¿Ya eres cliente de NinjaOne? Inicia sesión para ver más guías y las últimas actualizaciones.

Gestión de identidades NinjaOne con el sistema de gestión de identidades entre dominios (SCIM)

Tema

Este artículo trata sobre la gestión de identidades de usuario mediante el uso del Sistema de Gestión de Identidades entre Dominios (SCIM) con NinjaOne.

Entorno

  • Plataforma NinjaOne
  • Integraciones de NinjaOne
  • Microsoft Entra ID

Descripción

Integre su proveedor de identidad (IdP) a través de SCIM para crear y eliminar automáticamente técnicos y usuarios finales dentro de NinjaOne. 

Este artículo sirve como punto de partida para la configuración de SCIM en NinjaOne. La configuración depende de su configuración específica de Microsoft Entra, por lo que recomendamos revisar la sección de Recursos Adicionales para encontrar procesos relacionados. 

Seleccione una categoría para obtener más información:

Consideraciones importantes

Piensa en lo siguiente: 

  • Los usuarios gestionados a través de SCIM no pueden ser editados o eliminados en la consola de NinjaOne, a menos que SCIM esté temporalmente desactivado. Sin embargo, puedes cambiar el número de teléfono, el idioma y otros ajustes menores no gestionados por SCIM. La eliminación y edición de usuarios debe hacerse en el IDP.
  • Los usuarios aprovisionados a través de SCIM no recibirán una invitación para configurar su contraseña o MFA, ya que sus direcciones de correo electrónico ya se considerarán activadas por el proveedor de identidades. 
  • Al revocar los tokens SCIM o desactivar el SSO (Single Sign-On), se pedirá al usuario que verifique la MFA introduciendo el código basado en el tiempo.
  • No se pueden asignar administradores del sistema a través de SCIM. Debe asignarlos manualmente en la consola de NinjaOne. Para obtener instrucciones sobre cómo agregar un administrador del sistema, consulte NinjaOne Platform: Crear una cuenta de técnico.
  • Cuando los usuarios dejan de ser miembros de una empresa, el IDP los marcará automáticamente como Inactivos en la consola de NinjaOne. Sin embargo, seguirán apareciendo en la lista de usuarios.

Configuración SCIM

Se ha confirmado que las siguientes instrucciones son compatibles con Microsoft Entra ID. Si desea utilizar Okta como su IDP, lea NinjaOne Identity Authentication Management: Activar SCIM para su identidad Proporcionarr. Las instrucciones de este artículo asumen que su IDP soporta SCIM. Debe probar una configuración híbrida de SSO (Single Sign-On) antes de activarla a través de NinjaOne.

Para activar SCIM y generar el token secreto, realice los siguientes pasos:

  1. Cree una aplicación Microsoft Entra ID Enterprise en Microsoft Azure. Consulte Seguridad de inicio de sesión: Configure Single Sign-On en NinjaOne para aprender más.
  2. Navegue por hasta Administración → Cuentas → Proveedores de identidad y abra la entrada del proveedor de Microsoft Entra ID que creó en el paso anterior.
  3. Haga clic en Activar para Sistema de gestión de identidades entre dominios (SCIM).

idp_entra_activar scim.png
Figura 1: Habilite SCIM para su proveedor de identidad

  1. Active el conmutador Enable SCIM provisioning en el modal de configuración y, a continuación, haga clic en Generate token. Mantenga abierto este modal de configuración para poder copiar los datos para los pasos siguientes. 

enable scim_generate token.png

Imagen 2: Habilitar SCIM y generar un token para el proveedor de identidades

Copia y guarda el token de forma segura. El sistema sólo lo mostrará una vez. El token secreto SCIM caduca seis meses después de generarlo. En este momento, debe crearse un nuevo token y, a continuación, copiarlo y pegarlo en su IDP.

Provisión SCIM

Para gestionar el aprovisionamiento para SCIM, realice los siguientes pasos: 

  1. Abra su aplicación Microsoft Azure Enterprise en una pestaña o ventana separada del navegador. En Gestionar, seleccione la pestaña Aprovisionamiento y, a continuación, haga clic en Empezar.
  2. En NinjaOne, copie la URL del punto final de la API SCIM (URL del inquilino) y el token secreto de NinjaOne y péguelos en la configuración de aprovisionamiento de Azure. Puede encontrar estos datos en el paso 4, que se encuentra al principio de este proceso.
    • La URL es el punto final del IDP y apuntará a la URL del punto final de la API SCIM.
    • La URL del punto final de la API SCIM debe ser https://{tenant-hostname}/ws/scim/v2, donde {tenant-hostname} es el nombre de host nativo de su inquilino, como app.ninjarmm.com, eu.ninjarmm.com, o similar.

copiar datos SCIM.png
Figura 3: Copiar los datos SCIM de NinjaOne

  1. Pegue los datos copiados en su aplicación Microsoft Azure Enterprise. Prueba la conexión para asegurarte de que se ha realizado correctamente.

