Skip to content

Commit

Permalink
chore: add translations
Browse files Browse the repository at this point in the history
  • Loading branch information
nr-opensource-bot committed Jun 2, 2022
1 parent 8b3994c commit b819734
Show file tree
Hide file tree
Showing 46 changed files with 40,534 additions and 410 deletions.
Original file line number Diff line number Diff line change
@@ -1,19 +1,19 @@
---
title: 価格と課金のUI
title: 請求および使用UI
tags:
- Accounts
- Accounts and billing
- General account settings
metaDescription: How to access and edit New Relic account settings.
metaDescription: How to access and edit New Relic billing and usage-related account settings.
translationType: machine
---

課金関連のUIは[one.newrelic.com](https://one.newrelic.com) にアクセスし、右上にある [アカウントのドロップダウン](/docs/using-new-relic/welcome-new-relic/get-started/glossary/#account-dropdown) をクリックすると、様々なアカウント設定が表示されます。ここでは、請求関連のUIオプションをいくつかご紹介します
請求および使用に関連するUIを見つけるには[one.newrelic.com](https://one.newrelic.com)にアクセスしてください。右上隅にある[アカウントのドロップダウン](/docs/using-new-relic/welcome-new-relic/get-started/glossary/#account-dropdown)をクリックして、さまざまなアカウント設定を表示します。これらの課金関連のUIオプションのいくつかが表示されます

* **Manage your plan**: 課金関連の設定を表示・管理するためのオプションです。
* **使用状況**の表示: [NewRelic組織に報告されたデータ](/docs/data-apis/manage-data/manage-data-coming-new-relic)の表示。アカウントのドロップダウンにこれが表示されない場合は、\[**管理**]をクリックします。
* **データの管理**: 課金要因となるデータの取り込みを管理するためのオプション [データの管理についての詳細はこちら。](/docs/telemetry-data-platform/manage-data/manage-data-coming-new-relic)
* **管理**: 課金、使用量、および [ユーザー管理](/docs/accounts/accounts-billing/new-relic-one-user-management/introduction-managing-users) に関連する UI です (この UI は [New Relic One ユーザーモデル](/docs/accounts/original-accounts-billing/original-users-roles/overview-user-models) のユーザーにのみ表示されます )。
* **View your usage**: 課金関連の利用状況を表示します。メインのドロップダウンに表示されていない場合は、 **Administration** の下に表示されています。
* **アカウント設定**: サブスクリプションと利用に関連するオプション、および [ユーザー管理](/docs/accounts/original-accounts-billing/original-product-based-pricing/overview-user-models) (このUIは、 [オリジナルのユーザーモデル](/docs/accounts/original-accounts-billing/original-users-roles/overview-user-models) のユーザーにのみ表示されます。)

関連トピック
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -51,7 +51,7 @@ New Relic組織が作成されると、単一のアカウントが含まれま
* **管理者**:その初期アカウントの監視機能、および組織レベルの設定(アカウントの追加やユーザーの管理など)を表示および構成する機能を使用および構成できます。
* **ユーザー**:より高いレベルの編成機能がなくても、可観測性機能を使用および構成できます。

**組織に移動してUIにアクセス**すると、これらのグループに対して作成されたデフォルトのアクセス許可を確認できます。
**アクセス管理**UIに移動すると、これらのグループに対して作成されたデフォルトのアクセス許可を確認できます。

<img
title="New Relic organization and access UI - default access grants"
Expand Down Expand Up @@ -96,7 +96,7 @@ New Relicにユーザーを追加する前に [、データレポートを取得
>
SCIMプロビジョニングとSAMLSSOの設定方法については、 [自動ユーザー管理ドキュメント](/docs/accounts/accounts/automated-user-management/automated-user-provisioning-single-sign#how-to)をご覧ください。完了したら:

* New Relicの**OrganizationでIDプロバイダーのグループを確認し、UIにアクセス**できることを確認してください
* NewRelicの**アクセス管理**UIでIDプロバイダーのグループを確認できることを確認してください
* このチュートリアルを続けるには、ここに戻ってください。
</Collapser>

Expand All @@ -121,7 +121,7 @@ New Relicにユーザーを追加する前に [、データレポートを取得

役割とグループ、およびアクセス許可を計画する方法を示すスプレッドシートの例については、この[アクセス許可計画スプレッドシート](https://docs.google.com/spreadsheets/d/1FnguDXRUX9FGY14oV4Gx6O08v4vNC2Pv0GGCsU7Pxuw/edit?usp=sharing)を参照してください。

既存のロールを表示するには: [アカウントのドロップダウンから](/docs/using-new-relic/welcome-new-relic/get-started/glossary#account-dropdown) をクリックし、 **管理** をクリックし、次に **組織とアクセス** をクリックし、次に **ロール** をクリックします
既存の役割を表示するには:[アカウントのドロップダウン](/docs/using-new-relic/welcome-new-relic/get-started/glossary#account-dropdown)から、\[**管理**]\[**アクセス管理**]\[**役割**]の順にクリックします

