Contenu
Ce guide explique comment utiliser Microsoft Entra ID pour configurer Security Assertion Markup Language (SAML) avec NinjaOne.
Environnement
- NinjaOne IAM
- Microsoft Entra ID
Description
L'authentification unique (SSO) permet aux techniciens d'accéder à l'application NinjaOne à l'aide d'un seul jeu d'identifiants de connexion provenant de leur fournisseur d'identité préféré (IDP). NinjaOne utilise SAML comme norme d'authentification. Vous pouvez utiliser le SSO avec les applications web NinjaOne standard et les applications web NinjaOne de marque.
Vous pouvez utiliser n'importe quel IDP qui prend en charge SAML 2.0. Ce guide fournit des instructions sur la configuration du SSO avec Entra ID comme IDP d'exemple.
NinjaOne prend en charge les flux de travail initiés par le fournisseur de services (SP) et par l'IDP.
- Flux de travail initié par le fournisseur de services (SP): Vous accédez à NinjaOne pour vous connecter et vous êtes redirigé vers le fournisseur d'identité pour authentifier la session.
- Flux de travail initié par le fournisseur d'identité (IDP): Vous vous rendez chez votre fournisseur d'identité pour vous connecter, vous cliquez sur la tuile de l'application NinjaOne et NinjaOne est lancé.
Indexer
Sélectionnez une catégorie pour en savoir plus :
- Configuration de NinjaOne SAML dans Microsoft Entra
- Mise en place du SSO dans Entra ID
- Affectation d'utilisateurs à l'authentification via SSO
- Problèmes de configuration courants
- Ressources supplémentaires
Configuration de NinjaOne SAML dans Microsoft Entra
Avant de pouvoir configurer le SSO pour vos utilisateurs, vous devez configurer SAML pour l'IDP. Pour ce faire, procédez comme suit :
- Naviguez vers votre centre d'administration Microsoft Entra. Cliquez sur le menu déroulant Entra ID dans la barre latérale, puis cliquez sur Enterprise apps.
- Dans l'écran Applications d'entreprise, cliquez sur Nouvelle application.
- Cliquez sur Créer votre propre application.
- Vous serez invité à donner un nom à l'application. Nous recommandons d'utiliser le nom "NinjaOne"
- Sélectionnez l'option Intégrer toute autre application que vous ne trouvez pas dans la galerie. Puis cliquez sur Créer.
- Dans l'écran suivant, sélectionnez Affecter des utilisateurs et des groupes.
-
Cliquez sur Ajouter un utilisateur/groupe. Sélectionnez les utilisateurs ou groupes cibles, puis cliquez sur Attribuer.
Nous recommandons d'assigner des groupes si vous avez l'intention de provisionner des utilisateurs dans NinjaOne via le système de gestion d'identité inter-domaine (SCIM). Vous pouvez associer des groupes Entra à des rôles NinjaOne. - Retournez à la page d'aperçu pour l'étape suivante.
Mise en place du SSO dans Entra ID
Pour configurer le SSO pour votre Entra IDP, effectuez les étapes suivantes :
- Sur la page de présentation de la nouvelle application d'entreprise NinjaOne que vous avez créée dans la section précédente de cet article, cliquez sur Configurer l'authentification unique.
- Sélectionnez SAML comme méthode d'authentification unique. Vous serez redirigé vers les propriétés de l' authentification unique.
- Cliquez sur Edit dans la section Basic SAML Configuration.
- Dans un autre onglet du navigateur, connectez-vous à NinjaOne en tant qu'administrateur système. Naviguez vers Administration → Comptes →Fournisseurs d'identité et cliquez sur Ajouter un fournisseur.
- Fournissez un nom d'affichage et définissez les domaines de messagerie si nécessaire.
- Copiez l' identifiant SP (ID de l'entité) et tous les URL de réponse.
- Retournez au centre d'administration de Microsoft Entra. Cliquez sur Ajouter un identifiant dans le champ Identifiant (ID de l'entité) et collez l' identifiant SP (ID de l'entité) de NinjaOne.
- Cliquez sur Add reply URL pour le champ Reply URL (Assertion Consumer Service URL) et collez l' URL de réponse de NinjaOne.
- En option, vous pouvez configurer le SSO avec votre site NinjaOne. Cliquez à nouveau sur Ajouter une URL de réponse et ajoutez l' URL de réponse dela marque.
- Sélectionnez l'une des URL de réponse comme URL par défaut. L'URL par défaut sera la page d'accueil pour les connexions initiées par l'IdP.
- Faites défiler jusqu'à la section Certificats SAML de l'onglet Signature unique et cliquez sur le bouton de copie pour App Federation Metadata Url. Cela sera nécessaire pour la configuration dans NinjaOne.
- Retourner à la page du PDI dans NinjaOne. Collez les données de l' URL des métadonnées de la fédération d'applications dans le champ Importer les métadonnées de sous forme d' URL.
- Configurer le contournement conditionnel de l'AMF, la connexion initiée par l'IdP et le SAML strict selon les besoins.
- Testez la connexion et cliquez sur Enregistrer lorsque la connexion est réussie.
Affectation d'utilisateurs à l'authentification via SSO
Le type d'authentification des comptes utilisateurs peut être défini manuellement via la page Tous les utilisateurs en vrac, dans les paramètres de sécurité d'un utilisateur (lors de la mise à jour ou de la création d'un utilisateur) ou automatiquement via le provisionnement SCIM. Voici les étapes à suivre pour modifier le type d'authentification via la page Tous les utilisateurs.
- Dans NinjaOne, naviguez vers Administration → Comptes → Tous les utilisateurs et cochez la case pour un ou plusieurs techniciens ou utilisateurs finaux.
- Cliquez sur Actions → Modifier l'authentification.
- Sélectionnez Single Sign-On (SSO) dans la fenêtre modale Change authentication type.
- Cliquez sur Mettre à jour pour enregistrer les modifications.
Problèmes de configuration courants
Par défaut, NinjaOne utilise l'attribut user.userprincipalname pour faire correspondre un utilisateur NinjaOne à son compte dans Entra ID. Si la valeur de cet attribut ne correspond pas au nom d'utilisateur NinjaOne (adresse électronique), envisagez de mettre à jour l' identifiant unique de l'utilisateur (Name ID) avec user.mail, user.othermail, ou tout autre attribut qui correspondra au nom d'utilisateur NinjaOne d'un compte.
Pour ajuster l'identifiant unique de l'utilisateur dans Entra ID :
- Naviguez vers l'application d'entreprise dans Entra → Single sign-on → Attribute & Claims et cliquez sur Edit.
- Cliquez sur Identifiant unique de l'utilisateur (Name ID).
- Définissez l' attribut Source comme un attribut correspondant au nom d'utilisateur (adresse électronique) de chaque utilisateur de NinjaOne.
- Cliquez sur Enregistrer.
Lorsqu'ils utilisent la connexion initiée par IdP, les utilisateurs peuvent accéder à l'application d'entreprise NinjaOne via la tuile d'application dans leur tableau de bord My Apps et le lanceur d'application O365. Si la tuile de l'application est absente, il se peut que vous deviez activer la visibilité de l'application ; pour ce faire, procédez comme suit.
- Naviguez vers l'application d'entreprise dans le centre d'administration d'Entra sur la page Propriétés .
- Réglez le paramètre Visible pour les utilisateurs sur Oui.
- Cliquez sur Enregistrer.
Ressources supplémentaires
Utilisez la ressource suivante pour en savoir plus sur la configuration de SAML pour NinjaOne : Langage de marquage d'assertion de sécurité (SAML) - NinjaOne Dojo.