Vous êtes déjà client NinjaOne ? Connectez-vous pour consulter d'autres guides et les dernières nouvelles.

NinjaOne Identity Access Management (IAM) : Configurer le langage de balisage d’assertion de sécurité pour Microsoft Entra ID

Contenu

Ce guide explique comment utiliser Microsoft Entra ID pour configurer Security Assertion Markup Language (SAML) avec NinjaOne.

Environnement

  • NinjaOne IAM
  • Microsoft Entra ID

Description

L'authentification unique (SSO) permet aux techniciens d'accéder à l'application NinjaOne à l'aide d'un seul jeu d'identifiants de connexion provenant de leur fournisseur d'identité préféré (IDP). NinjaOne utilise SAML comme norme d'authentification. Vous pouvez utiliser le SSO avec les applications web NinjaOne standard et les applications web NinjaOne de marque.

Vous pouvez utiliser n'importe quel IDP qui prend en charge SAML 2.0. Ce guide fournit des instructions sur la configuration du SSO avec Entra ID comme IDP d'exemple.

NinjaOne prend en charge les flux de travail initiés par le fournisseur de services (SP) et par l'IDP. 

  • Flux de travail initié par le fournisseur de services (SP): Vous accédez à NinjaOne pour vous connecter et vous êtes redirigé vers le fournisseur d'identité pour authentifier la session.
  • Flux de travail initié par le fournisseur d'identité (IDP): Vous vous rendez chez votre fournisseur d'identité pour vous connecter, vous cliquez sur la tuile de l'application NinjaOne et NinjaOne est lancé.

Indexer

Sélectionnez une catégorie pour en savoir plus : 

Configuration de NinjaOne SAML dans Microsoft Entra

Avant de pouvoir configurer le SSO pour vos utilisateurs, vous devez configurer SAML pour l'IDP. Pour ce faire, procédez comme suit : 

  1. Naviguez vers votre centre d'administration Microsoft Entra. Cliquez sur le menu déroulant Entra ID dans la barre latérale, puis cliquez sur Enterprise apps
  2. Dans l'écran Applications d'entreprise, cliquez sur Nouvelle application.
IDP_entra_new app.png
Image 1 : Créer une nouvelle application dans le centre d'administration de Microsoft Entra
  1. Cliquez sur Créer votre propre application.
  2. Vous serez invité à donner un nom à l'application. Nous recommandons d'utiliser le nom "NinjaOne"
  3. Sélectionnez l'option Intégrer toute autre application que vous ne trouvez pas dans la galerie. Puis cliquez sur Créer.
IDP_entra_créer et intégrer l'application.png
Image 2 : Intégrer votre nouvelle application (cliquez pour agrandir)
  1. Dans l'écran suivant, sélectionnez Affecter des utilisateurs et des groupes.
IDP_entra_assign users and groups.png
Figure 3: Attribuer des utilisateurs et des groupes à votre application d'entreprise
  1. Cliquez sur Ajouter un utilisateur/groupe. Sélectionnez les utilisateurs ou groupes cibles, puis cliquez sur Attribuer

    Nous recommandons d'assigner des groupes si vous avez l'intention de provisionner des utilisateurs dans NinjaOne via le système de gestion d'identité inter-domaine (SCIM). Vous pouvez associer des groupes Entra à des rôles NinjaOne. 
  2. Retournez à la page d'aperçu pour l'étape suivante.

Mise en place du SSO dans Entra ID

Assurez-vous que le compte que vous utilisez pour vous connecter à NinjaOne a accès à l'application d'entreprise dans Entra ID. La connexion de test nécessite une réponse SAML réussie. 

Pour configurer le SSO pour votre Entra IDP, effectuez les étapes suivantes : 

