Tema
Esta guía explica cómo utilizar Microsoft Entra ID para configurar Security Assertion Markup Language (SAML) con NinjaOne.
Entorno
- NinjaOne IAM
- Microsoft Entra ID
Descripción
Single sign-on (SSO) permite a los técnicos acceder a la aplicación NinjaOne utilizando un único conjunto de credenciales de inicio de sesión de su proveedor de identidad preferido (IDP). NinjaOne utiliza SAML como estándar de autenticación. Puede utilizar SSO con las aplicaciones web estándar y de marca NinjaOne.
Puede utilizar cualquier IDP que admita SAML 2.0. Esta guía proporciona instrucciones para configurar SSO con Entra ID como IDP de ejemplo.
NinjaOne soporta tanto flujos de trabajo iniciados por el Proveedor de Servicios (SP) como flujos de trabajo iniciados por el IDP.
- Flujo de trabajo iniciado por el proveedor de servicios (SP): Usted navega a NinjaOne para iniciar sesión y es redirigido al proveedor de identidad para autenticar la sesión.
- Flujo de trabajo iniciado por el proveedor de identidades (IDP): Usted navega a su proveedor de identidad para iniciar sesión, haga clic en el mosaico de la aplicación NinjaOne, y NinjaOne se inicia.
Índice
Seleccione una categoría para obtener más información:
- Configuración de NinjaOne SAML en Microsoft Entra
- Configuración de SSO en Entra ID
- Asignación de usuarios para autenticarse mediante SSO
- Problemas comunes de configuración
- Recursos adicionales
Configuración de NinjaOne SAML en Microsoft Entra
Antes de poder configurar SSO para sus usuarios, debe configurar SAML para el IDP. Para ello, siga estos pasos:
- Vaya a su centro de administración de Microsoft Entra. Haga clic en el menú desplegable Entra ID de la barra lateral y, a continuación, en Aplicaciones de empresa.
- En la pantalla Aplicaciones de empresa, haga clic en Nueva aplicación.
- Haga clic en Crear su propia aplicación.
- Se le pedirá que introduzca un nombre para la aplicación. Recomendamos usar el nombre "NinjaOne"
- Selecciona la opción de Integrar cualquier otra aplicación que no encuentres en la galería. A continuación, haz clic en Crear.
- En la siguiente pantalla, seleccione Asignar usuarios y grupos.
-
Haga clic en Añadir usuario/grupo. Seleccione los usuarios o grupos de destino y, a continuación, haga clic en Asignar.
Recomendamos asignar grupos si tiene la intención de aprovisionar usuarios en NinjaOne a través de System for Cross-domain Identity Management (SCIM). Puede asignar grupos Entra a roles NinjaOne. - Vuelva a la página de resumen para el siguiente paso.
Configuración de SSO en Entra ID
Para configurar SSO para su Entra IDP, realice los siguientes pasos:
- En la página Descripción general de la nueva aplicación NinjaOne enterprise que creó en la sección anterior de este artículo, haga clic en Configurar inicio de sesión único.
- Seleccione SAML como método de inicio de sesión único. Se le redirigirá a las propiedades del inicio de sesión único.
- Haga clic en Editar en la sección Configuración SAML básica.
- En otra pestaña del navegador, inicie sesión en NinjaOne como administrador del sistema. Vaya a Administración → Cuentas →Proveedores de identidad y haga clic en Añadir proveedor.
- Proporcione un nombre para mostrar y configure los dominios de correo electrónico según sea necesario.
- Copie el identificador del SP (ID de la entidad) y todas las URL de respuesta.
- Vuelva al centro de administración de Microsoft Entra. Haga clic en Añadir identificador para el campo Identificador (ID de entidad ) y pegue el identificador SP (ID de entidad) de NinjaOne.
- Haga clic en Añadir URL de respuesta para el campo URL de respuesta (URL de servicio de consumidor de aserción) y pegue la URL de respuesta de NinjaOne.
- Opcionalmente, puede configurar SSO con su marca NinjaOne sitio. Vuelva a hacer clic en Añadir URL de respuesta y añada la URL de respuestade la marca.
- Seleccione una de las URL de respuesta como predeterminada. La URL predeterminada será la página de destino para los inicios de sesión iniciados por IdP.
- Desplácese hasta la sección Certificados SAML de la pestaña Inicio de sesión único y haga clic en el botón de copia para App Federation Metadata Url. Esto será necesario para la configuración en NinjaOne.
- Volver a la página IDP en NinjaOne. Pegue los datos de la URL de metadatos de App Federation en el campo Importar metadatos desde como URL.
- Configure la omisión condicional de MFA, el inicio de sesión iniciado por IdP y SAML estricto según sea necesario.
- Pruebe la conexión y haga clic en Guardar cuando la conexión sea correcta.
Asignación de usuarios para autenticarse mediante SSO
Las cuentas de usuario pueden tener su tipo de autenticación establecido manualmente a través de la página Todos los usuarios en bloque, en la configuración de seguridad de un usuario (durante la actualización y creación de usuarios), o automáticamente a través del aprovisionamiento SCIM. A continuación se indican los pasos para modificar el tipo de autenticación a través de la página Todos los usuarios.
- En NinjaOne, navegue a Administración → Cuentas → Todos los usuarios y seleccione la casilla de verificación para uno o más técnicos o usuarios finales.
- Haz clic en Acciones → Cambiar autenticación.
- Seleccione Inicio de sesión único (SSO) en el modal Cambiar tipo de autenticación.
- Haga clic en Actualizar para guardar los cambios.
Problemas comunes de configuración
Por defecto, NinjaOne utiliza el atributo user.userprincipalname para hacer coincidir un usuario de NinjaOne con su cuenta en Entra ID. Si el valor de este atributo no coincide con el nombre de usuario de NinjaOne (dirección de correo electrónico), considere actualizar el Identificador Único de Usuario (Nombre ID) a user.mail, user.othermail, o cualquier atributo que coincida con el nombre de usuario de NinjaOne de una cuenta.
Para ajustar el identificador único de usuario en Entra ID:
- Vaya a la aplicación de empresa en Entra → Inicio de sesión único → Atributo & Reclamaciones y haga clic en Editar.
- Haga clic en Identificador único de usuario (Nombre ID).
- Establezca el atributo Fuente a un atributo que coincidirá con el nombre de usuario NinjaOne de cada usuario (dirección de correo electrónico).
- Haga clic en Guardar.
Cuando se utiliza el inicio de sesión iniciado por IdP, los usuarios pueden acceder a la aplicación empresarial NinjaOne a través del mosaico de aplicaciones en su panel de Mis Aplicaciones y el O365 App Launcher. Si el mosaico de la aplicación no aparece, es posible que tengas que activar la visibilidad de la aplicación; para ello, realiza los siguientes pasos.
- Navegue a la aplicación empresarial en el centro de administración Entra en la página Propiedades.
- Establezca Visible para los usuarios en Sí.
- Haga clic en Guardar.
Recursos adicionales
Utilice el siguiente recurso para obtener más información sobre la configuración de SAML para NinjaOne: Lenguaje de marcado de aserción de seguridad (SAML) - NinjaOne Dojo.