Argomento
Questa guida spiega come configurare SAML (Security Assertion Markup Language) con NinjaOne utilizzando Google Workspace.
Ambiente
Piattaforma NinjaOne
Descrizione
SAML consente ai tecnici di accedere all'applicazione NinjaOne utilizzando un unico accesso con il proprio provider preferito. SAML può essere utilizzato sia con l'applicazione web NinjaOne standard che con quella personalizzata, che supporta più IdP (Identity Provider).
È possibile utilizzare qualsiasi IdP che supporti SAML 2.0. Tuttavia, abbiamo testato e verificato solo Azure, OneLogin e Okta.
Esistono due diversi flussi di lavoro relativi a SAML. Attualmente, solo il flusso di lavoro avviato dal fornitore di servizi è abilitato per NinjaOne SAML.
- Flusso di lavoro avviato dal fornitore di servizi (SP): si accede a NinjaOne per effettuare il login e si viene reindirizzati al fornitore di identità.
- Flusso di lavoro avviato dall'Identity Provider (IdP): si accede al proprio Identity Provider per effettuare il login e si viene reindirizzati a NinjaOne per effettuare il login.
Consulta la documentazione di Google sulla configurazione del Single Sign-On per i fornitori di servizi SAML.
Per informazioni sulla raccolta dell'ID entità e dell'URL di risposta dell'asserzione da NinjaOne, consulta Sicurezza di accesso: configurare il Single Sign-On in NinjaOne.
- NinjaOne non ha testato né verificato l'utilizzo di SAML con Google Workspace. Per la risoluzione dei problemi, consulta Google Workspace.
- Durante la configurazione, assicurati di fare clic sul pulsante Risposta firmata e di modificare il formato dell'ID nome in "email" nella parte inferiore della pagina.
- Per configurare correttamente l'SSO all'interno di NinjaOne, è necessario aprire un nuovo browser o una finestra in incognito. Se si tenta di eseguire questa operazione in un browser in cui si è già effettuato l'accesso a Google Workspace, il processo non andrà a buon fine.
Risorse aggiuntive
Per ulteriori informazioni sui servizi di identità di NinjaOne, consulta: