New Relic-Cloud-App

Mit dem Standard SAML 2.0 können Sie die Einmalanmeldung (SSO) für eine Reihe von Cloud-Apps konfigurieren. Nachdem Sie SSO eingerichtet haben, können sich Ihre Nutzer mit ihren Google Workspace-Anmeldedaten in einer App anmelden.

SAML zum Einrichten von SSO für New Relic verwenden

Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

Schritt 1: New Relic als SAML 2.0-Dienstanbieter einrichten

  1. Gehen Sie in der Admin-Konsole zum Menü und dann Sicherheitund dannAuthentifizierungund dannSSO mit SAML-Anwendungen.

    Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

  2. Klicken Sie auf Metadaten herunterladen, um die Metadaten des Google-Identitätsanbieters herunterzuladen.
  3. Öffnen Sie ein Inkognitofenster im Browser, rufen Sie die New Relic-Anmeldeseite auf und melden Sie sich mit Ihrem New Relic-Administratorkonto an.
  4. Klicken Sie auf Account panel > User Settings (Konto-Steuerfeld > Nutzereinstellungen).und dann
  5. Klicken Sie in der Seitenleiste auf Single Sign-on (Einmalanmeldung).
  6. Laden Sie die IdP-Metadaten von Google hoch, die Sie in Schritt 3 heruntergeladen haben.
  7. Klicken Sie auf Speichern.

Schritt 2: Google als SAML-Identitätsanbieter einrichten

  1. Melden Sie sich mit einem Super- Administratorkonto in der Admin-Konsole an.

    Wenn Sie kein Super Admin-Konto verwenden, können Sie diese Schritte nicht ausführen.

  2. Gehen Sie in der Admin-Konsole zum Dreistrich-Menü und dann Appsund dannWeb- und mobile Apps.

    Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

  3. Klicken Sie auf App hinzufügenund dannNach Apps suchen.
  4. Geben Sie unter App-Name eingeben New Relic ein.
  5. Bewegen Sie den Mauszeiger in den Suchergebnissen auf New Relic (SAML app) und klicken Sie auf Auswählen.
  6. Klicken Sie im Fenster Details zum Google Identitätsanbieter auf Weiter.
  7. Ersetzen Sie auf der Seite Details zum Dienstanbieter in den Feldern ACS-URL und Entitäts-ID den Platzhalter {uniqueid-provided-by-sp} durch die eindeutige ID Ihres New Relic-Kontos und klicken Sie auf Weiter.
  8. Optional: Wenn Sie weitere Zuordnungen hinzufügen möchten, klicken Sie auf Zuordnung hinzufügen und wählen Sie die Felder aus, die Sie zuordnen möchten.
  9. Optional: So geben Sie Gruppennamen ein, die für diese App relevant sind:
    1. Klicken Sie unter Gruppenmitgliedschaft (optional) auf Nach einer Gruppe suchen, geben Sie einen oder mehrere Buchstaben des Gruppennamens ein und wählen Sie den Gruppennamen aus.
    2. Fügen Sie nach Bedarf weitere Gruppen hinzu. Die Gesamtzahl der Gruppen darf 75 nicht überschreiten.
    3. Geben Sie unter App-Attribut den entsprechenden Gruppenattributnamen des Dienstanbieters ein.

    Unabhängig davon, wie viele Gruppennamen Sie eingeben, enthält die SAML-Antwort nur Gruppen, in denen ein Nutzer direkt oder indirekt Mitglied ist. Weitere Informationen finden Sie unter Zuordnung von Gruppenmitgliedschaften.

  10. Klicken Sie auf Fertig.

Schritt 3: App für Nutzer aktivieren

Hinweis:Wenn Sie den Dienst nur für bestimmte Nutzer aktivieren oder deaktivieren möchten, fassen Sie deren Konten in einer Organisationseinheit zusammen oder fügen Sie sie einer Zugriffsgruppe hinzu. So können Sie den Zugriff pro Abteilung bzw. abteilungsübergreifend steuern.
  1. Gehen Sie in der Admin-Konsole zum Dreistrich-Menü und dann Appsund dannWeb- und mobile Apps.

    Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

  2. Klicken Sie auf New Relic.
  3. Klicken Sie auf Nutzerzugriff.
  4. Wenn Sie einen Dienst für alle Nutzer in Ihrer Organisation aktivieren oder deaktivieren möchten, klicken Sie auf Für alle aktiviert oder Für alle deaktiviert und anschließend auf Speichern.

  5. Optional: So aktivieren oder deaktivieren Sie einen Dienst für eine Organisationseinheit:
    1. Wählen Sie links die Organisationseinheit aus.
    2. Wenn Sie den Dienststatus ändern möchten, wählen Sie An oder Aus aus.
    3. Wählen Sie eine Option aus:
      • Wenn der Dienststatus Übernommen lautet und Sie die aktualisierte Einstellung beibehalten möchten, auch wenn sich die übergeordnete Einstellung ändert, klicken Sie auf Überschreiben.
      • Wenn der Dienststatus auf Überschrieben festgelegt ist, klicken Sie auf Übernehmen, um die Einstellung des übergeordneten Elements wiederherzustellen, oder auf Speichern, um die neue Einstellung beizubehalten, auch wenn sich die übergeordnete Einstellung ändert.
        Weitere Informationen zur Organisationsstruktur
  6. Optional: Soll ein Dienst für eine Gruppe von Nutzern aktiviert werden, die zu einer oder zu mehreren Organisationseinheiten gehören, wählen Sie eine Zugriffsgruppe aus. Weitere Informationen finden Sie unter Dienstzugriff mithilfe von Zugriffsgruppen anpassen.
  7. Achten Sie darauf, dass die E‑Mail-Domains Ihres New Relic-Nutzerkontos mit der primären Domain des verwalteten Google-Kontos Ihrer Organisation übereinstimmen.

Schritt 4: SSO testen

New Relic unterstützt sowohl das vom Identitätsanbieter als auch das vom Dienstanbieter initiierte SSO.

Vom Identitätsanbieter initiierte SSO testen

  1. Gehen Sie in der Admin-Konsole zum Dreistrich-Menü und dann Appsund dannWeb- und mobile Apps.

    Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

  2. Klicken Sie auf New Relic.
  3. Klicken Sie im Abschnitt New Relic auf SAML-Anmeldung testen.

    Die App sollte in einem separaten Tab geöffnet werden. Wenn das nicht der Fall ist, beheben Sie den Fehler und versuchen Sie es noch einmal.
    Weitere Informationen zur Fehlerbehebung finden Sie im Hilfeartikel Fehlermeldungen zu SAML-Apps.

Vom Dienstanbieter initiierte SSO testen

  1. Öffnen Sie https://rpm.newrelic.com/accounts/your-account-id und ersetzen Sie „your-account-id“ durch Ihre New Relic-Konto-ID. Sie werden daraufhin automatisch zur Google Log-in-Seite weitergeleitet.
  2. Geben Sie die E‑Mail-Adresse und das Passwort für Google Workspace ein.

Nach der Authentifizierung der Anmeldedaten sollte die App geöffnet werden.


Google, Google Workspace sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der jeweiligen Unternehmen.