カスタムロールを作成するには、 **Add new custom role** をクリックします。利用可能な機能のリストを確認し、カスタムロールに必要な機能を決定します。

Expand All @@ -140,7 +140,7 @@ New Relicにユーザーを追加する前に [、データレポートを取得

役割とグループ、およびアクセス許可を計画する方法を示すスプレッドシートの例については、 [アクセス許可計画スプレッドシート](https://docs.google.com/spreadsheets/d/1FnguDXRUX9FGY14oV4Gx6O08v4vNC2Pv0GGCsU7Pxuw/edit?usp=sharing)を参照してください。

既存のアクセス許可を表示するには:[アカウントのドロップダウン](/docs/using-new-relic/welcome-new-relic/get-started/glossary#account-dropdown)から、\[**管理**]をクリックし、\[**組織とアクセス**]をクリックします。アクセス許可を作成していない場合でも、デフォルトで作成されたグループとそのアクセス許可が表示されます。 (これについて詳しくは、[ステップ1](#create-organization)に戻ってください)。
既存のアクセス許可を表示するには:[アカウントのドロップダウン](/docs/using-new-relic/welcome-new-relic/get-started/glossary#account-dropdown)から、\[**管理**]をクリックし、\[**アクセス管理**]をクリックします。アクセス許可を作成していない場合でも、デフォルトで作成されたグループとそのアクセス許可が表示されます。 (これについて詳しくは、[ステップ1](#create-organization)に戻ってください)。

組織に複数のアカウントがある場合、またはSCIMプロビジョニングを使用している場合は、カスタムアクセス許可を追加する必要があります。

Expand All @@ -155,7 +155,7 @@ UIまたはAPIを介して、グループを管理し、許可にアクセスで

UIからアクセス許可を作成するには:

1. **組織とアクセス** から、 **グループアクセス**をクリックします。
1. **アクセス管理** から、\[ **アクセス許可とグループ** ]をクリックします。

<img title="Group access UI" alt="Group access UI" src={groupAccessUi}/>

Expand Down Expand Up @@ -208,7 +208,7 @@ SCIMプロビジョニングを使用している場合は、グループとユ

ユーザーが正しく構成されていることを確認するためのアイデア:

* **ユーザー管理**UIと**組織に移動してUIにアクセス**し、グループと助成金の割り当てが正しく、意味があるかどうかを確認します。
* **ユーザー管理**UIと**アクセス管理**UIに移動し、グループと付与の割り当てが正しく、意味があるかどうかを確認します。
* 一部のユーザーに、ログインして、期待するアカウントにアクセスできるかどうかを確認してもらいます。

次のステップのアイデア:
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -62,7 +62,7 @@ New Relic にユーザーを追加すると、そのユーザーは特定の認

[要件を満たしている場合](#requirements) 、認証ドメインを追加・管理することができます。

認証ドメインを表示して設定するには、 [アカウントのドロップダウン](/docs/using-new-relic/welcome-new-relic/get-started/glossary#account-dropdown) から、 **管理> 組織にアクセスし、> 認証ドメイン** にアクセスします
認証ドメインを表示および構成するには:[アカウントのドロップダウン](/docs/using-new-relic/welcome-new-relic/get-started/glossary#account-dropdown)から、 **\[管理]>\[アクセス管理]>\[認証ドメイン**]に移動します

既存のドメインがある場合は、左に表示されます。ほとんどの組織では、せいぜい2つまたは3つのドメインを持っていることに注意してください。1つは手動のデフォルト設定、1つまたは2つはIDプロバイダーに関連する設定です。

Expand Down Expand Up @@ -156,15 +156,15 @@ SCIMの設定方法については、 [Automated user management](/docs/accounts

* 上記に記載されていない別の ID プロバイダを使用して SAML を実装する場合は、以下の SAML の説明を使用して統合を試みる必要がある。ID プロバイダは、SAML 2.0 プロトコルを使用し、署名された SAML アサーションを必要とする必要があることに注意する。

3. 次に、認証ドメインのUIにアクセスします。 [account」ドロップダウンから](/docs/using-new-relic/welcome-new-relic/get-started/glossary/#account-dropdown) 、「 **Organization and access」** 、「 **Authentication domains」** をクリックする。まだ持っていない場合は、 [SAML 認証ユーザに使用する新しいドメイン](#ui) を作成する
3. 次に、認証ドメインUIに移動します。[アカウントのドロップダウン](/docs/using-new-relic/welcome-new-relic/get-started/glossary/#account-dropdown)から、\[**アクセス管理**]をクリックし、\[**認証ドメイン**]をクリックします。まだ持っていない場合は、SAML認証ユーザーが使用[する新しいドメインを作成し](#ui)ます

4. **Authentication** の下で、 **Configure** をクリックします。 **Method of authenticating users** の下で、 **SAML SSO** を選択します。

