Sei già un cliente NinjaOne? Effettua il login per visualizzare le altre guide e gli ultimi aggiornamenti.

NinjaOne Identity Access Management: Attivare SCIM per il proprio Identity Provider

Questa funzionalità è in fase di accesso anticipato. Per inviare commenti e richiedere miglioramenti durante questa fase di sviluppo, contatta l'assistenza NinjaOne o il tuo Account Manager.

Argomento

Questo articolo spiega come configurare SCIM (System for Cross-domain Identity Management) per l'integrazione di Okta in NinjaOne per il provisioning degli utenti. 

Questa guida è specifica per il provisioning SCIM quando si utilizza l'app NinjaOne Okta Integration Network in Okta. Se le funzionalità incluse nel modello NinjaOne Open Invitation Network (OIN) non soddisfano i requisiti di configurazione avanzata dell'identità della tua organizzazione, ti consigliamo di configurare il Single Sign-on (SSO) e SCIM utilizzando l'applicazione NinjaOne Okta Integration Network descritta in questo articolo e in Configurazione di NinjaOne SCIM con l'app Okta Custom SAML 2.0. Ciò ridurrà la complessità della configurazione.

Ambiente

  • Integrazioni NinjaOne
  • Okta

Descrizione

L'integrazione di Okta con NinjaOne tramite SCIM consente di creare, eliminare e fornire automaticamente tecnici e utenti finali all'interno di NinjaOne. Questo articolo funge da punto di partenza per la configurazione SCIM con NinjaOne. La configurazione dipende dalla configurazione specifica di Okta, pertanto si consiglia di consultare la sezione Risorse aggiuntive per trovare i processi correlati.

Per ulteriori dettagli sui concetti alla base della gestione del ciclo di vita con SCIM e Okta, consultare Comprendere SCIM | Okta Developer (link esterno).

NinjaOne SSO e SCIM non supportano le funzionalità " Importautenti " e "Importa aggiornamenti profilo " di Okta.

Indice

Seleziona una categoria per saperne di più: 

Prerequisiti

Prima di poter integrare l'accesso Okta per NinjaOne, è necessario creare il provider di identità (IDP) in NinjaOne e abilitare SCIM. Per le istruzioni, fare riferimento a Configurazione di NinjaOne SAML in Okta. Quindi, passare alla sezione successiva di questo articolo. 

Abilitare SCIM in Okta con l'applicazione Okta OIN

Per abilitare SCIM in Okta, segui questi passaggi: 

  1. Accedere al proprio account amministratore Okta.
  2. Apri il menu nell'angolo in alto a sinistra della pagina. Nel riquadro di navigazione a sinistra, espandi Applicazioni e fai clic sulla scheda Applicazioni

Viene visualizzata la pagina Applicazioni.