Configurar atributos

Si está aprovisionando técnicos además de usuarios finales, debe crear un atributo adicional (consulte el paso 6 de esta sección). Si no realiza este paso, todos los usuarios se aprovisionarán como usuarios finales.

Para configurar los atributos de su proveedor de identidad, siga estos pasos:  

  1. En su aplicación Microsoft Azure Enterprise, expanda la sección Mappings y haga clic en Provision Azure Active Directory Users.

scim mapping.png

Figura 4: Pantalla de aprovisionamiento en Entra ID (haga clic para ampliar)

  1. Configure los siguientes atributos utilizando la siguiente tabla. Elimine todos los demás atributos de la asignación, ya que no se utilizan.
Atributos de Azure Active Directory Atributo customappsso
userPrincipalName userName
Switch([IsSoftDeleted], , "False", "True", "True", "False") active
mail emails[type eq "work"].value
givenName name.givenName
surname name.familyName
mailNickname externalId
  1. Selecciona la casilla Mostrar opciones avanzadas y, a continuación, haz clic en Editar lista de atributos para customappsso.

scim atributos.png

Figura 5: Opciones avanzadas de atributos en Entra ID (haga clic para ampliar)

  1. Añade un nuevo atributo en la parte inferior, y luego añade lo siguiente:
    • Nombre: urn:ietf:params:scim:schemas:extension:ninjaone:2.0:Usuario:organizationId
    • Tipo: Cadena
    • Obligatorio?: Seleccione esta opción
  2. Deje el resto de opciones en blanco. Cuando hayas terminado, haz clic en Guardar.
  3. Si está creando técnicos NinjaOne con SCIM, añada el siguiente atributo para Nombre:
urn:ietf:params:scim:schemas:extension:ninjaone:2.0:User:userType

Mapa de usuarios finales

Puede asignar usuarios finales a organizaciones específicas en NinjaOne o asignarlos como un usuario final global (no asignado a un grupo en particular). En la mayoría de las situaciones, debe utilizar expresiones para asignar usuarios a su organización correcta de forma dinámica.

  1. En su cuenta de Microsoft Entra, vaya a AprovisionamientoAsignación de atributosAprovisionar usuarios de Microsoft Entra ID.
  2. Abra NinjaOne en otra pestaña o ventana y navegue hasta Administración → Organizaciones. Mueva el cursor sobre la elipsis Acciones en el borde derecho de la fila Organización y seleccione Copiar Org ID

copiar org ID.png
Figura 6: Copie el ID de la organización en NinjaOne (haga clic para ampliar)

  1. Vuelva a su cuenta de Microsoft Entra y haga clic en Añadir nueva asignación.

scim_nuevo mapeo.png
Figura 7: Añadir una nueva asignación en Microsoft Entra (haga clic para ampliar)

  1. Seleccione el tipo de asignación en función de si va a asignar usuarios finales a una o varias organizaciones:
    • Seleccione Constante si va a asignar los usuarios finales a una única organización. A continuación, pegue el ID de la organización única en el campo Valor constante.
    • Seleccione Expresión si va a asignar usuarios finales a varias organizaciones. A continuación, cree una expresión que haga referencia a los ID de la organización NinjaOne de destino e introdúzcala en el campo Valor constante. Los usuarios finales se asignan en función de los resultados de la expresión. Para obtener más información sobre la creación de expresiones para la asignación de organizaciones, consulte Referencia para escribir expresiones para asignaciones de atributos en Microsoft Entra Application Provisioning - Microsoft Entra ID | Microsoft Learn(enlace externo).
  2. Introduzca lo siguiente en el campo Atributo de destino para asignar los usuarios finales a su respectivo ID de organización de NinjaOne: urn:ietf:params:scim:schemas:extension:ninjaone:2.0:Usuario:organizationId
  3. Utilice "Todos" como ID de organización del usuario final para crear un usuario final global.

scim_entra_edit mapa_atributos.png

Figura 8: Utilización de un tipo de asignación constante al editar un atributo de destino (haga clic para ampliar)

  1. Haga clic en Aceptar y, a continuación, en Guardar.

Establezca el tipo de usuario en Usuario final o Técnico

Por defecto, Entra ID crea usuarios gestionados por SCIM como cuentas de usuario final. Si ha añadido el atributo opcional Tipo de usuario a la configuración de SCIM (consulte el paso 5 de la sección Configurar atributos ), ahora tiene la opción de crear cuentas de técnico a través de SCIM.

Los valores posibles para este atributo son "usuarioFinal" o "técnico". Si el valor está en blanco o no está presente, se creará un usuario final.
  1.  En su cuenta de Microsoft Entra, navegue por hasta ProvisioningAttribute mappingProvision Microsoft Entra ID Users.
  2. Haga clic en Añadir nueva asignación.
  3. Seleccione el tipo de asignación en función de si va a crear usuarios finales o técnicos:
entra_expresion tipo y atributo.png

Imagen 9: Utilización de un tipo de asignación de expresión al editar un atributo de destino (haga clic para ampliar)

  1. Introduzca lo siguiente en el campo Atributo de destino para asignar usuarios finales a su respectivo ID de organización NinjaOne: urn:ietf:params:scim:schemas:extension:ninjaone:2.0:Usuario:userType
  2. Haga clic en Aceptar y, a continuación, en Guardar.

