¿Ya eres cliente de NinjaOne? Inicia sesión para ver más guías y las últimas actualizaciones.

Configurar el SAML de NinjaOne en Okta

Tema

Este artículo describe cómo integrar la aplicación Okta con NinjaOne utilizando Security Assertion Markup Language (SAML).

Entorno

  • Integraciones de NinjaOne
  • Okta

Descripción

SAML permite a los técnicos acceder a la aplicación NinjaOne utilizando un inicio de sesión único (SSO) con su proveedor preferido. SAML se puede utilizar tanto con la aplicación web estándar como con la de marca NinjaOne, que soporta múltiples IDPs (Proveedores de Identidad). Para obtener más información sobre el uso de SAML con NinjaOne, consulte NinjaOne Identity Authentication Management: Acerca de IDP-Initiated Security Assertion Markup Language (SAML).

Índice

Integración SAML de NinjaOne

Requisitos previos

Asegúrese de que para cada usuario SSO en NinjaOne, hay un correo electrónico en Okta que coincide.

NinjaOne no es compatible con la función de Importar Usuarios y Actualizaciones de Perfiles de Okta a través de NinjaOne SSO o SCIM.
  • Si utiliza una URL de marca, asegúrese de que tanto la marca como los nombres de host nativos se especifican en la configuración de integración de Okta. Esto garantizará que ambas se establezcan como URL de servicio de consumidor de aserción (ACS).
  • Si tiene previsto utilizar la opción de anulación de la autenticación multifactor (MFA) de inicio de sesión de NinjaOne:
    • Configure sus políticas de autenticación en Okta para realizar MFA durante el inicio de sesión en Okta.
    • Deberá configurar una propiedad en su aplicación Okta que haga referencia a "session.amr" siguiendo estas instrucciones. Por defecto, NinjaOne busca un atributo SAML llamado "amr" que debe contener el valor "mfa" cuando el usuario realiza MFA para la sesión. NinjaOne añade este atributo por defecto a la aplicación, que se encuentra en el catálogo de la Red de Integración Okta (OIN).
    • La omisión de MFA sólo ocurrirá para las cuentas que accedieron a Okta con autenticación multifactor. Si Okta no devuelve el atributo de Referencia de Métodos de Autenticación (AMR) "mfa", NinjaOne no pasará por alto el MFA nativo de NinjaOne. Revise su Política de Autenticación en Okta para confirmar que se requiere MFA para acceder al menos a NinjaOne accediendo a App sign-in policies | Okta Identity Engine (externo). Okta Verify no devuelve un valor AMR de "mfa" y requiere un método MFA adjunto para eludir la MFA de NinjaOne. 
  • Si usted tiene una configuración existente de NinjaOne SSO con Okta y desea agregar la función de SSO iniciada por IDP, tendrá que eliminar y volver a crear la aplicación de Proveedor de Identidad dentro de NinjaOne y Okta.

Funciones compatibles

Para obtener más información sobre las funciones enumeradas, consulte el Glosario de Okta. 

  • SSO iniciado por el SP
  • SSO iniciado por IDP 

Configurar SSO en NinjaOne

Consulte Seguridad de inicio de sesión: Configurar Single Sign-On en NinjaOne para configurar SSO para su IDP en NinjaOne. 

  • En el campo ¿Qué dominios de correo electrónico se autenticarán mediante esta integración?, añada los dominios de correo electrónico de los usuarios que se autenticarán con este proveedor de identidad. Si deja este campo en blanco, cualquier usuario con un dominio que no esté especificado en otro IDP será dirigido a este proveedor de identidad por defecto.
  • En otra pestaña del navegador, vaya a la consola de administración de Okta para continuar con la configuración. Deje el modal Configurar SSO abierto en NinjaOne.

Cree una Integración SAML NinjaOne en Okta a través de la Plantilla de la Red de Integración Okta (OIN)

En la consola de Okta Admin, puede agregar la integración SAML NinjaOne realizando los siguientes pasos:

