Vous êtes déjà client NinjaOne ? Connectez-vous pour consulter d'autres guides et les dernières nouvelles.

NinjaOne Identity Access Management (IAM) : Configurer le langage de balisage d’assertion de sécurité pour Microsoft Entra ID

Sujet

Ce guide explique comment utiliser Microsoft Entra ID pour configurer le langage SAML (Security Assertion Markup Language) avec NinjaOne.

Environnement

  • Intégrations NinjaOne
  • SAML 2.0
  • Microsoft Entra ID

Description

L'authentification unique (SSO) permet aux techniciens d'accéder à l'application NinjaOne à l'aide d'un seul jeu d'identifiants de connexion provenant de leur fournisseur d'identité (IdP) préféré. NinjaOne utilise SAML comme norme d'authentification. Vous pouvez utiliser le SSO avec les applications web NinjaOne standard et personnalisées.

Vous pouvez utiliser n'importe quel IdP prenant en charge SAML 2.0. Ce guide fournit des instructions sur la configuration de l'authentification unique avec Entra ID comme exemple d'IdP. Pour une implémentation générique de l'authentification unique, consultez NinjaOne Identity Access Management : Configurer l'authentification unique.

NinjaOne prend en charge à la fois les workflows initiés par le fournisseur de services (SP) et ceux initiés par l'IdP. 

  • Workflow initié par le fournisseur de services (SP): vous accédez à NinjaOne pour vous connecter et êtes redirigé vers le fournisseur d'identité pour authentifier la session.
  • Workflow initié par le fournisseur d'identité (IdP): vous accédez à votre fournisseur d'identité pour vous connecter, puis cliquez sur la vignette de l'application NinjaOne pour lancer NinjaOne.

Comment intégrer Microsoft Entra - Partie 1 (NinjaOne, Inc., 03:08)

Chapitres

  • 00:00 - Introduction
  • 00:15 - Création d'une application d'entreprise
  • 00:32 - Attribution de groupes d'utilisateurs
  • 00:55 - Configuration de SAML dans NinjaOne
  • 02:16 - Authentification des utilisateurs existants
  • 02:32 - Prise en charge de l'IdP pour d'autres outils
  • 02:50 - Partie 2 consacrée à SCIM

Index

Sélectionnez une catégorie pour en savoir plus :

Configuration de NinjaOne SAML dans Microsoft Entra

Avant de pouvoir configurer l'authentification unique (SSO) pour vos utilisateurs, vous devez configurer SAML pour le fournisseur d'identité (IdP). Pour ce faire, procédez comme suit :

  1. Accédez à votre centre d'administration Microsoft Entra. Cliquez sur le menu déroulant Entra ID dans la barre latérale, puis cliquez sur Applications d'entreprise.
  2. Dans l'écran Applications d'entreprise, cliquez sur Nouvelle application.
IDP_entra_new app.png
Figure 1: Créer une nouvelle application dans le centre d'administration Microsoft Entra
  1. Cliquez sur Créer votre propre application.
  2. La page vous invite à saisir un nom pour l'application. Nous vous recommandons d'utiliser le nom NinjaOne.
  3. Sélectionnez l'option « Intégrer toute autre application que vous ne trouvez pas dans la galerie ». Cliquez ensuite sur « Créer ».
Figure 2: Intégrer votre nouvelle application (cliquez pour agrandir)
  1. Sur l'écran suivant, sélectionnez « Attribuer des utilisateurs et des groupes ».
IDP_entra_assign users and groups.png
Figure 3 : Attribuer des utilisateurs et des groupes à votre application d'entreprise
  1. Cliquez sur « Ajouter un utilisateur/groupe ». Sélectionnez les utilisateurs ou groupes cibles, puis cliquez sur « Attribuer ».
Nous vous recommandons d'attribuer des groupes si vous avez l'intention de provisionner des utilisateurs dans NinjaOne via le protocole SCIM (System for Cross-domain Identity Management). Vous pouvez mapper des groupes Entra à des rôles NinjaOne.
  1. Revenez à la page d'aperçu pour passer à l'étape suivante.

Configuration de l'authentification unique (SSO) dans Entra ID

Assurez-vous que le compte que vous utilisez pour vous connecter à NinjaOne dispose d'un accès à l'application d'entreprise dans Entra ID. Le test de connexion nécessite une réponse SAML réussie.

Pour configurer l'authentification unique (SSO) pour votre IdP Entra, procédez comme suit :