  1. Seleziona l'applicazione NinjaOne. 
okta_select ninjaone application.png
Figura 1: Selezionare l'applicazione NinjaOne in Okta
  1. Apri la scheda Provisioning e fai clic su Configura integrazione API.
okta_provision_configure api.png
Figura 2: Configurazione dell'integrazione API per NinjaOne in Okta
  1. Apri una nuova scheda del browser e utilizzala per accedere a NinjaOne come amministratore di sistema. 
  2. Vai su Amministrazione → Account → Fornitori di identità e seleziona l'IDP che hai creato per Okta come prerequisito per questa procedura. 
  3. Fare clic su Modifica nel widget Sistema per la gestione delle identità tra domini
IDP_edit SCIM.png
Figura 3: Modifica delle impostazioni SCIM per il tuo IDP Okta in NinjaOne
  1. Nella finestra modale Configura SCIM, fare clic sull'interruttore a levetta per abilitare il provisioning SCIM. 
  2. Fai clic su Genera token.
IDP_enable SCIM and generate token.png
Figura 4: Abilita le impostazioni SCIM per il tuo IDP Okta e genera un token
  1. Fai clic sull'icona del foglio per copiare il token segreto SCIM. Torna alla console di amministrazione di Okta. 
Conserva questi dati in un luogo sicuro; verranno visualizzati una sola volta. Il token segreto SCIM scade sei mesi dopo la generazione. Se perdi il token o se scade, devi generarne uno nuovo. 
copy secret token_scim.png
Figura 5: Copia del token segreto SCIM
  1. Dalla posizione precedente nella console di amministrazione Okta (Applicazione NinjaOne → Provisioning), incolla il token segreto nel campo Token API. Fai clic su Verifica credenziali API e poi su Salva una volta completata la verifica. La scheda Provisioning verrà ricaricata e mostrerà le impostazioni di provisioning degli utenti.
okta_provision_paste secret token.png
Figura 6: Incolla il token segreto NinjaOne in Okta per abilitare l'integrazione API
  1. Fare clic sulla sezione Verso l'app che è stata aggiunta alla scheda Provisioning. Fare clic su Modifica e quindi su Abilita per le seguenti opzioni: 
    • Crea utenti
    • Aggiorna attributi utente
    • Disattiva utenti
okta_to app_enable.png
Figura 7: Abilita il provisioning da Okta a NinjaOne
  1. Scorri verso il basso fino alla sezione Mappature attributi app NinjaOne e clicca su Mostra attributi non mappati. Passa alla sezione successiva per configurare gli attributi utente. 

Mappare gli attributi tra NinjaOne e Okta

È possibile utilizzare gli attributi per impostare il nome utente, il nome, il cognome e l'indirizzo e-mail di NinjaOne. Inoltre, è possibile utilizzarli per creare account di tecnici e mappare gli utenti finali a specifiche organizzazioni NinjaOne. 

Trova gli attributi ninja_group_userType e ninja_group_organizationId nell'elenco Attributi non mappati

okta unmapped attributes.png
Figura 8: Mostra attributi non mappati in Okta (clicca per ingrandire)

Creazione di account tecnico NinjaOne

Se si stanno creando account tecnico, è necessario assegnare un valore all'attributo ninja_group_userType. Gli account privi di un valore di attributo accettato verranno automaticamente creati come utenti finali. 

L'attributo userType ha due valori accettati:  

  • Imposta l'attributo su "technician" per creare un account tecnico. 
  • Imposta l'attributo su "endUser" (distingue tra maiuscole e minuscole) per creare un account utente finale.

Per mappare l'attributo ninja_group_userType, procedi come segue: 

  1. Fai clic sull'icona a forma di matita per modificare l'attributo. 
  2. Selezionare un'opzione dal menu a discesa Valore attributo che soddisfi le esigenze della propria organizzazione. 

    Valore dell'attributo Definizione o scopo
    Stesso valore per tutti gli utenti Assegna all'app NinjaOne Okta tutti gli utenti dello stesso tipo.
    Mappatura dal profilo Okta Crea un account utente finale o tecnico in base al valore dell'attributo del profilo selezionato. 
    Espressione Crea un utente finale o un tecnico in base all'output della tua espressione Okta personalizzata. Per ulteriori informazioni, consulta la guida introduttiva al linguaggio di espressione Okta | Okta Developer (link esterno).
  3. Seleziona Crea e aggiorna per il campo Applica su
  4. Si consiglia di inserire più utenti di prova nel campo Anteprima per verificare che la mappatura degli attributi produca l'output desiderato. 
  5. Fare clic su Salva

Assegnare utenti finali a un'organizzazione NinjaOne

Se stai assegnando account di utenti finali a una specifica organizzazione NinjaOne o a più organizzazioni NinjaOne, devi assegnare un valore all'attributo ninja_group_organization. Gli account privi di un valore di attributo accettato verranno automaticamente creati come utenti finali globali. 

L'attributo ninja_group_organization ha due valori accettati: 

  • Imposta l'attributo su "All" per creare un utente finale globale.
  • Imposta l'attributo su "<ID della tua organizzazione>" per assegnare un utente all'organizzazione NinjaOne corrispondente. 

