Tema
Esta guía explica cómo configurar SAML (Security Assertion Markup Language) con NinjaOne utilizando Google Workspace.
Entorno
Plataforma NinjaOne
Descripción
SAML permite a los técnicos acceder a la aplicación NinjaOne mediante un inicio de sesión único con su proveedor preferido. SAML se puede utilizar tanto con la aplicación web estándar como con la personalizada de NinjaOne, que admite múltiples IdP (proveedores de identidad).
Se puede utilizar cualquier IdP que admita SAML 2.0. Sin embargo, solo hemos probado y verificado Azure, OneLogin y Okta.
Hay dos flujos de trabajo diferentes relacionados con SAML. Actualmente, solo el flujo de trabajo iniciado por el proveedor de servicios está habilitado para NinjaOne SAML.
- Flujo de trabajo iniciado por el proveedor de servicios (SP): navega a NinjaOne para iniciar sesión y se le redirige al proveedor de identidad.
- Flujo de trabajo iniciado por el proveedor de identidad (IdP): navega a tu proveedor de identidad para iniciar sesión y se te redirige a NinjaOne para iniciar sesión.
Consulte la documentación de Google sobre cómo configurar el inicio de sesión único para proveedores de servicios SAML.
Para obtener información sobre cómo recopilar el ID de entidad y la URL de respuesta de afirmación de NinjaOne, consulte Seguridad de inicio de sesión: configurar el inicio de sesión único en NinjaOne.
- NinjaOne no ha probado ni verificado el uso de SAML con Google Workspace. Consulte Google Workspace para solucionar problemas.
- Durante la configuración, asegúrese de hacer clic en el botón Respuesta firmada y cambiar el formato del ID de nombre a «correo electrónico» en la parte inferior de la página.
- Para configurar correctamente el SSO en NinjaOne, debe abrir un nuevo navegador o una ventana de incógnito. Si intenta hacerlo en un navegador en el que ya ha iniciado sesión en Google Workspace, el proceso fallará.
Recursos adicionales
Para obtener más información sobre los servicios de identidad de NinjaOne, consulte: