Sujet
Ce guide explique comment utiliser Microsoft Entra ID pour configurer le langage SAML (Security Assertion Markup Language) avec NinjaOne.
Environnement
- Intégrations NinjaOne
- SAML 2.0
- Microsoft Entra ID
Description
L'authentification unique (SSO) permet aux techniciens d'accéder à l'application NinjaOne à l'aide d'un seul jeu d'identifiants de connexion provenant de leur fournisseur d'identité (IdP) préféré. NinjaOne utilise SAML comme norme d'authentification. Vous pouvez utiliser le SSO avec les applications web NinjaOne standard et personnalisées.
Vous pouvez utiliser n'importe quel IdP prenant en charge SAML 2.0. Ce guide fournit des instructions sur la configuration de l'authentification unique avec Entra ID comme exemple d'IdP. Pour une implémentation générique de l'authentification unique, consultez NinjaOne Identity Access Management : Configurer l'authentification unique.
NinjaOne prend en charge à la fois les workflows initiés par le fournisseur de services (SP) et ceux initiés par l'IdP.
- Workflow initié par le fournisseur de services (SP): vous accédez à NinjaOne pour vous connecter et êtes redirigé vers le fournisseur d'identité pour authentifier la session.
- Workflow initié par le fournisseur d'identité (IdP): vous accédez à votre fournisseur d'identité pour vous connecter, puis cliquez sur la vignette de l'application NinjaOne pour lancer NinjaOne.
Comment intégrer Microsoft Entra - Partie 1 (NinjaOne, Inc., 03:08)
Chapitres
- 00:00 - Introduction
- 00:15 - Création d'une application d'entreprise
- 00:32 - Attribution de groupes d'utilisateurs
- 00:55 - Configuration de SAML dans NinjaOne
- 02:16 - Authentification des utilisateurs existants
- 02:32 - Prise en charge de l'IdP pour d'autres outils
- 02:50 - Partie 2 consacrée à SCIM
Index
Sélectionnez une catégorie pour en savoir plus :
- Configuration de NinjaOne SAML dans Microsoft Entra
- Configuration de l'authentification unique (SSO) dans Entra ID
- Attribution d'utilisateurs à l'authentification via SSO
- Problèmes de configuration courants
- Ressources supplémentaires
Configuration de NinjaOne SAML dans Microsoft Entra
Avant de pouvoir configurer l'authentification unique (SSO) pour vos utilisateurs, vous devez configurer SAML pour le fournisseur d'identité (IdP). Pour ce faire, procédez comme suit :
- Accédez à votre centre d'administration Microsoft Entra. Cliquez sur le menu déroulant Entra ID dans la barre latérale, puis cliquez sur Applications d'entreprise.
- Dans l'écran Applications d'entreprise, cliquez sur Nouvelle application.

- Cliquez sur Créer votre propre application.
- La page vous invite à saisir un nom pour l'application. Nous vous recommandons d'utiliser le nom NinjaOne.
- Sélectionnez l'option « Intégrer toute autre application que vous ne trouvez pas dans la galerie ». Cliquez ensuite sur « Créer ».
- Sur l'écran suivant, sélectionnez « Attribuer des utilisateurs et des groupes ».

- Cliquez sur « Ajouter un utilisateur/groupe ». Sélectionnez les utilisateurs ou groupes cibles, puis cliquez sur « Attribuer ».
- Revenez à la page d'aperçu pour passer à l'étape suivante.
Configuration de l'authentification unique (SSO) dans Entra ID
Pour configurer l'authentification unique (SSO) pour votre IdP Entra, procédez comme suit :
- Sur la page Aperçu de la nouvelle application d'entreprise NinjaOne que vous avez créée dans la section précédente de cet article, cliquez sur Configurer l'authentification unique.

- Sélectionnez SAML comme méthode d'authentification unique. Vous serez automatiquement redirigé vers les propriétés de l'authentification unique.
- Cliquez sur Modifier dans la section Configuration SAML de base.
- Dans un onglet de navigateur distinct, connectez-vous à NinjaOne en tant qu'administrateur système. Accédez à Administration→ Comptes →Fournisseurs d'identité et cliquez sur Ajouter un fournisseur.

