadata en het X.509-certificaat. Deze zijn vereist voor SSO-installatie. U heeft ze in stap 1 gedownload.
  8. Klik op Opslaan en ga door naar het volgende gedeelte om Google in te stellen als SAML-identiteitsprovider (IdP).
Stap 2: Google instellen als SAML-identiteitsprovider (IdP)
  1. Ga terug naar het browsertabblad met de Beheerdersconsole.
  2. Ga in de Beheerdersconsole naar Menu ""and then"" Appsand thenWeb- en mobiele apps.
  3. Klik op App toevoegenand thenApps zoeken.
  4. Voer New Relic in het zoekveld in.
  5. Plaats in de zoekresultaten de muisaanwijzer op de SAML-app van New Relic en klik op Selecteren.
  6. Klik op de pagina Google-identiteitsprovidergegevens op Doorgaan.
  7. Bewerk in het gedeelte Serviceprovidergegevens de ACS-URL en Entiteits-ID. Vervang {uw-account-ID}door uw account-ID van New Relic.
  8. Klik op Doorgaan.
  9. (Optional) On the Attribute Mapping page, map Google directory attributes to corresponding application attributes:
    1. Click Add Mapping.
    2. Click the Select field menu and select a Google directory attribute.
    3. Enter the corresponding application attribute under App attributes.
  10. (Optioneel) Als u gegevens over groepslidmaatschap van een gebruiker wilt versturen in de SAML-reactie, vult u de groepsnamen die relevant zijn voor deze app in het veld Groepslidmaatschap in.
    1. Klik onder Google Groepen op het invoerveld Zoeken naar een groep.
    2. Typ een of meer letters van de groepsnaam.
    3. Kies de groepsnaam in de lijst.
    4. Voeg indien nodig meer groepen toe (het totale aantal groepen mag niet hoger zijn dan 75).
    5. Vul onder App-kenmerk de naam in van het overeenkomstige groepskenmerk van de serviceprovider.

    Opmerking: Ongeacht de hoeveelheid groepsnamen die u invult, bevat de SAML-reactie alleen groepen waarvan een gebruiker lid is (direct of indirect). Zie Over groepslidmaatschappen toewijzen voor meer informatie.

  11. Klik op de pagina Kenmerktoewijzing op Voltooien.
Stap 3: De New Relic-app inschakelen
  1. Log in bij de Google Beheerdersconsole.

    Log in met een account met hoofdbeheerdersrechten (eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu ""and then"" Appsand thenWeb- en mobiele apps.
  3. Selecteer New Relic.
  4. Klik op Gebruikerstoegang.
  5. Als u een service wilt aan- of uitzetten voor iedereen in uw organisatie, klikt u op Aan voor iedereen of Uit voor iedereen. Klik dan op Opslaan.

  6. (Optioneel) Zo zet u service aan of uit voor een organisatie-eenheid:
    1. Selecteer links de organisatie-eenheid.
    2. Selecteer Aan of Uit om de servicestatus te wijzigen.
    3. Kies een van deze opties:
      • Als de servicestatus is ingesteld op Overgenomen en u de geüpdatete instelling wilt behouden, zelfs als de instelling voor de bovenliggende organisatie-eenheid wordt gewijzigd, klikt u op Overschrijven.
      • Als de servicestatus is ingesteld op Overschrijven, klikt u op Overnemen om de instelling hetzelfde te maken als de instelling voor de bovenliggende organisatie-eenheid, of op Opslaan om de nieuwe instelling te behouden, zelfs als de instelling voor de bovenliggende organisatie-eenheid wordt gewijzigd.
        Opmerking: Bekijk meer informatie over de organisatiestructuur.
  7. (Optioneel) Schakel de service in voor een groep gebruikers.
    Gebruik toegangsgroepen om een service in te schakelen voor specifieke gebruikers binnen een organisatie-eenheid of in verschillende organisatie-eenheden. Meer informatie

  8. Controleer of de e-mail-ID's van uw New Relic-gebruikersaccounts overeenkomen met die in uw Google-domein.
Stap 4: Controleren of SSO werkt

New Relic ondersteunt zowel door de identiteitsprovider (IdP) als de serviceprovider (SP) gestarte SSO. Volg deze stappen om SSO te verifiëren in een van beide modi:

Door IdP gestart

  1. Log in bij de Google Beheerdersconsole.

    Log in met een account met hoofdbeheerdersrechten (eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu ""and then"" Appsand thenWeb- en mobiele apps.
  3. Selecteer New Relic.
  4. Klik linksboven op Test SAML login (SAML-login testen). 

    Als het goed is, wordt New Relic geopend in een nieuw tabblad. Als dit niet het geval is, gebruikt u de informatie in de SAML-foutmeldingen die worden weergegeven om de IdP- en SP-instellingen te updaten en test u de SAML-inlog opnieuw.

Door SP gestart

  1. Open https://rpm.newrelic.com/accounts/uw-account-ID. Als het goed is, wordt u automatisch doorgestuurd naar de inlogpagina van Google.
  2. Voer uw gebruikersnaam en wachtwoord in.
  3. Nadat uw inloggegevens zijn geverifieerd, wordt u automatisch teruggestuurd naar New Relic.
 


Google, Google Workspace en de gerelateerde merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waarmee ze in verband worden gebracht.

Was dit nuttig?
Hoe kunnen we dit verbeteren?
true
Zoeken
Zoekopdracht verwijderen
Zoekfunctie sluiten
Google-apps
Hoofdmenu
false
Zoeken in het Helpcentrum
true
true
true
false
false