Vous êtes déjà client NinjaOne ? Connectez-vous pour consulter d'autres guides et les dernières nouvelles.

Gestion des identités NinjaOne avec le Système de gestion des identités interdomaines (SCIM)

Sujet

Cet article traite de la gestion des identités utilisateur à l'aide du protocole SCIM (System for Cross-domain Identity Management) avec NinjaOne.

Environnement

  • Plateforme NinjaOne
  • Intégrations NinjaOne
  • Microsoft Entra ID

Description

Intégrez votre fournisseur d'identité (IdP) via SCIM pour créer et supprimer automatiquement des techniciens et des utilisateurs finaux au sein de NinjaOne. 

Cet article sert de point de départ pour la configuration SCIM dans NinjaOne. La configuration dépend de votre configuration spécifique de Microsoft Entra ; nous vous recommandons donc de consulter la section Ressources supplémentaires pour trouver les processus associés.

Comment intégrer Microsoft Entra, Partie 2 (NinjaOne, Inc., 04:33)

Chapitres

  • 0 à 0:34 - Introduction - regardez d'abord la partie 1 ! 
  • 0:35 à 1:02 - Création de rôles d'application 
  • 1:03 à 1:31 - Attribution de rôles d'application à des groupes d'utilisateurs 
  • 1:32 à 1:59 - Configuration de SCIM dans NinjaOne 
  • 2:00 à 2:47 - Création et mappage de l'attribut userType 
  • 2:48 à 3:16 - Limitation des utilisateurs finaux à des organisations spécifiques 
  • 3:17 à 3:35 - Mappage avancé des attributs 
  • 3:36 à 3:47 - Provisionnement 
  • 3:48 à 4:00 - Mappage des groupes aux rôles 
  • 4:01 à 4:10 - Désactivation des utilisateurs 
  • De 4:11 à la fin - Intégration d'Intune

Index

Sélectionnez une catégorie pour en savoir plus :

Considérations importantes

Veuillez tenir compte des points suivants : 

  • Si vous créez un IdP pour un fournisseur qui ne prend pas en charge l'utilisation des groupes, vous recevrez un message d'erreur lorsque vous tenterez de configurer l'affectation de groupes pour SCIM.
  • Les utilisateurs gérés via SCIM ne peuvent pas être modifiés ou supprimés dans la console NinjaOne, à moins que SCIM ne soit temporairement désactivé. Cependant, vous pouvez modifier le numéro de téléphone, la langue et d'autres paramètres mineurs non gérés par SCIM. La suppression et la modification des utilisateurs doivent être effectuées dans l'IdP.
  • Les utilisateurs provisionnés via SCIM ne recevront pas d'invitation à configurer leur mot de passe ou l'authentification multifactorielle (MFA), car leurs adresses e-mail seront déjà considérées comme activées par le fournisseur d'identité. 
  • Lors de la révocation des jetons SCIM ou de la désactivation de l'authentification unique (SSO), l'utilisateur sera invité à vérifier l'authentification multifactorielle (MFA) en saisissant le code à durée limitée.
  • Vous ne pouvez pas désigner d'administrateurs système via SCIM. Vous devez les désigner manuellement dans la console NinjaOne. Pour obtenir des instructions sur l'ajout d'un administrateur système, consultez NinjaOne Platform : Créer un compte technicien.
  • Lorsque les utilisateurs ne sont plus membres d'une entreprise, l'IdP les marquera automatiquement comme Inactifs dans la console NinjaOne. Cependant , ils apparaîtront toujours dans la liste des utilisateurs.

Configuration SCIM

Les instructions suivantes utilisent Microsoft Entra ID à titre d'exemple. Si vous souhaitez utiliser Okta comme IdP, consultez NinjaOne Identity Access Management (IAM) : Activer SCIM pour votre fournisseur d'identité. Les instructions de cet article partent du principe que votre IdP prend en charge SCIM. Vous devez tester une configuration SSO hybride avant de l'activer via NinjaOne.