  1. Navegue hasta Aplicaciones Examinar catálogo de aplicaciones. Busque "NinjaOne" y haga clic en la aplicación NinjaOne, luego seleccione Añadir Integración.
  2. Establezca en Nombre para mostrar el nombre que desea mostrar a los usuarios.
  3. Vuelva a NinjaOne y abra la configuración IDP. Copie el Identificador Único y péguelo en el campo Identificador Único SP en Okta.
configure sso_identificador unico.png
Imagen 1: NinjaOne Configure SSO → Identificador único
  1. Establezca el nombre de host principal de NinjaOne en su sitio con o sin marca (por ejemplo, "miempresa.rmmservice.com" o "app.ninjarmm.com"). Esta será la URL predeterminada utilizada para los inicios de sesión iniciados por IdP.
okta sp uid y hostname.png
Imagen 2: Plantilla de la Red de Integración Okta
  1. Opcionalmente, agregue el valor del sitio con marca o sin marca no utilizado al Nombre de host secundario de NinjaOne como URL de sitio alternativo. El nombre de host secundario es necesario si tiene la intención de iniciar sesión en la consola NinjaOne a través del flujo de trabajo iniciado por SP con su URL secundaria. Si la URL sin marca es la secundaria, le recomendamos que la añada, ya que los proveedores de identidad a veces utilizan la URL predeterminada como intermediaria durante el proceso de inicio de sesión.
  2. Configure la Visibilidad de la aplicación para mostrar o no la aplicación como disponible para los usuarios, en función de las necesidades de su organización.
  3. Haga clic en Listo para crear la aplicación SAML.
  4. Permanezca en la consola de administración de Okta y vaya a la pestaña Asignaciones de la aplicación SAML recién creada.
  5. Utilice el menú desplegable Asignar para añadir usuarios o grupos de destino para la aplicación.
Asegúrese de que la cuenta NinjaOne que se está utilizando para aprovisionar la aplicación SAML NinjaOne se le asigna la aplicación en Okta. Este usuario debe tener una cuenta NinjaOne con una dirección de correo electrónico coincidente.
  1. Vaya a la pestaña Inicio de sesión y copie la URL de metadatos.

Completar la configuración de SSO en NinjaOne

Vuelva al modal Configurar SSO en NinjaOne para completar la configuración de SSO.

Al configurar SSO con la aplicación OIN, el sistema añade el atributo "amr" por defecto. No es necesario añadir este valor y se puede guardar con todos los valores por defecto.
  1. En NinjaOne, pegue la URL de metadatos que copió de Okta en el formulario Importar metadatos desde utilizando el tipo de envío de URL predeterminado.
  2. Active los conmutadores de activación en función de las necesidades de su organización.
configurar sso_import metadata y habilitar toggles.png
Imagen 3: NinjaOne Configure SSO → complete el proceso de configuración
  1. Haga clic en Probar conexión para completar el proceso de autenticación final necesario para la configuración.

Una vez que la respuesta SAML se haya validado correctamente, verá un mensaje que confirma "Su conexión ha sido validada"

  1. Haga clic en Guardar cuando haya terminado.

Configurar NinjaOne SAML con una aplicación SAML 2.0 personalizada

Si las funcionalidades incluidas en la plantilla NinjaOne OIN no cumplen con los requisitos de configuración avanzada de la configuración de identidad de su organización, puede configurar NinjaOne SAML con una aplicación SAML 2.0 personalizada.

Estas instrucciones reemplazan los Pasos 1-7 de la sección anterior titulada Crear una integración SAML de NinjaOne en Okta usando la Plantilla de la Red de Integración de Okta (OIN).
  1. En la consola de administración de Okta, vaya a AplicacionesCrear integración de aplicaciones SAML 2.0.
  2. Introduzca un identificador único para el nombre de la aplicación que desea mostrar a los usuarios.
  3. Configure los ajustes de App Visibility y App Logo según las necesidades de su organización y haga clic en Next.
  4. En NinjaOne, copie la URL de respuesta y péguela en el campo URL de inicio de sesión único en Okta. Si tiene intención de utilizar SSO iniciado por IdP, esta URL se utilizará para dirigir a los usuarios al sitio con o sin marca.
  5. En NinjaOne, copie el identificador de SP (ID de entidad) y péguelo en el campo URI de Audiencia (ID de entidad de SP) en Okta
  6. Deje Default RelayState en blanco y mantenga el formato Name ID como "Unspecified"
  7. El campo Nombre de usuario de la aplicación para el nombre de usuario de Okta generalmente puede permanecer como la entrada predeterminada. Sin embargo, debe establecer este atributo en "Correo electrónico" si el nombre de usuario de Okta no es una dirección de correo electrónico. Este valor debe coincidir con la dirección de correo electrónico en NinjaOne.
  8. No modifique el nombre de usuario de la aplicación Actualizar.
  9. Opcionalmente, si desea evitar el MFA nativo de NinjaOne al iniciar sesión: En la sección Attribute Statements, cree un atributo con el nombre "amr" y el valor "session.amr" Para más información, revise los materiales de desvío del AMF incluidos en la sección de Prerrequisitos anteriormente en este artículo.
  10. Realice los siguientes pasos para configurar la URL de Respuesta Nativa (ejemplo: "https://app.ninjarmm.com"), que puede utilizarse para SSO iniciado por el SP y MFA Nativo:
    1. Copie el identificador del SP (entity ID) del modal Configurar SSO en NinjaOne.
    2. Haga clic en Mostrar configuración avanzada en Okta.  
    3. Pegue el identificador del SP (ID de entidad) en el campo Otras URL de SSO solicitadas.
    4. Ajuste el valor del índice a "1"
okta_otra_solicitud urls.png
Imagen 4: Aplicación SAML 2.0 personalizada de Okta → Configuración avanzada
  1. Haz clic en Siguiente.
  2. Deje en blanco las entradas de la página Comentarios y haga clic en Finalizar.
  3. Complete los Pasos 8-10 de la sección Crear una integración SAML de NinjaOne en Okta usando la Plantilla de la Red de Integración de Okta (OIN). Los pasos en cuestión son:
    1. Permanezca en la consola de administración de Okta y vaya a la pestaña Asignaciones de la aplicación SAML recién creada.
    2. Utilice el menú desplegable Asignar para añadir usuarios o grupos de destino para la aplicación.
    3. Vaya a la pestaña Inicio de sesión y copie la URL de metadatos.
  4. Complete todos los pasos de la sección Complete la Configuración SSO en NinjaOne para finalizar el proceso de configuración. 