Guardar la configuración

Vuelva a Aprovisionamiento, active el conmutador Estado de aprovisionamiento en la parte inferior de la página y, a continuación, haga clic en Guardar. NinjaOne aprovisionará a los usuarios automáticamente.

entra_provisioning status.png
Figura 10: Pantalla de aprovisionamiento en Entra ID (haga clic para ampliar)

Asignación de grupos en NinjaOne

Una vez que haya aprovisionado el grupo en su IDP, aparecerá en la sección de Asignación de Grupo de la página de Proveedor de Identidad de la consola NinjaOne. La asignación de grupos permite asignar funciones de usuario final o técnico a un grupo de identidades. Para obtener más información sobre la creación y gestión de roles en NinjaOne, consulte Roles y Permisos de Usuario.

  • Grupo de identidad: Grupos mapeados del PDI
  • Funciones de los usuarios: Funciones asignadas al grupo

Para cambiar la asignación de grupos para su proveedor de identidad, realice los siguientes pasos: 

  1. Si es administrador del sistema, puede añadir funciones a los usuarios de cada grupo haciendo clic en Editar.
Si no ha configurado grupos para mapear desde Entra ID a su división NinjaOne, no verá las opciones de mapeo elegibles. 

scim_edit mapa_grupo.png
Figura 11: Editar asignación de grupos

  1. Añada una o más funciones a cada menú desplegable según sea necesario. A los usuarios marcados como usuarios finales se les asignarán funciones de usuario final, y a los usuarios marcados como técnicos se les asignarán funciones de técnico. 

scim_map grupos.png
Imagen 12: Mapa de técnicos y grupos de usuarios finales

NinjaOne mostrará cada usuario y su rol en la página de configuración de la cuenta NinjaOne, permitiéndole rastrear la asignación o editar según sea necesario. 

  • La columna Fuente en la página de configuración de la cuenta bajo Roles indicará si un rol fue asignado manualmente o vía SCIM. Las funciones que indican "Nativo" se asignaron manualmente.
  • No puede editar los roles asignados a través de SCIM en la consola NinjaOne. Debe actualizarlos a través del IDP utilizado para asignar inicialmente los roles (en los ejemplos utilizados en este artículo, usted actualizaría los roles en Microsoft Entra).

asignación de funciones source.png
Figura 13: Fuente de asignación de funciones (haga clic para ampliar)

Desactivar SSO y SCIM

En la página Inicio de sesión único, puedes desactivar el SSO, el aprovisionamiento SCIM y revocar tokens.

Desactivar SSO

Para desactivar SSO como proveedor, realice los siguientes pasos:

  1. Vaya a Administración Cuentas Proveedor de identidad.
  2. Sitúe el cursor sobre el IDP y haga clic en el botón de menú elipsis. Seleccione Desactivar SSO

desactivar sso.png
Figura 14: Desactivar SSO para un IDP

Desactivar SCIM

Para desactivar el aprovisionamiento SCIM, realice los siguientes pasos:

  1. Vaya a Administración Cuentas Proveedor de identidad y haga clic en el nombre del proveedor para editar la configuración.
  2. Haga clic en Editar en la sección Sistema para la gestión de identidades entre dominios (SCIM).
  3. Desactive el conmutador Activar aprovisionamiento SCIM y, a continuación, haga clic en Desactivar SCIM en la ventana de confirmación.
desactivar scim.png

Figura 15: Desactivar el aprovisionamiento SCIM para un IDP (haga clic para ampliar)

  1. Haz clic en Cerrar

Revocar token

Para revocar un token, siga estos pasos:

  1. Vaya a Administración Cuentas Proveedor de identidad y haga clic en el nombre del proveedor para editar la configuración.
  2. Haga clic en Editar en la sección Sistema para la gestión de identidades entre dominios (SCIM).
  3. Haga clic en Revocar token y, a continuación, vuelva a hacer clic en Revocar token en la ventana de confirmación.
  4. Haz clic en Cerrar

Ver las actividades de SCIM y SSO

  1. En la consola de NinjaOne, navegue a Tablero (sistema u organización) → Actividades → Todas.
  2. Seleccione "SSO" en el menú desplegable Tipo de actividad

actividades_sso.png
Figura 16: Ver todas las actividades relacionadas con SSO y SCIM (haga clic para ampliar)

Utilice el menú desplegable Estado para filtrar aún más los resultados. Existen opciones para las siguientes actividades:

  • SCIM:
    • Usuario final creado, actualizado o desactivado
    • Técnico creado, eliminado o actualizado
    • Token creado o eliminado
    • Grupo de usuarios creado, eliminado, actualizado
  • SSO: Creado, Suprimido, Desactivado, Activado

actividades_sso_estadofiltro.png
Figura 17: Filtrar las actividades SSO y SCIM por estado

Recursos adicionales

Consulte los siguientes recursos para obtener más información sobre NinjaOne SCIM: 

FAQ

Próximos pasos