Pour activer SCIM et générer le jeton secret, procédez comme suit :

  1. Créez une application Microsoft Entra ID Enterprise dans Microsoft Azure. Reportez-vous à NinjaOne Identity Access Management : Configurer l'authentification unique pour en savoir plus.
  2. Accédez à Administration → Comptes → Fournisseurs d'identité et ouvrez l'entrée du fournisseur Microsoft Entra ID que vous avez créée à l'étape précédente.
  3. Cliquez sur Activer pour le système de gestion des identités interdomaines (SCIM).

idp_entra_enable scim.png
Figure 1 : Activer SCIM pour votre fournisseur d'identité

  1. Activez « Activer le provisionnement SCIM » dans la boîte de dialogue de configuration, puis cliquez sur « Générer un jeton ». Laissezcette boîte de dialogue ouverte afin de pouvoir copier les données pour les étapes suivantes. 

enable scim_generate token.png

Figure 2 : Activer SCIM et générer un jeton pour le fournisseur d'identité

Copiez et conservez le jeton en lieu sûr. NinjaOne ne l'affichera qu'une seule fois. Le jeton secret SCIM expire six mois après sa génération par NinjaOne. Une fois expiré, vous devrez générer un nouveau jeton, puis le copier et le coller dans votre IdP.

Provisionnement SCIM

Pour gérer le provisionnement SCIM, procédez comme suit : 

  1. Ouvrez votre application Microsoft Azure Enterprise dans un onglet ou une fenêtre de navigateur distincte. Dans Gérer, sélectionnez l'onglet Provisionnement, puis cliquez sur Commencer.
  2. Dans NinjaOne, copiez l'URL du point de terminaison de l'API SCIM (URL du locataire) et le jeton secret de NinjaOne, puis collez-les dans la configuration de provisionnement Azure. Vous trouverez ces données à l'étape 4, plus haut dans ce processus.
    • L'URL correspond au point de terminaison de l'IdP et pointera vers l'URL du point de terminaison de l'API SCIM.
    • L'URL du point de terminaison de l'API SCIM doit être https://{tenant-hostname}/ws/scim/v2, où {tenant-hostname} est le nom d'hôte natif de votre tenant, tel que app.ninjarmm.com, eu.ninjarmm.com ou similaire.

copy SCIM data.png
Figure 3 : Copiez les données SCIM depuis NinjaOne

  1. Collez les données copiées dans votre application Microsoft Azure Enterprise. Testez la connexion pour vérifier qu'elle fonctionne correctement.

Configurer les attributs

Si vous provisionnez des techniciens en plus des utilisateurs finaux, vous devez créer un attribut supplémentaire (reportez-vous à l'étape 6 de cette section). Si vous ne réalisez pas cette étape, tous les utilisateurs seront provisionnés en tant qu'utilisateurs finaux.

Pour configurer les attributs de votre fournisseur d'identité, procédez comme suit :  

  1. Dans votre application Microsoft Azure Enterprise, développez la section Mappings et cliquez sur Provision Azure Active Directory Users.

scim mapping.png

Figure 4 : L'écran Provisioning dans Entra ID (cliquez pour agrandir)

  1. Configurez les attributs suivants à l'aide du tableau ci-dessous. Supprimez tous les autres attributs du mappage, car ils ne sont pas utilisés.
Attributs Azure Active Directory Attribut customappsso
userPrincipalName userName
Switch([IsSoftDeleted], , « False », « True », « True », « False ») active
givenName name.givenName
surname name.familyName
mailNickname externalId
  1. Cochez la case Afficher les options avancées, puis cliquez sur Modifier la liste des attributs pour customappsso.

scim attributes.png

Figure 5 : Options d'attributs avancées dans Entra ID (cliquez pour agrandir)

  1. Ajoutez un nouvel attribut en bas, puis ajoutez ce qui suit :
    • Nom :urn:ietf:params:scim:schemas:extension:ninjaone:2.0:User:organizationId
    • Type : Chaîne
    • Obligatoire ? : sélectionnez cette option
  2. Laissez toutes les autres options vides. Une fois terminé, cliquez sur Enregistrer.
  3. Si vous créez des techniciens NinjaOne avec SCIM, ajoutez l'attribut suivant pour le nom:
urn:ietf:params:scim:schemas:extension:ninjaone:2.0:User:userType

Mapper les utilisateurs finaux

Vous pouvez mapper les utilisateurs finaux à des organisations spécifiques dans NinjaOne ou les attribuer en tant qu'utilisateurs finaux globaux non affectés à un groupe particulier. Dans la plupart des cas, vous devriez utiliser des expressions pour affecter dynamiquement les utilisateurs à leur organisation correcte.

