Sie sind bereits NinjaOne-Kunde? Melden Sie sich an, um weitere Leitfäden und die neuesten Updates zu sehen.

NinjaOne Identity Access Management (IAM): Konfigurieren der Security Assertion Markup Language für Microsoft Entra ID

Thema

In diesem Leitfaden wird erläutert, wie Sie Microsoft Entra ID verwenden, um Security Assertion Markup Language (SAML) mit NinjaOne einzurichten.

Umgebung

  • NinjaOne-Integrationen
  • SAML 2.0
  • Microsoft Entra ID

Beschreibung

Single Sign-On (SSO) ermöglicht es Technikern, mit einem einzigen Satz von Anmeldedaten ihres bevorzugten Identitätsanbieters (IdP) auf die NinjaOne-Anwendung zuzugreifen. NinjaOne verwendet SAML als Authentifizierungsstandard. Sie können SSO sowohl mit den Standard- als auch mit den gebrandeten NinjaOne-Webanwendungen verwenden.

Sie können jeden IdP verwenden, der SAML 2.0 unterstützt. Dieser Leitfaden enthält Anweisungen zur Einrichtung von SSO mit Entra ID als Beispiel-IdP. Informationen zur generischen SSO-Implementierung finden Sie unter NinjaOne Identity Access Management: Single Sign-On konfigurieren.

NinjaOne unterstützt sowohl vom Dienstanbieter (SP) als auch vom Identitätsanbieter (IdP) initiierte Workflows. 

  • Vom Dienstanbieter (SP) initiierter Workflow: Sie navigieren zu NinjaOne, um sich anzumelden, und werden zum Identitätsanbieter weitergeleitet, um die Sitzung zu authentifizieren.
  • Vom Identitätsanbieter (IdP) initiierter Workflow: Sie navigieren zu Ihrem Identitätsanbieter, um sich anzumelden, und klicken auf die NinjaOne-App-Kachel, um NinjaOne zu starten.

So integrieren Sie Microsoft Entra – Teil 1 (NinjaOne, Inc., 03:08)

Kapitel

  • 00:00 – Einleitung
  • 00:15 – Erstellen einer Unternehmens-App
  • 00:32 – Zuweisen von Benutzergruppen
  • 00:55 – Konfigurieren von SAML in NinjaOne
  • 02:16 – Authentifizierung bestehender Benutzer
  • 02:32 – IdP-Unterstützung für andere Tools
  • 02:50 – Teil 2 mit SCIM

Index

Wählen Sie eine Kategorie aus, um mehr zu erfahren:

Konfigurieren von NinjaOne SAML in Microsoft Entra

Bevor Sie SSO für Ihre Benutzer einrichten können, müssen Sie SAML für den IdP konfigurieren. Führen Sie dazu die folgenden Schritte aus:

  1. Navigieren Sie zu Ihrem Microsoft Entra-Verwaltungscenter. Klicken Sie in der Seitenleiste auf das Dropdown -Menü „Entra ID “ und dann auf „Unternehmensanwendungen“.
  2. Klicken Sie auf dem Bildschirm „Unternehmensanwendungen“ auf „Neue Anwendung“.
IDP_entra_new app.png
Abbildung 1: Erstellen einer neuen Anwendung im Microsoft Entra-Verwaltungscenter
  1. Klicken Sie auf „Eigene Anwendung erstellen“.
  2. Auf der Seite werden Sie aufgefordert, einen Namen für die Anwendung einzugeben. Wir empfehlen, den Namen „NinjaOne“ zu verwenden.
  3. Wählen Sie die Option „Integrieren Sie jede andere Anwendung, die Sie nicht in der Galerie finden“. Klicken Sie anschließend auf „Erstellen“.
Abbildung 2: Integrieren Sie Ihre neue Anwendung (zum Vergrößern anklicken)
  1. Wählen Sie auf dem nächsten Bildschirm „Benutzer und Gruppen zuweisen“ aus.
IDP_entra_assign users and groups.png
Abbildung 3: Benutzer und Gruppen Ihrer Unternehmensanwendung zuweisen
  1. Klicken Sie auf „Benutzer/Gruppe hinzufügen“. Wählen Sie die Zielbenutzer oder -gruppen aus und klicken Sie dann auf „Zuweisen“.
Wir empfehlen die Zuweisung von Gruppen, wenn Sie Benutzer in NinjaOne über das System for Cross-domain Identity Management (SCIM) bereitstellen möchten. Sie können Entra-Gruppen NinjaOne-Rollen zuordnen.
  1. Kehren Sie zur Übersichtsseite zurück, um mit dem nächsten Schritt fortzufahren.