  1. Sur la page Aperçu de la nouvelle application d'entreprise NinjaOne que vous avez créée dans la section précédente de cet article, cliquez sur Configurer l'authentification unique.
IDP_entra_set up sso.png
Figure 4 : Configurer l'authentification unique dans Microsoft Entra
  1. Sélectionnez SAML comme méthode d'authentification unique. Vous serez automatiquement redirigé vers les propriétés de l'authentification unique.
  2. Cliquez sur Modifier dans la section Configuration SAML de base.
  3. Dans un onglet de navigateur distinct, connectez-vous à NinjaOne en tant qu'administrateur système. Accédez à Administration→ Comptes →Fournisseurs d'identité et cliquez sur Ajouter un fournisseur.
IdP_Add provider.png
Figure 5: Ajouter un nouveau fournisseur d'identité dans NinjaOne
  1. Indiquez un nom d'affichage et définissez les domaines de messagerie selon vos besoins.
  2. Copiez l'identifiant SP (ID d'entité) et toutes les URL de réponse.
IDP_configure SSO_copy reply url and sp id.png
Figure 6: Copier l'URL de réponse IDP et l'identifiant SP depuis NinjaOne
  1. Revenez au centre d'administration Microsoft Entra. Cliquez sur Ajouter un identifiant dans le champ Identifiant (ID d'entité) et collez l'identifiant SP (ID d'entité) de NinjaOne.
  2. Cliquez sur Ajouter une URL de réponse pour le champ URL de réponse (URL du service de consommation d'assertions) et collez l'URL de réponse de NinjaOne.
    1. Vous pouvez également configurer l'authentification unique (SSO) avec votre site NinjaOne personnalisé. Cliquez à nouveau sur Ajouter une URL de réponse et ajoutez l'URL de réponse personnalisée.
    2. Sélectionnez l'une des URL de réponse comme URL par défaut. L'URL par défaut sera la page d'accueil pour les connexions initiées par l'IdP.
IDP_entra_paste SP id and reply url.png
Figure 7: Collez l'URL de réponse IDP et l'identifiant SP provenant de NinjaOne
  1. Faites défiler jusqu'à la section Certificats SAML de l'onglet Authentification unique et cliquez sur le bouton Copier pour l'URL des métadonnées de fédération d'applications. Vous aurez besoin de cette URL pour la configuration dans NinjaOne.
Figure 8 : Copiez les métadonnées dans Microsoft Entra (cliquez pour agrandir)
  1. Revenez à la page IdP dans NinjaOne. Collez les données de l'URL des métadonnées de fédération d'applications dans le champ Importer les métadonnées depuis en tant qu'URL.
  2. Activez la connexion initiée par l'IdP et la validation SAML stricte si nécessaire.
Figure 9 : Collez les métadonnées dans NinjaOne et configurez les commutateurs (cliquez pour agrandir)
  1. Testez la connexion, puis cliquez sur « Save » (Enregistrer) une fois la connexion établie.

Attribution des utilisateurs à l'authentification via SSO

Vous pouvez définir manuellement le type d'authentification pour les comptes utilisateur via la page Tous les utilisateurs en bloc, dans les paramètres de sécurité d'un utilisateur (lors de la mise à jour ou de la création d'un utilisateur), ou automatiquement via le provisionnement SCIM. Suivez les étapes suivantes pour modifier le type d'authentification via la page Tous les utilisateurs.

  1. Dans NinjaOne, accédez à Administration → Comptes → Tous les utilisateurs et cochez la case correspondant à un ou plusieurs techniciens ou utilisateurs finaux.
  2. Cliquez sur Actions → Modifier l'authentification.
all users_action_change authentication.png
Figure 10 : Modifier la méthode d'authentification d'un compte NinjaOne
  1. Sélectionnez Authentification unique (SSO) dans la boîte de dialogue Modifier le type d'authentification.
  2. Cliquez sur Mettre à jour pour enregistrer les modifications.

Problèmes de configuration courants

Par défaut, NinjaOne utilise l'attribut user.userprincipalname pour associer un utilisateur NinjaOne à son compte dans Entra ID. Si la valeur de cet attribut ne correspond pas au nom d'utilisateur NinjaOne (adresse e-mail), envisagez de mettre à jour l'identifiant utilisateur unique (Name ID) en user.mail, user.othermail ou tout autre attribut correspondant au nom d'utilisateur NinjaOne d'un compte.

Pour modifier l'identifiant utilisateur unique dans Entra ID :

  1. Accédez à l'application d'entreprise dans Entra → Authentification uniqueAttributs et revendications, puis cliquez sur Modifier.
  2. Cliquez sur Identifiant utilisateur unique (Name ID).
  3. Définissez l'attribut Source sur un attribut qui correspondra au nom d'utilisateur NinjaOne (adresse e-mail) de chaque utilisateur.
  4. Cliquez sur Enregistrer.
IDP_entra_unique user identifier.png
Figure 11 : Modifier l'identifiant utilisateur unique dans Entra ID

Lorsqu'ils utilisent la connexion initiée par l'IdP, les utilisateurs peuvent accéder à l'application d'entreprise NinjaOne via la vignette de l'application dans leur tableau de bord Mes applications et via le lanceur d'applications O365. Si la vignette de l'application est manquante, vous devrez peut-être activer la visibilité de l'application ; pour ce faire, procédez comme suit.

  1. Accédez à l'application d'entreprise dans le centre d'administration Entra, sur la page Propriétés .
  2. Définissez Visible pour les utilisateurs sur Oui.
  3. Cliquez sur Enregistrer.
entra ID_properties_visible to users.png
Figure 12 : Rendre une propriété visible pour les utilisateurs

Ressources supplémentaires

Consultez la section « Security Assertion Markup Language (SAML) – NinjaOne Dojo » pour en savoir plus sur la configuration de SAML pour NinjaOne.

FAQ

Pour aller plus loin