  1. Dans votre compte Microsoft Entra, accédez à ProvisioningMappage d'attributsProvisionner les utilisateurs Microsoft Entra ID.
  2. Ouvrez NinjaOne dans un onglet ou une fenêtre distincte et accédez à Administration → Organisations. Placez votre curseur sur le menu Actions situé à l'extrémité droite de la ligne Organisation et sélectionnez Copier l'ID de l'organisation

copy org ID.png
Figure 6 : Copiez l'ID de l'organisation dans NinjaOne (cliquez pour agrandir)

  1. Revenez à votre compte Microsoft Entra et cliquez sur Ajouter un nouveau mappage.

scim_new mapping.png
Figure 7 : Ajouter un nouveau mappage dans Microsoft Entra (cliquez pour agrandir)

  1. Sélectionnez le type de mappage en fonction du fait que vous mappiez des utilisateurs finaux à une seule ou à plusieurs organisations :
  2. Saisissez ce qui suit dans le champ Attribut cible pour mapper les utilisateurs finaux à leur ID d'organisation NinjaOne respectif : urn:ietf:params:scim:schemas:extension:ninjaone:2.0:User:organizationId
  3. Utilisez « All » comme ID d'organisation de l'utilisateur final pour créer un utilisateur final global.

scim_entra_edit attribute_mapping.png

Figure 8 : Utilisation d'un type de mappage constant lors de la modification d'un attribut cible (cliquez pour agrandir)

  1. Cliquez sur OK, puis sur Enregistrer.

Définir le type d'utilisateur pour l'utilisateur final ou le technicien

Par défaut, Entra ID crée des utilisateurs gérés par SCIM en tant que comptes d'utilisateurs finaux. Si vous avez ajouté l'attribut facultatif « Type d'utilisateur » à votre configuration SCIM comme décrit à l'étape 6 de la section « Configurer les attributs », vous avez désormais la possibilité de créer des comptes de techniciens via SCIM.

Les valeurs possibles pour cet attribut sont « utilisateur final » ou « technicien ». Si la valeur est vide ou absente, un utilisateur final sera créé.
  1.  Dans votre compte Microsoft Entra, accédez à ProvisioningMappage d'attributsProvisionner les utilisateurs Microsoft Entra ID.
  2. Cliquez sur Ajouter un nouveau mappage.
  3. Sélectionnez le type de mappage en fonction du type d'utilisateur que vous créez (utilisateur final ou technicien) :
entra_expression type and attribute.png

Figure 9 : Utilisation d'un type de mappage d'expression lors de la modification d'un attribut cible (cliquez pour agrandir)

  1. Saisissez ce qui suit dans le champ Attribut cible pour mapper les utilisateurs finaux à leur type d'utilisateur respectif. urn:ietf:params:scim:schemas:extension:ninjaone:2.0:User:userType
  2. Cliquez sur OK, puis sur Enregistrer.

Enregistrer la configuration

Revenez à la page Provisioning , activez Provisioning Status, puis cliquez sur Save. NinjaOne provisionnera automatiquement les utilisateurs.

entra_provisioning status.png
Figure 10 : L'écran Provisioning dans Entra ID (cliquez pour agrandir)

Mappage de groupes dans NinjaOne

Une fois que vous avez provisionné le groupe dans votre IdP, il apparaîtra dans la section Mappage des groupes de la page Fournisseur d'identité de la console NinjaOne. Le mappage des groupes vous permet d'attribuer des rôles d'utilisateur final ou de technicien à un groupe d'identité, y compris aux utilisateurs finaux globaux ; cependant, vous ne pouvez pas attribuer l'autorisation d'administrateur système à un groupe via SCIM.

