Argomento
Questa guida spiega come utilizzare Microsoft Entra ID per configurare Security Assertion Markup Language (SAML) con NinjaOne.
Ambiente
- NinjaOne IAM
- Microsoft Entra ID
Descrizione
Il Single Sign-On (SSO) consente ai tecnici di accedere all'applicazione NinjaOne utilizzando un unico set di credenziali di accesso del proprio identity provider (IDP) preferito. NinjaOne utilizza SAML come standard di autenticazione. È possibile utilizzare l'SSO sia con le applicazioni web standard che con quelle a marchio NinjaOne.
È possibile utilizzare qualsiasi IDP che supporti SAML 2.0. Questa guida fornisce istruzioni sull'impostazione di SSO con Entra ID come IDP di esempio.
NinjaOne supporta sia i flussi di lavoro avviati dal Service Provider (SP) che quelli avviati dall'IDP.
- Flusso di lavoro avviato dal Service Provider (SP): Si accede a NinjaOne per effettuare il login e si viene inoltrati al provider di identità per autenticare la sessione.
- Flusso di lavoro avviato dall'Identity Provider (IDP): Si accede al provider di identità per effettuare il login, si fa clic sul riquadro dell'app NinjaOne e si avvia NinjaOne.
Indice
Selezionate una categoria per saperne di più:
- Configurazione di NinjaOne SAML in Microsoft Entra
- Impostazione di SSO in Entra ID
- Assegnazione di utenti per l'autenticazione tramite SSO
- Problemi di configurazione comuni
- Risorse aggiuntive
Configurazione di NinjaOne SAML in Microsoft Entra
Prima di poter impostare l'SSO per gli utenti, è necessario configurare SAML per l'IDP. A tal fine, eseguire le seguenti operazioni:
- Accedere al centro di amministrazione di Microsoft Entra. Fare clic sul menu a discesa Entra ID nella barra laterale e poi su Enterprise apps.
- Dalla schermata Applicazioni aziendali, fate clic su Nuova applicazione.
- Fare clic su Crea la tua applicazione.
- Verrà richiesto di inserire un nome per l'applicazione. Si consiglia di utilizzare il nome "NinjaOne"
- Selezionate l'opzione per integrare qualsiasi altra applicazione che non trovate nella galleria. Poi clicca su Crea.
- Nella schermata successiva, selezionare Assegnazione di utenti e gruppi.
-
Fare clic su Aggiungi utente/gruppo. Selezionare gli utenti o i gruppi di destinazione e fare clic su Assegna.
Si consiglia di assegnare i gruppi se si intende effettuare il provisioning degli utenti in NinjaOne tramite System for Cross-domain Identity Management (SCIM). È possibile mappare i gruppi Entra ai ruoli NinjaOne. - Tornare alla pagina di panoramica per il passo successivo.
Impostazione di SSO in Entra ID
Per configurare l'SSO per l'Entra IDP, eseguire le seguenti operazioni:
- Nella pagina Panoramica della nuova app aziendale NinjaOne creata nella sezione precedente di questo articolo, fate clic su Imposta accesso singolo.
- Selezionare SAML come metodo di accesso singolo. Si verrà reindirizzati alle proprietà del Single sign-on.
- Fare clic su Modifica nella sezione Configurazione SAML di base.
- In una scheda separata del browser, accedere a NinjaOne come amministratore di sistema. Andare in Amministrazione → Account → Provider di identità e fare clic su Aggiungi provider.
- Fornire un nome visualizzato e impostare i domini di posta elettronica come necessario.
- Copiare l' identificatore SP (ID entità) e tutti gli URL delle risposte.
- Tornare al centro di amministrazione di Microsoft Entra. Fare clic su Aggiungi identificatore per il campo Identificatore (ID entità) e incollare l' identificatore SP (ID entità) da NinjaOne.
- Fare clic su Aggiungi URL di risposta per il campo URL di risposta (URL del servizio consumatori di asserzioni) e incollare l' URL di risposta da NinjaOne.
- Opzionalmente, è possibile configurare l'SSO con il proprio sito NinjaOne. Fare di nuovo clic su Aggiungi URL di risposta e aggiungere l' URL di rispostacon il marchio.
- Selezionare uno degli URL di risposta come predefinito. L'URL predefinito sarà la pagina di destinazione per i login avviati dall'IdP.
- Scorrere fino alla sezione Certificati SAML della scheda Single sign-on e fare clic sul pulsante di copia per App Federation Metadata Url. Questo sarà necessario per la configurazione in NinjaOne.
- Tornare alla pagina IDP di NinjaOne. Incollare i dati dell' URL dei metadati di App Federation nel campo Importa metadati da come URL.
- Configurare il bypass MFA condizionale, il login avviato dall'IdP e il SAML rigoroso come necessario.
- Testare la connessione e fare clic su Salva quando la connessione è riuscita.
Assegnazione di utenti per l'autenticazione tramite SSO
Il tipo di autenticazione degli account utente può essere impostato manualmente tramite la pagina Tutti gli utenti in blocco, nelle impostazioni di sicurezza dell'utente (durante l'aggiornamento e la creazione dell'utente) o automaticamente tramite il provisioning SCIM. Di seguito sono riportati i passaggi per modificare il tipo di autenticazione tramite la pagina Tutti gli utenti.
- In NinjaOne, navigare in Amministrazione → Account → Tutti gli utenti e selezionare la casella di controllo per uno o più tecnici o utenti finali.
- Fare clic su Azioni → Modifica autenticazione.
- Selezionare Single Sign-On (SSO) dalla finestra di modifica del tipo di autenticazione.
- Fare clic su Aggiorna per salvare le modifiche.
Problemi di configurazione comuni
Per impostazione predefinita, NinjaOne utilizza l'attributo user.userprincipalname per abbinare un utente NinjaOne al suo account in Entra ID. Se il valore di questo attributo non corrisponde al nome utente di NinjaOne (indirizzo e-mail), considerare l'aggiornamento dell' identificatore univoco dell'utente (ID nome) in user.mail, user.othermail o qualsiasi altro attributo che corrisponda al nome utente di NinjaOne dell'account.
Per regolare l'identificativo univoco dell'utente in Entra ID:
- Accedere all'applicazione aziendale in Entra → Single sign-on → Attributo & Claims e fare clic su Modifica.
- Fare clic su Identificatore univoco dell'utente (ID nome).
- Impostare l' attributo Source su un attributo che corrisponda al nome utente NinjaOne (indirizzo e-mail) di ciascun utente.
- Fare clic su Salva.
Quando si utilizza il login avviato dall'IdP, gli utenti possono accedere all'app aziendale NinjaOne tramite l'app tile nella dashboard My Apps e l'App Launcher di O365. Se il riquadro dell'app è assente, potrebbe essere necessario abilitare la visibilità dell'app; a tal fine, eseguire le seguenti operazioni.
- Passare all'applicazione aziendale nel centro di amministrazione Entra, nella pagina Proprietà .
- Impostare Visibile agli utenti su Sì.
- Fare clic su Salva.
Risorse aggiuntive
Utilizzate la seguente risorsa per saperne di più sulla configurazione di SAML per NinjaOne: Linguaggio di marcatura delle asserzioni di sicurezza (SAML) - NinjaOne Dojo.