Einrichten von SSO in Entra ID

Stellen Sie sicher, dass dem Konto, mit dem Sie sich bei NinjaOne anmelden, Zugriff auf die Unternehmensanwendung in Entra ID zugewiesen ist. Der Verbindungstest erfordert eine erfolgreiche SAML-Antwort.

Führen Sie die folgenden Schritte aus, um SSO für Ihren Entra-IdP einzurichten:

  1. Klicken Sie auf der Übersichtsseite der neuen NinjaOne-Unternehmens-App, die Sie im vorherigen Abschnitt dieses Artikels erstellt haben, auf „Single Sign-On einrichten“.
IDP_entra_set up sso.png
Abbildung 4: Single Sign-On in Microsoft Entra einrichten
  1. Wählen Sie „SAML“ als SSO-Methode aus. Sie werden automatisch zu den „Single Sign-On “-Eigenschaften weitergeleitet.
  2. Klicken Sie im Abschnitt „Grundlegende SAML-Konfiguration “ auf „Bearbeiten “.
  3. Melden Sie sich in einem separaten Browser-Tab als Systemadministrator bei NinjaOne an. Navigieren Sie zu „Administration“„Accounts„Identity providers “ und klicken Sie auf „Add provider“.
IdP_Add provider.png
Abbildung 5: Neuen Identitätsanbieter in NinjaOne hinzufügen
  1. Geben Sie einen Anzeigenamen ein und legen Sie die E-Mail-Domänen nach Bedarf fest.
  2. Kopieren Sie die SP-Kennung (Entity-ID) und alle Antwort-URLs.
IDP_configure SSO_copy reply url and sp id.png
Abbildung 6: Kopieren der IDP-Antwort-URL und der SP-Kennung aus NinjaOne
  1. Kehren Sie zum Microsoft Entra Admin Center zurück. Klicken Sie im Feld „Identifier (Entity ID) “ auf „Add identifier“ und fügen Sie die SP-Kennung (Entity ID) aus NinjaOne ein.
  2. Klicken Sie im Feld „Reply URL (Assertion Consumer Service URL) “ auf „Reply URL hinzufügen“ und fügen Sie die Antwort-URL aus NinjaOne ein.
    1. Optional können Sie SSO mit Ihrer NinjaOne-Website mit Branding konfigurieren. Klicken Sie erneut auf „Antwort-URL hinzufügen“ und fügen Sie die Antwort-URL mit Branding hinzu.
    2. Wählen Sie eine der Antwort-URLs als „Standard“ aus. Die Standard-URL ist die Landing Page für IdP-initiierte Anmeldungen.
IDP_entra_paste SP id and reply url.png
Abbildung 7: Fügen Sie die IDP-Antwort-URL und die SP-Kennung aus NinjaOne ein
  1. Scrollen Sie zum Abschnitt „SAML-Zertifikate“ auf der Registerkarte „Single Sign-On“ und klicken Sie auf die Schaltfläche „Kopieren“ für die URL der App-Föderationsmetadaten. Sie benötigen diese URL für die Konfiguration in NinjaOne.
Abbildung 8: Kopieren Sie die Metadaten in Microsoft Entra (zum Vergrößern anklicken)
  1. Kehren Sie zur IdP-Seite in NinjaOne zurück. Fügen Sie die Daten der App-Föderations-Metadaten-URL als URL in das Feld „Metadaten importieren von “ ein.
  2. Aktivieren Sie bei Bedarf die IdP-initiierte Anmeldung und die strenge SAML-Validierung.
Abbildung 9: Fügen Sie die Metadaten in NinjaOne ein und konfigurieren Sie die Schalter (zum Vergrößern anklicken)
  1. Testen Sie die Verbindung und klicken Sie auf „Speichern“, wenn die Verbindung erfolgreich hergestellt wurde.

Benutzer für die Authentifizierung über SSO zuweisen

Sie können den Authentifizierungstyp für Benutzerkonten manuell über die Seite „Alle Benutzer“ in einem Batch, in den Sicherheitseinstellungen eines Benutzers (während der Benutzeraktualisierung und -erstellung) oder automatisch über SCIM-Provisioning festlegen. Führen Sie die folgenden Schritte aus, um den Authentifizierungstyp über die Seite „Alle Benutzer“ zu ändern.

  1. Navigieren Sie in NinjaOne zu „Administration“ → „Accounts“ → „All users“ und aktivieren Sie das Kontrollkästchen für einen oder mehrere Techniker oder Endbenutzer.
  2. Klicken Sie auf „Aktionen“ → „Authentifizierung ändern“.
all users_action_change authentication.png
Abbildung 10: Authentifizierungsmethode für ein NinjaOne-Konto ändern
  1. Wählen Sie im Dialogfeld „Authentifizierungstyp ändern“ die Option „Single Sign-On (SSO) “ aus.
  2. Klicken Sie auf „Aktualisieren“, um die Änderungen zu speichern.

Häufige Konfigurationsprobleme

Standardmäßig verwendet NinjaOne das Attribut „user.userprincipalname“, um einen NinjaOne-Benutzer seinem Konto in Entra ID zuzuordnen. Wenn dieser Attributwert nicht mit dem NinjaOne-Benutzernamen (E-Mail-Adresse) übereinstimmt, sollten Sie erwägen, die eindeutige Benutzerkennung (Name ID) auf „user.mail“, „user.othermail“ oder ein beliebiges Attribut zu aktualisieren, das mit dem NinjaOne-Benutzernamen eines Kontos übereinstimmt.

So passen Sie die eindeutige Benutzerkennung in Entra ID an:

  1. Navigieren Sie in Entra zur Unternehmensanwendung Single Sign-OnAttribute & Claims und klicken Sie auf „Bearbeiten“.
  2. Klicken Sie auf „Eindeutige Benutzerkennung (Name ID)“.
  3. Legen Sie das Quellattribut auf ein Attribut fest, das mit dem NinjaOne-Benutzernamen (E-Mail-Adresse) jedes Benutzers übereinstimmt.
  4. Klicken Sie auf „Speichern“.
IDP_entra_unique user identifier.png
Abbildung 11: Einzigartige Benutzerkennung in Entra ID ändern

Bei der Verwendung der IdP-initiierten Anmeldung können Benutzer über die App-Kachel in ihrem „Meine Apps “-Dashboard und den O365 App Launcher auf die NinjaOne-Unternehmensanwendung zugreifen. Falls die App-Kachel fehlt, müssen Sie möglicherweise die Sichtbarkeit der App aktivieren; führen Sie dazu die folgenden Schritte aus.

  1. Navigieren Sie im Entra-Admin-Center auf der Seite „Eigenschaften“ zur Unternehmensanwendung.
  2. Setzen Sie „Für Benutzer sichtbar “ auf „Ja“.
  3. Klicken Sie auf „Speichern“.
entra ID_properties_visible to users.png
Abbildung 12: Eine Eigenschaft für Benutzer sichtbar machen

Weitere Ressourcen

Weitere Informationen zur Konfiguration von SAML für NinjaOne finden Sie unter „Security Assertion Markup Language (SAML) – NinjaOne Dojo “.

FAQ

Nächste Schritte