Vous êtes déjà client NinjaOne ? Connectez-vous pour consulter d'autres guides et les dernières nouvelles.

NinjaOne SCIM : utilisation des groupes Microsoft Entra ID pour créer des comptes d’utilisateurs finaux et de techniciens

Sujet

Ce guide décrit comment créer dynamiquement des techniciens ou des utilisateurs finaux NinjaOne via SCIM en fonction de l'appartenance à un groupe Microsoft Entra ID.

Environnement

  • Intégrations NinjaOne
  • Microsoft Entra ID

Description

Ces étapes décrivent la création de rôles utilisateur Microsoft Entra ID, l'attribution de ces rôles à des groupes Microsoft Entra ID et la configuration de SCIM pour provisionner des comptes d'utilisateurs finaux et de techniciens dans NinjaOne.

Avant de procéder au mappage des utilisateurs, vous devez configurer l'authentification unique et SCIM. Pour savoir comment procéder, consultez nos articles Sécurité de connexion : configurer l'authentification unique dans NinjaOne et Gestion des identités NinjaOne avec le système de gestion des identités interdomaines (SCIM).

Sélectionnez une catégorie pour en savoir plus :

Créer et attribuer des rôles utilisateur à des groupes dans Microsoft Entra ID

  1. Accédez au centre d'administration Microsoft Entra et naviguez versApplications →Enregistrements d'applications dans le menu de navigation latéral.
  2. Sélectionnez l'application d'entreprise créée pour l'authentification unique et SCIM avec NinjaOne.

Figure 1: Applications → Enregistrements d'applications (cliquez pour agrandir)

  1. Dans le menudéroulant Gérerqui s'ouvre, cliquez sur Rôles d'application.
  2. Cliquez sur Créer un rôle d'application.
  3. La fenêtre modale Modifier le rôle d'application s'ouvre.

editAppRole.gif

Figure 2:Rôles d'application → Créer un rôle d'application → Modifier le rôle d'application (cliquez pour agrandir)

  1. Configurez le rôle comme suit :
    • Dans le champ Nom d'affichage, entrez Technicien pour les comptes techniciens ou Utilisateur final pour les comptes utilisateurs finaux.

    • Définissez les Types de membres autorisés sur Les deux (utilisateurs/groupes + applications).

    • Copiez lenom d'affichage que vous avez créé dans le champ Valeur.

    • Saisissez une brève description de l'objectif du rôle dans le champDescription.
    • Cochez la case sous le champ « Voulez-vous activer ce rôle d'application ? ».

La chaîne que vous utilisez pour mapper les ressources nécessite que Technicien ou utilisateur final soit présent dans le champ Nom d'affichage. Si le nom d'affichage n'est pas défini sur Technicien, NinjaOne créera un compte d'utilisateur final par défaut. Cette étape n'est pas sensible à la casse.
  1. Dans le menu de navigation latéral Microsoft Entra, accédez à Applications → Applications d'entreprise.
  2. Sélectionnez l'application d'entreprise créée pour l'authentification unique et SCIM avec NinjaOne.

enterpriseApplicationsAllApplications.gif

Figure 3:Rôles d'application → Créer un rôle d'application → Modifier un rôle d'application (cliquez pour agrandir)

  1. Dans le menu déroulant Gérer qui s'ouvre, sélectionnez Utilisateurs et groupes.
  2. Cochez la case du groupe cible pour le rôle souhaité.
Si aucun groupe n'a encore été ajouté à l'application d'entreprise NinjaOne, sélectionnez Ajouter un utilisateur/groupe, sélectionnez le groupe cible, puis sélectionnez le rôle souhaité.
  1. Accédez à Modifier l'attribution.
  2. Dans le champ Sélectionner un rôle, cliquez sur Aucun sélectionné.
  3. La fenêtre modale Sélectionner un rôle s'ouvre. Cochez la case correspondant au rôle que vous souhaitez attribuer.
  4. Cliquez sur Sélectionner pour enregistrer vos modifications.

selectARole.gif

Figure 4: Sélectionner un rôle (cliquez pour agrandir)

Provisionner et mapper les attributs utilisateur

  1. Sélectionnez Provisionnement dans le menu déroulant Gérer de l'application NinjaOne Enterprise.

enterpriseApplicationsProvisioning.gif

Figure 5: Applications d'entreprise → Provisionnement (cliquez pour agrandir)

  1. Sélectionnez Mappage des attributs → Provisionner les utilisateurs Microsoft Entra ID.
  2. Cochez la case Afficher les options avancées.
  3. Cliquez sur Modifier la liste des attributs pour customappsso.

customappssso.gif

Figure 6:Options avancées (cliquez pour agrandir)

  1. Ajoutez un nouvel attribut à la liste Modifier la liste des attributs avec les caractéristiques suivantes :
    • Nom: urn:ietf:params:scim:schemas:extension:ninjaone:2.0:User:userType
    • Type: Chaîne
    • Obligatoire: non sélectionné
  2. Revenez à Provisioning → Attribute mapping → Provision Microsoft Entra ID Users.
  3. Sélectionnez Ajouter un nouveau mappageet configurez les champs comme suit :
    • Type de mappage: Expression
    • Expression: SingleAppRoleAssignment([appRoleAssignments]) Lorsque vous collez, veillez à ne pas inclure d'espaces de part et d'autre de cette expression, sinon elle ne fonctionnera pas. 
    • Attribut cible: urn:ietf:params:scim:schemas:extension:ninjaone:2.0:User:userType
    • Faire correspondre les objets à l'aide de cet attribut: Non
    • Appliquer ce mappage: Toujours

Figure 7:Modifier l'attribut (cliquez pour agrandir)

Bon à savoir

Pour mapper les utilisateurs finaux à leur organisation correcte, vous devez ajouter et configurer l'attribut OrganizationID. Pour savoir comment configurer cet attribut, consultez Système de gestion des identités interdomaines (SCIM) avec Okta

editIDP.gif

Figure 8:Modification d'un fournisseur d'identité (cliquez pour agrandir)

FAQ

Pour aller plus loin