  • Groupe d'identité: groupes mappés à partir du fournisseur d'identité (IdP)
  • Rôles utilisateur: rôles attribués au groupe

Pour modifier le mappage des groupes pour votre fournisseur d'identité, procédez comme suit : 

  1. Si vous êtes administrateur système, vous pouvez ajouter des rôles aux utilisateurs de chaque groupe en cliquant sur Modifier.
Si vous n'avez pas configuré de mappage de groupes entre Entra ID et votre division NinjaOne, les options de mappage disponibles ne s'afficheront pas. 

scim_edit group mapping.png
Figure 11 : Modifier le mappage des groupes

  1. Ajoutez un ou plusieurs rôles à chaque menu déroulant selon vos besoins. Les utilisateurs marqués comme utilisateurs finaux se verront attribuer des rôles d'utilisateur final, et ceux marqués comme techniciens se verront attribuer des rôles de technicien. 

scim_map groups.png
Figure 12 : Mappage des groupes de techniciens et d'utilisateurs finaux

NinjaOne affichera chaque utilisateur et son rôle sur la page de configuration du compte NinjaOne, ce qui vous permettra de suivre le mappage ou de le modifier si nécessaire. 

  • La colonne Source de la page de configuration du compte, dans la section Rôles, indiquera si un rôle a été attribué manuellement ou via SCIM. Les rôles indiquant Native ont été attribués manuellement.
  • Vous ne pouvez pas modifier les rôles attribués via SCIM dans la console NinjaOne. Vous devez les mettre à jour via l'IdP utilisé pour attribuer initialement les rôles. Dans les exemples utilisés dans cet article, vous mettriez à jour les rôles dans Microsoft Entra.

role assignment source.png
Figure 13 : Source d'attribution des rôles (cliquez pour agrandir)

Désactiver le SSO et le SCIM

Sur la page Single-Sign-On, vous pouvez désactiver le SSO, le provisionnement SCIM et révoquer les jetons.

Désactiver le SSO

Pour désactiver le SSO en tant que fournisseur, procédez comme suit :

  1. Accédez àAdministration→Comptes→Fournisseurs d'identité.
  2. Passez votre curseur sur l'IdP et cliquez sur le bouton du menu d'actions. Sélectionnez Désactiver le SSO

disable sso.png
Figure 14 : Désactiver l'authentification unique (SSO) pour un fournisseur d'identité (cliquez pour agrandir)

Désactiver SCIM

Pour désactiver le provisionnement SCIM, procédez comme suit :

  1. Accédez àAdministration→Comptes→Fournisseurs d'identité et cliquez sur le nom du fournisseur pour modifier les paramètres.
  2. Cliquez sur Modifier dans la section Système de gestion d'identité interdomaines (SCIM).
  3. Désactivez le commutateur Activer le provisionnement SCIM, puis cliquez sur Désactiver SCIM dans la fenêtre de confirmation.
disable scim.png

Figure 15 : Désactiver le provisionnement SCIM pour un IdP (cliquez pour agrandir)

  1. Cliquez sur Fermer

Révoquer un jeton

Pour révoquer un jeton, procédez comme suit :

  1. Accédez àAdministration→Comptes→Fournisseur d'identité et cliquez sur le nom du fournisseur pour modifier les paramètres.
  2. Cliquez sur Modifier dans la section Système de gestion d'identité inter-domaines (SCIM).
  3. Cliquez sur Révoquer le jeton, puis cliquez à nouveau sur Révoquer le jeton dans la fenêtre de confirmation.
  4. Cliquez sur Fermer

Afficher les activités SCIM et SSO

  1. Dans la console NinjaOne, accédez au tableau de bord du système ou de l'organisation → Activités → Toutes.
  2. Sélectionnez SSO dans le menu déroulant Type d'activité

activities_sso.png
Figure 16 : Afficher toutes les activités liées au SSO et au SCIM (cliquez pour agrandir)

Utilisez le menu déroulant Statut pour affiner la sélection des résultats. Des options sont disponibles pour les activités suivantes :

  • SCIM :
    • Utilisateur final créé via SCIM
    • Utilisateur final supprimé via SCIM
    • Utilisateur final supprimé via SCIM
    • Utilisateur final mis à jour via SCIM
    • SCIM désactivé
    • SCIM activé
    • Jeton SCIM créé
    • Jeton SCIM supprimé
    • SSO créé
    • SSO supprimé
    • SSO désactivé
    • SSO activé

activities_sso_status filter.png
Figure 17 : Filtrer les activités SSO et SCIM par statut (cliquez pour agrandir)

Ressources supplémentaires

Les ressources suivantes contiennent des informations supplémentaires sur NinjaOne SCIM : 

FAQ

Pour aller plus loin