Probar los inicios de sesión iniciados por el SP e iniciados por el IDP

Recomendamos probar los flujos de inicio de sesión iniciados por el SP y por el IdP con una cuenta de prueba antes de cambiar todos los tipos de autenticación de los usuarios de NinjaOne de Nativo a Single Sign-on. Esto evitará posibles problemas de acceso a la cuenta NinjaOne. 

Durante la prueba, debe permanecer conectado a su cuenta de prueba o a otra cuenta de administrador del sistema en una pestaña estándar del navegador. Esto le permitirá revertir su tipo de MFA en caso de que haya problemas de configuración.
  1. Inicie sesión en NinjaOne con una cuenta de administrador del sistema que usted se sienta cómodo utilizando para las pruebas y se le asigna el acceso a la aplicación de proveedor de identidad Okta.
  2. En NinjaOne, haz clic en el icono de tu avatar en la esquina superior derecha de la consola y haz clic en tu nombre para abrir tu configuración de usuario.
  3. Vaya a la pestaña Seguridad y seleccione Inicio de sesión único en el menú desplegable Tipo de autenticación . Guarda los cambios.
cuenta_seguridad_tipo_autenticacion.png
Imagen 5: Seleccione el tipo de autenticación para su cuenta NinjaOne

Para probar el SSO iniciado por el SP

  1. En una pestaña privada o de incógnito del navegador, navegue hasta el sitio de NinjaOne con o sin marca. La URL del sitio depende de los ajustes de configuración de su nombre de host primario y secundario en Okta.
  2. Introduzca su nombre de usuario NinjaOne. El campo de contraseña debería desaparecer; haga clic en Iniciar sesión con Okta. 
iniciar sesión con okta.png
Imagen 6: Iniciar sesión en NinjaOne usando Okta

Usted será dirigido a Okta para introducir sus credenciales y luego redirigido a NinjaOne una vez que la autenticación sea exitosa. 

Esto confirma el flujo SSO iniciado por el SP. Si el bypass MFA está habilitado y ha completado MFA a través de Okta, no se le pedirá el Native MFA de NinjaOne. 

Para probar el SSO iniciado por el IdP

  1. En una pestaña privada o de incógnito del navegador, vaya a su panel de usuario final de Okta.
  2. Haga clic en el icono de la aplicación NinjaOne situado en la sección Mis aplicaciones. Esto debería redirigirle al panel de NinjaOne y confirmar el flujo SSO iniciado por el IdP. 

Si el bypass MFA está habilitado y ha completado MFA a través de Okta, no se le pedirá el Native MFA de NinjaOne. 

Configurar SSO para usuarios existentes

Puede configurar Okta SSO para los usuarios existentes de NinjaOne desde la consola de NinjaOne. 

  1. Co a Administración Cuentas Todos los usuarios.
  2. Seleccione los técnicos o usuarios finales que desea configurar para SSO.
  3. Haga clic en Acciones y seleccione Cambiar autenticación.
  4. Establezca el tipo de autenticación en Inicio de sesión único (SSO) y haga clic en Actualizar para guardar los cambios.

El tipo de autenticación también puede actualizarse por usuario en la sección Seguridad de la página de configuración de la cuenta.

users_change authentication.png
Imagen 7: NinjaOne cuentas de usuario → Cambiar la autenticación

Recursos adicionales

Para obtener más información sobre los servicios de identidad de NinjaOne, consulte Identity Authentication and Management: Catálogo de recursos.

Para obtener más información sobre cómo habilitar SCIM para Okta, consulte Configuración de NinjaOne SCIM en Okta.

FAQ

Próximos pasos