- Indiquez un nom d'affichage et définissez les domaines de messagerie selon vos besoins.
- Copiez l'identifiant SP (ID d'entité) et toutes les URL de réponse.

- Revenez au centre d'administration Microsoft Entra. Cliquez sur Ajouter un identifiant dans le champ Identifiant (ID d'entité) et collez l'identifiant SP (ID d'entité) de NinjaOne.
- Cliquez sur Ajouter une URL de réponse pour le champ URL de réponse (URL du service de consommation d'assertions) et collez l'URL de réponse de NinjaOne.
- Vous pouvez également configurer l'authentification unique (SSO) avec votre site NinjaOne personnalisé. Cliquez à nouveau sur Ajouter une URL de réponse et ajoutez l'URL de réponse personnalisée.
- Sélectionnez l'une des URL de réponse comme URL par défaut. L'URL par défaut sera la page d'accueil pour les connexions initiées par l'IdP.

- Faites défiler jusqu'à la section Certificats SAML de l'onglet Authentification unique et cliquez sur le bouton Copier pour l'URL des métadonnées de fédération d'applications. Vous aurez besoin de cette URL pour la configuration dans NinjaOne.
- Revenez à la page IdP dans NinjaOne. Collez les données de l'URL des métadonnées de fédération d'applications dans le champ Importer les métadonnées depuis en tant qu'URL.
- Activez la connexion initiée par l'IdP et la validation SAML stricte si nécessaire.
- Testez la connexion, puis cliquez sur « Save » (Enregistrer) une fois la connexion établie.
Attribution des utilisateurs à l'authentification via SSO
Vous pouvez définir manuellement le type d'authentification pour les comptes utilisateur via la page Tous les utilisateurs en bloc, dans les paramètres de sécurité d'un utilisateur (lors de la mise à jour ou de la création d'un utilisateur), ou automatiquement via le provisionnement SCIM. Suivez les étapes suivantes pour modifier le type d'authentification via la page Tous les utilisateurs.
- Dans NinjaOne, accédez à Administration → Comptes → Tous les utilisateurs et cochez la case correspondant à un ou plusieurs techniciens ou utilisateurs finaux.
- Cliquez sur Actions → Modifier l'authentification.

- Sélectionnez Authentification unique (SSO) dans la boîte de dialogue Modifier le type d'authentification.
- Cliquez sur Mettre à jour pour enregistrer les modifications.
Problèmes de configuration courants
Par défaut, NinjaOne utilise l'attribut user.userprincipalname pour associer un utilisateur NinjaOne à son compte dans Entra ID. Si la valeur de cet attribut ne correspond pas au nom d'utilisateur NinjaOne (adresse e-mail), envisagez de mettre à jour l'identifiant utilisateur unique (Name ID) en user.mail, user.othermail ou tout autre attribut correspondant au nom d'utilisateur NinjaOne d'un compte.
Pour modifier l'identifiant utilisateur unique dans Entra ID :
- Accédez à l'application d'entreprise dans Entra → Authentification unique → Attributs et revendications, puis cliquez sur Modifier.
- Cliquez sur Identifiant utilisateur unique (Name ID).
- Définissez l'attribut Source sur un attribut qui correspondra au nom d'utilisateur NinjaOne (adresse e-mail) de chaque utilisateur.
- Cliquez sur Enregistrer.

Lorsqu'ils utilisent la connexion initiée par l'IdP, les utilisateurs peuvent accéder à l'application d'entreprise NinjaOne via la vignette de l'application dans leur tableau de bord Mes applications et via le lanceur d'applications O365. Si la vignette de l'application est manquante, vous devrez peut-être activer la visibilité de l'application ; pour ce faire, procédez comme suit.
- Accédez à l'application d'entreprise dans le centre d'administration Entra, sur la page Propriétés .
- Définissez Visible pour les utilisateurs sur Oui.
- Cliquez sur Enregistrer.

Ressources supplémentaires
Consultez la section « Security Assertion Markup Language (SAML) – NinjaOne Dojo » pour en savoir plus sur la configuration de SAML pour NinjaOne.