Sei già un cliente NinjaOne? Effettua il login per visualizzare le altre guide e gli ultimi aggiornamenti.

Gestione dell’autenticazione NinjaOne Identity: Informazioni sul linguaggio SAML (Security Assertion Markup Language) avviato dall’IDP

Argomento

Questo articolo spiega come abilitare l'accesso avviato da un IDP (identity provider) con SAML per NinjaOne.

Ambiente

Gestione dell'autenticazione dell'identità NinjaOne (IAM)

Descrizione

L'accesso SAML avviato da IDP è ora supportato da NinjaOne. Ci sono alcuni aspetti da considerare quando si abilita questa opzione.

  • SAML avviato da IDP: si tratta di una nuova opzione offerta da NinjaOne. È possibile utilizzare un IDP (tramite un'icona dal Catalogo delle applicazioni o un collegamento diretto) per accedere a NinjaOne. L'IDP potrebbe richiedere o meno l'autenticazione a più fattori (MFA), in base alla configurazione Bypass MFA.
  • SAML avviato da SP: questa opzione era già supportata da NinjaOne. Era necessario accedere prima a NinjaOne, quindi si veniva reindirizzati al proprio IDP per effettuare l'accesso, dopodiché si tornava a NinjaOne.

Per impostazione predefinita, il SAML avviato dall'IDP è disabilitato per le configurazioni IDP NinjaOne esistenti e nuove. Per eseguire accessi avviati dall'IDP, abilitare l'opzione Abilita accesso avviato dall'IDP durante la configurazione dell'IDP. Quando questa opzione è disabilitata e si tenta un accesso avviato dall'IDP, verrà visualizzato un errore generico nella pagina di accesso. Inviare l'ID dell'incidente al supporto NinjaOne per risolvere il motivo specifico dell'errore.

enable IDP-initiated login.png
Figura 1: Abilita accesso avviato da IdP (clicca per ingrandire)

Indice

Crea un nuovo identificatore univoco per le configurazioni del provider di identità

Quando si configura un nuovo IDP in NinjaOne, verrà visualizzato un nuovo identificatore univoco. Lo scopo di questo identificatore univoco è consentire la creazione di nuovi NinjaOne da divisioni diverse nello stesso IDP (se si dispone di più divisioni). L'identificatore univoco sarà sempre lo stesso per la stessa divisione. Sarà incluso alla fine dell'identificatore SP e degli URL di risposta.

Qualsiasi configurazione IDP esistente creata prima della versione 10.0.0 non utilizzerà un identificatore univoco, quindi qualsiasi configurazione esistente continuerà a funzionare come prima della versione 10.0.0. Solo gli IDP appena creati includeranno l'identificatore univoco. Se è necessario includere un identificatore univoco in una configurazione IDP esistente, è necessario rimuovere e ricreare la configurazione.
IDP_unique id_highlight.png
Figura 2: Esempio di inclusione dell'identificatore univoco

Configurazione SAML avviata dall'IDP per divisioni con marchio

Se si desidera che l'accesso avviato dall'IDP utilizzi un URL con marchio, configurare l'applicazione IDP in modo che utilizzi come impostazione predefinita l'URL del servizio di consumo delle asserzioni (ACS) con marchio. È possibile utilizzare le seguenti categorie come guida:

Configurazione di un URL con marchio per l'avvio da IDP in Entra

Per l'URL di risposta (URL del servizio di consumo delle asserzioni) in Azure, configurare l'URL su cui si desidera che i login avviati dall'IDP atterrino come predefinito. NinjaOne consiglia di configurare sia gli URL ACS nativi che quelli con marchio per supportare l'avvio SP da entrambi i punti di partenza.

azure saml config.png
Figura 3: Configurazione SAML di base per l'esempio Azure → URL di risposta

Risorse

Per ulteriori informazioni sui servizi di identità di NinjaOne, consulta Autenticazione e gestione delle identità: Catalogo delle risorse.

Per ulteriori informazioni sull'abilitazione di SAML per Okta, consultare Configurazione di NinjaOne SAML in Okta.

Domande frequenti

Passi successivi