  1. Sur la page de présentation de la nouvelle application d'entreprise NinjaOne que vous avez créée dans la section précédente de cet article, cliquez sur Configurer l'authentification unique.
IDP_entra_set up sso.png
Figure 4: Configurer l'authentification unique dans Microsoft Entra
  1. Sélectionnez SAML comme méthode d'authentification unique. Vous serez redirigé vers les propriétés de l' authentification unique.
  2. Cliquez sur Edit dans la section Basic SAML Configuration.
  3. Dans un autre onglet du navigateur, connectez-vous à NinjaOne en tant qu'administrateur système. Naviguez vers Administration → Comptes →Fournisseurs d'identité et cliquez sur Ajouter un fournisseur.
IdP_Ajouter un fournisseur.png
Image 5 : Ajouter un nouveau fournisseur d'identité dans NinjaOne
  1. Fournissez un nom d'affichage et définissez les domaines de messagerie si nécessaire.
  2. Copiez l' identifiant SP (ID de l'entité) et tous les URL de réponse. 
IDP_configure SSO_copy reply url and sp id.png
Image 6 : Copier l'URL de réponse IDP et l'identifiant SP de NinjaOne
  1. Retournez au centre d'administration de Microsoft Entra. Cliquez sur Ajouter un identifiant dans le champ Identifiant (ID de l'entité) et collez l' identifiant SP (ID de l'entité) de NinjaOne. 
  2. Cliquez sur Add reply URL pour le champ Reply URL (Assertion Consumer Service URL) et collez l' URL de réponse de NinjaOne. 
    1. En option, vous pouvez configurer le SSO avec votre site NinjaOne. Cliquez à nouveau sur Ajouter une URL de réponse et ajoutez l' URL de réponse dela marque. 
    2. Sélectionnez l'une des URL de réponse comme URL par défaut. L'URL par défaut sera la page d'accueil pour les connexions initiées par l'IdP. 
IDP_entra_paste SP id and reply url.png
Image 7 : Coller l'URL de la réponse IDP et l'identifiant SP de NinjaOne
  1. Faites défiler jusqu'à la section Certificats SAML de l'onglet Signature unique et cliquez sur le bouton de copie pour App Federation Metadata Url. Cela sera nécessaire pour la configuration dans NinjaOne.
IDP_entra_copy app federation metadata.png
Image 8 : Copier les métadonnées dans Microsoft Entra (cliquer pour agrandir)
  1. Retourner à la page du PDI dans NinjaOne. Collez les données de l' URL des métadonnées de la fédération d'applications dans le champ Importer les métadonnées de sous forme d' URL
IDP_N1_importer les métadonnées de.png
Figure 9 : Coller les métadonnées dans NinjaOne (cliquer pour agrandir)
  1. Configurer le contournement conditionnel de l'AMF, la connexion initiée par l'IdP et le SAML strict selon les besoins. 
  2. Testez la connexion et cliquez sur Enregistrer lorsque la connexion est réussie. 

Affectation d'utilisateurs à l'authentification via SSO

Le type d'authentification des comptes utilisateurs peut être défini manuellement via la page Tous les utilisateurs en vrac, dans les paramètres de sécurité d'un utilisateur (lors de la mise à jour ou de la création d'un utilisateur) ou automatiquement via le provisionnement SCIM. Voici les étapes à suivre pour modifier le type d'authentification via la page Tous les utilisateurs.

  1. Dans NinjaOne, naviguez vers Administration Comptes Tous les utilisateurs et cochez la case pour un ou plusieurs techniciens ou utilisateurs finaux.
  2. Cliquez sur Actions Modifier l'authentification
all users_action_change authentication.png
Figure 10 : Modifier la méthode d'authentification d'un compte NinjaOne
  1. Sélectionnez Single Sign-On (SSO) dans la fenêtre modale Change authentication type
  2. Cliquez sur Mettre à jour pour enregistrer les modifications.

Problèmes de configuration courants

Par défaut, NinjaOne utilise l'attribut user.userprincipalname pour faire correspondre un utilisateur NinjaOne à son compte dans Entra ID. Si la valeur de cet attribut ne correspond pas au nom d'utilisateur NinjaOne (adresse électronique), envisagez de mettre à jour l' identifiant unique de l'utilisateur (Name ID) avec user.mail, user.othermail, ou tout autre attribut qui correspondra au nom d'utilisateur NinjaOne d'un compte.

Pour ajuster l'identifiant unique de l'utilisateur dans Entra ID :

  1. Naviguez vers l'application d'entreprise dans Entra Single sign-onAttribute & Claims et cliquez sur Edit.
  2. Cliquez sur Identifiant unique de l'utilisateur (Name ID).
  3. Définissez l' attribut Source comme un attribut correspondant au nom d'utilisateur (adresse électronique) de chaque utilisateur de NinjaOne. 
  4. Cliquez sur Enregistrer
IDP_entra_identifiant unique de l'utilisateur.png
Figure 11 : Modifier l'identifiant unique de l'utilisateur dans Entra ID

Lorsqu'ils utilisent la connexion initiée par IdP, les utilisateurs peuvent accéder à l'application d'entreprise NinjaOne via la tuile d'application dans leur tableau de bord My Apps et le lanceur d'application O365. Si la tuile de l'application est absente, il se peut que vous deviez activer la visibilité de l'application ; pour ce faire, procédez comme suit. 

  1. Naviguez vers l'application d'entreprise dans le centre d'administration d'Entra sur la page Propriétés .
  2. Réglez le paramètre Visible pour les utilisateurs sur Oui.
  3. Cliquez sur Enregistrer
entra ID_properties_visible to users.png
Figure 12 : Rendre un bien visible aux utilisateurs

Ressources supplémentaires 

Utilisez la ressource suivante pour en savoir plus sur la configuration de SAML pour NinjaOne : Langage de marquage d'assertion de sécurité (SAML) - NinjaOne Dojo.

FAQ

Pour aller plus loin