Vous êtes déjà client NinjaOne ? Connectez-vous pour consulter d'autres guides et les dernières nouvelles.

Gestion de l’authentification NinjaOne Identity : À propos du langage SAML (Security Assertion Markup Language) initié par l’IDP

Sujet

Cet article explique comment activer la connexion initiée par un fournisseur d'identité (IDP) avec SAML pour NinjaOne.

Environnement

Gestion de l'authentification d'identité NinjaOne (IAM)

Description

La connexion SAML initiée par l'IDP est désormais prise en charge par NinjaOne. Il y a quelques éléments à prendre en compte lors de l'activation de cette option.

  • SAML initié par l'IDP: il s'agit d'une nouvelle option proposée par NinjaOne. Vous pouvez utiliser un IDP (via une icône du catalogue d'applications ou un lien direct) pour vous connecter à NinjaOne. Votre IDP peut ou non exiger une authentification multifactorielle (MFA), selon la configuration de contournement de la MFA.
  • SAML initié par le SP: cette option était auparavant prise en charge par NinjaOne. Vous accédiez d'abord à NinjaOne, puis vous étiez redirigé vers votre IDP pour vous connecter, avant de revenir à NinjaOne.

Par défaut, le SAML initié par l'IDP est désactivé pour les configurations IDP NinjaOne existantes et nouvelles. Pour effectuer des connexions initiées par l'IDP, activez le bouton bascule Activer la connexion initiée par l'IDP lors de la configuration de votre IDP. Lorsque cette option est désactivée et que vous tentez une connexion initiée par l'IDP, une erreur générique s'affiche sur la page de connexion. Envoyez l'ID de l'incident au support NinjaOne pour résoudre la cause spécifique de l'erreur.

enable IDP-initiated login.png
Figure 1: Activer la connexion initiée par l'IdP (cliquez pour agrandir)

Index

Créer un nouvel identifiant unique pour les configurations du fournisseur d'identité

Lorsque vous configurez un nouvel IDP dans NinjaOne, vous verrez apparaître un nouvel identifiant unique. Cet identifiant unique permet de créer un nouveau NinjaOne à partir de différentes divisions du même IDP (si vous avez plusieurs divisions). L'identifiant unique sera toujours le même pour une même division. Il sera inclus à la fin de l'identifiant SP et des URL de réponse.

Les configurations IDP existantes créées avant la version 10.0.0 n'utiliseront pas d'identifiant unique. Elles continueront donc de fonctionner comme avant la version 10.0.0. Seuls les IDP nouvellement créés incluront l'identifiant unique. Si vous avez besoin d'un identifiant unique dans une configuration IDP existante, vous devez supprimer et recréer la configuration.
IDP_unique id_highlight.png
Figure 2: Exemple d'inclusion d'un identifiant unique

Configuration SAML initiée par l'IDP pour les divisions de marque

Si vous souhaitez que la connexion initiée par l'IDP utilise une URL de marque, configurez votre application IDP pour qu'elle utilise l'URL ACS (Assertion Consumer Service) de marque comme valeur par défaut. Vous pouvez vous aider des catégories suivantes :

Configuration d'une URL de marque pour l'IDP dans Entra

Pour l'URL de réponse (URL du service de consommation d'assertions) dans Azure, configurez l'URL sur laquelle vous souhaitez que les connexions initiées par l'IDP aboutissent comme URL par défaut. NinjaOne vous recommande de configurer les URL ACS natives et de marque afin de prendre en charge les connexions initiées par le SP à partir des deux points de départ.

azure saml config.png
Figure 3: Configuration SAML de base pour l'exemple Azure → URL de réponse

Ressources supplémentaires

Pour en savoir plus sur les services d'identité de NinjaOne, consultez Authentification et gestion des identités : Catalogue de ressources.

Pour en savoir plus sur l'activation de SAML pour Okta, consultez la section Configuration de NinjaOne SAML dans Okta.

FAQ

Pour aller plus loin