5. Okta、OneLogin、Azure AD のアプリを使用している場合は、このステップを省略できます。 **Provided by New Relic** の下には、New Relic 固有の情報があります。これらは、ID プロバイダ サービスの関連するフィールドに配置する必要があります。どこに入れるかわからない場合は、ID プロバイダのドキュメントを参照してください。

6. **Provided by you** の下に、 **Source of SAML metadata** を入力する。この URL は、ID プロバイダが提供するものであり、他の名称で呼ばれることもある。これは、SAML V2.0 メタデータ標準に準拠する必要がある。ID プロバイダ **** 動的構成をサポートしていない場合は、 **Upload a certificate**.これは、PEM エンコードされた x509 証明書である必要がある。

7. **Provided by you** の下で、 **SSO target URL** supplied by your identity provider を設定する。これは、 **Source of SAML metadata** にアクセスして、POST バインディング URL を見つけることで確認できる。これは、 `https://newrelic.oktapreview.com/app/newreliclr/1234567890abcdefghij/sso/saml` のようになる
7. \[**提供**]で、IDプロバイダーから提供された**SSOターゲットURL**を設定します。これ**は、SAMLメタデータのソースに**移動し、POSTバインディングURLを見つけることで見つけることができます。次のようになります: `https://newrelic.oktapreview.com/app/newreliclr/1234567890abcdefghij/sso/saml`

8. ID プロバイダーがログアウト用のリダイレクト URL を持っている場合は、その URL を **Logout redirect URL** に入力します。そうでない場合は、空欄のままにします。

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -22,7 +22,7 @@ import oktaAddUserTypeToProfile from 'images/okta-add-user-type-to-profile.png'

## Step 1.認証ドメインの作成とSCIMの有効化 [#auth-domain]

New Relic の認証ドメインの UI を表示するには。 [one.newrelic.com](https://one.newrelic.com) から、 [account ドロップダウン](/docs/using-new-relic/welcome-new-relic/get-started/glossary/#account-dropdown) をクリックし、 **Organization and access** をクリックし、 **Authentication domains** をクリックします。
New Relic認証ドメインUIにアクセスするには: [one.newrelic.com](https://one.newrelic.com)から、[アカウントドロップダウン](/docs/using-new-relic/welcome-new-relic/get-started/glossary/#account-dropdown)をクリックし、\[**アクセス管理**]をクリックして、\[**認証ドメイン**]をクリックします。

まだ認証ドメインを持っていない場合は、 **+ Add new** をクリックして、SCIM でプロビジョニングされたユーザのために新しい認証ドメインを作成します。

Expand Down Expand Up @@ -110,10 +110,10 @@ SCIMを介してNewRelicにユーザーを追加しているが、SCIMを介し

3. あなたのOktaインスタンスに入ります。ここから先の説明はOktaから行います。

4. 次に、Oktaが新しい属性 `nrUserType` を送信できるように設定します。手順は以下の通りです。
4. 次に、新しい属性`nrUserType`を送信できるようにOktaを構成します。手順:

* **プロファイルエディター** にアクセスします。 **Attributes** セクションで、 **Add attribute** をクリックします。
* 下のスクリーンショットと一致するように設定してください。完全に一致しなければならない2つのフィールドは、 **External name** (値: `nrUserType`および **External namespace** (値: `urn:ietf:params:scim:schemas:extension:newrelic:2.0:User`のみです`変数` の値は、任意の値とすることができます
* 以下のスクリーンショットと一致するように設定を設定します。完全に一致する必要があるフィールドは、**外部名**(値: `nrUserType`**外部名前空間**(値: `urn:ietf:params:scim:schemas:extension:newrelic:2.0:User`の2つだけです`variable`の値は任意の値にすることができます

<img
title="Adding new attribute in Okta app"
Expand All @@ -125,7 +125,7 @@ SCIMを介してNewRelicにユーザーを追加しているが、SCIMを介し

* **Profile editor** で、 **Users** に進み、 **User (default)** profile をクリックします。

* そのプロファイルに新しい **ユーザータイプ** 属性を追加します( [Oktaユーザープロファイルの説明](https://developer.okta.com/docs/concepts/user-profiles/#universal-directory-schemas)を参照)。これをどのように設定するかは、ユーザータイプを定義するための独自の設定と設定によって異なります。ユーザータイプの期待値は、 `基本ユーザー`コアユーザー `、および フルユーザーであることに注意して` 。以下は、情報が入力された例です
* そのプロファイルに新しい **ユーザータイプ** 属性を追加します( [Oktaユーザープロファイルの説明](https://developer.okta.com/docs/concepts/user-profiles/#universal-directory-schemas)を参照)。これをどのように設定するかは、ユーザータイプを定義するための独自の設定と設定によって異なります。ユーザータイプの期待値は`Basic user` `Core user` 、および`Full user`であることに注意してください。以下は、情報が入力された例です

<img title="Set Okta user profile to have new attribute" alt="Set Okta user profile to have new attribute" src={oktaAddUserTypeToProfile}/>

Expand Down

0 comments on commit b819734

Please sign in to comment.