¿Ya eres cliente de NinjaOne? Inicia sesión para ver más guías y las últimas actualizaciones.

Gestión de acceso a identidades (IAM) de NinjaOne: Configurar Security Assertion Markup Language para Microsoft Entra ID

Tema

Esta guía explica cómo utilizar Microsoft Entra ID para configurar el lenguaje de marcado de aserción de seguridad (SAML) con NinjaOne.

Entorno

  • Integraciones de NinjaOne
  • SAML 2.0
  • Microsoft Entra ID

Descripción

El inicio de sesión único (SSO) permite a los técnicos acceder a la aplicación NinjaOne utilizando un único conjunto de credenciales de inicio de sesión de su proveedor de identidad (IdP) preferido. NinjaOne utiliza SAML como estándar de autenticación. Puede utilizar el SSO tanto con las aplicaciones web estándar de NinjaOne como con las personalizadas.

Se puede utilizar cualquier IdP que admita SAML 2.0. Esta guía proporciona instrucciones sobre cómo configurar el SSO con Entra ID como IdP de ejemplo. Para la implementación genérica del SSO, consulte NinjaOne Identity Access Management: Configurar el inicio de sesión único.

NinjaOne admite tanto flujos de trabajo iniciados por el proveedor de servicios (SP) como por el IdP. 

  • Flujo de trabajo iniciado por el proveedor de servicios (SP): Accede a NinjaOne para iniciar sesión y se te redirige al proveedor de identidad para autenticar la sesión.
  • Flujo de trabajo iniciado por el proveedor de identidades (IdP): Accede a tu proveedor de identidades para iniciar sesión y haz clic en el mosaico de la aplicación NinjaOne para iniciar NinjaOne.

Cómo integrar Microsoft Entra - Parte 1 (NinjaOne, Inc., 03:08)

Capítulos

  • 00:00 - Introducción
  • 00:15 - Creación de una aplicación empresarial
  • 00:32 - Asignación de grupos de usuarios
  • 00:55 - Configuración de SAML en NinjaOne
  • 02:16 - Autenticación de usuarios existentes
  • 02:32 - Compatibilidad con IdP para otras herramientas
  • 02:50 - Parte 2: SCIM

Índice

Selecciona una categoría para obtener más información:

Configuración de NinjaOne SAML en Microsoft Entra

Antes de poder configurar el SSO para tus usuarios, debes configurar SAML para el IdP. Para ello, sigue estos pasos:

  1. Acceda al centro de administración de Microsoft Entra. Haga clic en el menú desplegable de Entra ID en la barra lateral y, a continuación, haga clic en Aplicaciones empresariales.
  2. En la pantalla Aplicaciones empresariales, haz clic en Nueva aplicación.
IDP_entra_new app.png
Figura 1: Crear una nueva aplicación en el centro de administración de Microsoft Entra
  1. Haz clic en «Crear tu propia aplicación».
  2. La página le pedirá que introduzca un nombre para la aplicación. Recomendamos utilizar el nombre NinjaOne.
  3. Seleccione la opción para integrar cualquier otra aplicación que no encuentre en la galería. A continuación, haga clic en Crear.
IDP_entra_create and integrate app.png
Figura 2: Integrar su nueva aplicación (haga clic para ampliar)
  1. En la siguiente pantalla, selecciona Asignar usuarios y grupos.
IDP_entra_assign users and groups.png
Figura 3: Asignar usuarios y grupos a tu aplicación empresarial
  1. Haz clic en «Añadir usuario/grupo». Selecciona los usuarios o grupos de destino y, a continuación, haz clic en «Asignar».
Recomendamos asignar grupos si tiene intención de aprovisionar usuarios en NinjaOne a través del Sistema de gestión de identidades entre dominios (SCIM). Puede asignar grupos de Entra a roles de NinjaOne.
  1. Vuelve a la página de resumen para el siguiente paso.

Configuración del SSO en Entra ID

Asegúrese de que la cuenta que utiliza para iniciar sesión en NinjaOne tenga asignado acceso a la aplicación empresarial en Entra ID. La prueba de conexión requiere una respuesta SAML correcta.

Para configurar el SSO para su IdP de Entra, siga estos pasos:

  1. En la página de resumen de la nueva aplicación empresarial de NinjaOne que ha creado en la sección anterior de este artículo, haga clic en Configurar inicio de sesión único.
IDP_entra_set up sso.png
Figura 4: Configurar el inicio de sesión único en Microsoft Entra
  1. Seleccione SAML como método de SSO. Se le redirigirá automáticamente a las Propiedades de inicio de sesión único.
  2. Haga clic en Editar en la sección Configuración básica de SAML.
  3. En una pestaña separada del navegador, inicie sesión en NinjaOne como administrador del sistema. Vaya a Administración →Cuentas →Proveedores de identidad y haga clic en Añadir proveedor.
IdP_Add provider.png
Figura 5: Añadir un nuevo proveedor de identidad en NinjaOne
  1. Introduzca un nombre para mostrar y configure los dominios de correo electrónico según sea necesario.
  2. Copia el identificador del SP (ID de entidad) y todas las URL de respuesta.
IDP_configure SSO_copy reply url and sp id.png
Figura 6: Copiar la URL de respuesta del IDP y el identificador del SP de NinjaOne
  1. Vuelve al centro de administración de Microsoft Entra. Haz clic en «Añadir identificador» en el campo «Identificador (ID de entidad) » y pega el identificador SP (ID de entidad) de NinjaOne.
  2. Haga clic en «Añadir URL de respuesta» en el campo «URL de respuesta (URL del servicio de consumidor de aserciones) » y pegue la URL de respuesta de NinjaOne.
    1. Si lo desea, puede configurar el SSO con su sitio de NinjaOne personalizado. Haga clic de nuevo en «Añadir URL de respuesta» y añada la URL de respuesta personalizada.
    2. Seleccione una de las URL de respuesta como predeterminada. La URL predeterminada será la página de destino para los inicios de sesión iniciados por el IdP.
IDP_entra_paste SP id and reply url.png
Figura 7: Pega la URL de respuesta del IDP y el identificador del SP de NinjaOne
  1. Desplácese hasta la sección «Certificados SAML» de la pestaña «Inicio de sesión único» y haga clic en el botón «Copiar» de la URL de metadatos de federación de aplicaciones. Necesitará esta URL para la configuración en NinjaOne.
IDP_entra_copy app federation metadata.png
Figura 8: Copie los metadatos en Microsoft Entra (haga clic para ampliar)
  1. Vuelva a la página del IdP en NinjaOne. Pegue los datos de la URL de metadatos de la federación de aplicaciones en el campo Importar metadatos desde como una URL.
  2. Active el inicio de sesión iniciado por el IdP y la validación SAML estricta según sea necesario.
configure sso_import metata and configure toggles.png
Figura 9: Pegue los metadatos en NinjaOne y configure los controles (haga clic para ampliar)
  1. Pruebe la conexión y, a continuación, haga clic en Guardar cuando la conexión se haya establecido correctamente.

Asignación de usuarios para la autenticación mediante SSO

Puede establecer manualmente el tipo de autenticación para las cuentas de usuario de forma masiva a través de la página Todos los usuarios , en la configuración de seguridad de un usuario (durante la actualización y la creación de usuarios) o automáticamente mediante el aprovisionamiento SCIM. Siga estos pasos para modificar el tipo de autenticación a través de la página Todos los usuarios.

  1. En NinjaOne, vaya a Administración → Cuentas → Todos los usuarios y marque la casilla de uno o varios técnicos o usuarios finales.
  2. Haga clic en Acciones → Cambiar autenticación.
all users_action_change authentication.png
Figura 10: Cambiar el método de autenticación de una cuenta de NinjaOne
  1. Seleccione Inicio de sesión único (SSO) en el cuadro de diálogo Cambiar tipo de autenticación.
  2. Haga clic en Actualizar para guardar los cambios.

Problemas comunes de configuración

De forma predeterminada, NinjaOne utiliza el atributo user.userprincipalname para asociar a un usuario de NinjaOne con su cuenta en Entra ID. Si el valor de este atributo no coincide con el nombre de usuario de NinjaOne (dirección de correo electrónico), considere actualizar el identificador único de usuario (Name ID) a user.mail, user.othermail o cualquier atributo que coincida con el nombre de usuario de NinjaOne de la cuenta.

Para ajustar el identificador único de usuario en Entra ID:

  1. Vaya a la aplicación empresarial en Entra → Inicio de sesión únicoAtributos y reclamaciones y haga clic en Editar.
  2. Haga clic en Identificador único de usuario (ID de nombre).
  3. Establezca el atributo de origen en un atributo que coincida con el nombre de usuario de NinjaOne (dirección de correo electrónico) de cada usuario.
  4. Haga clic en Guardar.
IDP_entra_unique user identifier.png
Figura 11: Cambiar el identificador único de usuario en Entra ID

Al utilizar el inicio de sesión iniciado por el IdP, los usuarios pueden acceder a la aplicación empresarial NinjaOne a través del mosaico de la aplicación en su panel de control Mis aplicaciones y en el lanzador de aplicaciones de O365. Si falta el mosaico de la aplicación, es posible que tenga que habilitar la visibilidad de la aplicación; para ello, siga estos pasos.

  1. Vaya a la aplicación empresarial en el centro de administración de Entra, en la página Propiedades .
  2. Establezca Visible para los usuarios en .
  3. Haga clic en Guardar.
entra ID_properties_visible to users.png
Figura 12: Hacer que una propiedad sea visible para los usuarios

Recursos adicionales

Consulte Lenguaje de marcado de aserción de seguridad (SAML) – NinjaOne Dojo para obtener más información sobre cómo configurar SAML para NinjaOne.

FAQ

Próximos pasos