Se hai bisogno di aiuto per trovare l'ID dell'organizzazione in NinjaOne, consulta Piattaforma NinjaOne: Come trovare un ID organizzazione.

Per mappare l'attributo dell'organizzazione, procedi come segue: 

  1. Fare clic sull'icona a forma di matita per modificare l'attributo. 
  2. Seleziona un'opzione dal menu a discesa Valore attributo che soddisfi le esigenze della tua organizzazione. 
Valore dell'attributo Definizione o scopo
Stesso valore per tutti gli utenti Assegna tutti gli utenti alla stessa organizzazione NinjaOne.
Mappa dal profilo Okta Assegna un utente finale a un'organizzazione in base al valore dell'attributo del profilo selezionato. 
Espressione Assegna un utente finale o un tecnico in base all'output della tua espressione Okta personalizzata. Per ulteriori informazioni, consulta la guida introduttiva al linguaggio di espressione Okta | Okta Developer (link esterno).
  1. Selezionare Crea e aggiorna per il campo Applica su
  2. Si consiglia di inserire più utenti di prova nel campo Anteprima per verificare che la mappatura degli attributi produca il risultato desiderato. 
  3. Fare clic su Salva
È inoltre possibile configurare il tipo di utente e le organizzazioni degli utenti finali per un gruppo Okta quando li si assegna all'applicazione SSO o SCIM. Questo aspetto viene descritto più dettagliatamente nel Passaggio 2 della sezione seguente. 

Assegnazione di utenti e gruppi al provisioning SCIM

Per assegnare utenti e gruppi al provisioning SCIM, procedi come segue: 

  1. In Okta, passare all'applicazione SSO/SCIM di NinjaOne.
  2. Apri la scheda Assegnazioni e seleziona l'opzione applicabile dal menu a discesa Assegna . Durante l'assegnazione, avrai la possibilità di sovrascrivere le mappature degli attributi e impostare il tipo di utente e l'ID dell'organizzazione. Se stai assegnando un gruppo, questa modifica avrà effetto su tutti i membri del gruppo. 
okta_sso and scim_assignments_assign.png
Figura 9: Assegnazione del provisioning SCIM a persone o gruppi
  1. Fare clic su Salva. Il processo di provisioning degli utenti avrà inizio.

Configurare la mappatura da gruppo a ruolo in NinjaOne

Facoltativamente, è possibile configurare i ruoli NinjaOne in modo che vengano assegnati automaticamente ai membri di uno specifico gruppo Okta tramite la mappatura dei gruppi. A tal fine, procedere come segue: 

  1. In Okta, apri la scheda Push Groups nell'applicazione Ninja SSO e SCIM . Fai clic su Push Groups per impostare i gruppi di destinazione. 
  2. Impostare l'azione su Crea gruppo e salvare. Il completamento di questa azione può richiedere fino a un'ora.
okta_push groups.png
Figura 10: Gruppi push per assegnare i ruoli NinjaOne
  1. Accedere a NinjaOne come amministratore di sistema. 
  2. Vai su Amministrazione → Account → Fornitore di identità.
  3. Seleziona l'IDP OIN di Okta.
  4. Accanto a Mappatura gruppi, fare clic su Modifica.
  5. Scegli i ruoli dal menu a discesa da associare ai gruppi che hai sincronizzato con Okta, se presenti. Il menu includerà sia i ruoli degli utenti finali che quelli dei tecnici. Il Tipo di utente assegnato all'utente in Okta determina quali ruoli saranno assegnati a ciascun utente. Se devi creare nuovi ruoli, consulta Ruoli utente e autorizzazioni per le istruzioni. 

Risorse aggiuntive

Fai riferimento alle seguenti risorse per saperne di più sui processi di gestione degli accessi e delle identità (IAM) in NinjaOne: 

Domande frequenti

Passi successivi