Sei già un cliente NinjaOne? Effettua il login per visualizzare le altre guide e gli ultimi aggiornamenti.

NinjaOne SCIM: utilizzo dei gruppi Microsoft Entra ID per creare account utente finale e tecnico

Argomento

Questa guida descrive come creare dinamicamente tecnici NinjaOne o utenti finali tramite SCIM in base all'appartenenza al gruppo Microsoft Entra ID.

Ambiente

  • Integrazioni NinjaOne
  • Microsoft Entra ID

Descrizione

Questi passaggi descrivono la creazione dei ruoli utente Microsoft Entra ID, l'assegnazione di tali ruoli ai gruppi Microsoft Entra ID e la configurazione di SCIM per fornire account di utenti finali e tecnici all'interno di NinjaOne.

Prima di procedere con la mappatura degli utenti, è necessario configurare Single Sign-On e SCIM. Per informazioni su come procedere, consultare gli articoli Gestione delle identità NinjaOne con System for Cross-domain Identity Management (SCIM).

Seleziona una categoria per saperne di più:

Creare e assegnare ruoli utente ai gruppi in Microsoft Entra ID

  1. Accedi al centro di amministrazione di Microsoft Entra e vai suApplicazioni →Registrazioni app nel menu di navigazione laterale.
  2. Seleziona l'applicazione aziendale creata per Single Sign-On e SCIM con NinjaOne.

Figura 1: Applicazioni → Registrazioni app (clicca per ingrandire)

  1. Nel menua comparsa Gestisciche si apre, fare clic su Ruoli app.
  2. Fare clic su Crea ruolo app.
  3. Si aprirà la finestra modale Modifica ruolo app.

editAppRole.gif

Figura 2:Ruoli app → Crea ruolo app → Modifica ruolo app (clicca per ingrandire)

  1. Configura il ruolo come segue:
    • Nel campo Nome visualizzato, inserisci Tecnico per gli account dei tecnici o Utente finale per gli account degli utenti finali.

    • Imposta i tipi di membri consentiti su Entrambi (utenti/gruppi + applicazioni).

    • Copiare ilnome visualizzato creato nel campo Valore.

    • Inserisci una breve descrizione dello scopo del ruolo nel campoDescrizione.
    • Selezionare la casella di controllo sotto il campo Vuoi abilitare questo ruolo dell'app?

La stringa utilizzata per mappare le risorse richiede che il campo Nome visualizzato contenga Technician o endUser . Se il campo Nome visualizzato non è impostato su Technician, NinjaOne creerà un account utente finale per impostazione predefinita. Questo passaggio non distingue tra maiuscole e minuscole.
  1. Nel menu di navigazione laterale di Microsoft Entra, vai su Applicazioni → Applicazioni aziendali.
  2. Seleziona l'applicazione aziendale creata per Single Sign-On e SCIM con NinjaOne.

enterpriseApplicationsAllApplications.gif

Figura 3:Ruoli app → Crea ruolo app → Modifica ruolo app (clicca per ingrandire)

  1. Nel menu a comparsa Gestisci che si apre, selezionare Utenti e gruppi.
  2. Selezionare la casella di controllo del gruppo di destinazione per il ruolo desiderato
Se i gruppi devono ancora essere aggiunti all'applicazione aziendale NinjaOne, seleziona Aggiungi utente/gruppo, seleziona il gruppo di destinazione e seleziona il ruolo desiderato.
  1. Passa a Modifica assegnazione.
  2. Nel campo Seleziona un ruolo, clicca su Nessuno selezionato.
  3. Si aprirà la finestra modale Seleziona un ruolo . Fai clic sulla casella di controllo relativa al ruolo che desideri assegnare.
  4. Fare clic su Seleziona per salvare le modifiche.

selectARole.gif

Figura 4: Seleziona un ruolo (clicca per ingrandire)

Provisioning e mappatura degli attributi utente

  1. Selezionare Provisioning dal menu a comparsa Gestisci dell'applicazione NinjaOne Enterprise.

enterpriseApplicationsProvisioning.gif

Figura 5: Applicazioni aziendali → Provisioning (clicca per ingrandire)

  1. Selezionare Mappatura attributi → Provisioning utenti Microsoft Entra ID.
  2. Selezionare la casella di controllo Mostra opzioni avanzate.
  3. Fare clic su Modifica elenco attributi per customappsso.

customappssso.gif

Figura 6:Opzioni avanzate (clicca per ingrandire)

  1. Aggiungere un nuovo attributo all'elenco Modifica attributi con le seguenti caratteristiche:
    • Nome: urn:ietf:params:scim:schemas:extension:ninjaone:2.0:User:userType
    • Tipo: Stringa
    • Obbligatorio: Non selezionato
  2. Torna a Provisioning → Mappatura attributi → Provisioning utenti Microsoft Entra ID.
  3. Seleziona Aggiungi nuova mappaturae configura i campi come segue:
    • Tipo di mappatura: Espressione
    • Espressione: SingleAppRoleAssignment([appRoleAssignments]) Quando incolli, assicurati di non includere spazi su entrambi i lati di questa espressione, altrimenti non funzionerà. 
    • Attributo di destinazione: urn:ietf:params:scim:schemas:extension:ninjaone:2.0:User:userType
    • Abbina oggetti utilizzando questo attributo: No
    • Applica questa mappatura: Sempre

Figura 7:Modifica attributo (clicca per ingrandire)

Buono a sapersi

Per mappare gli utenti finali alla loro organizzazione corretta, è necessario aggiungere e configurare l'attributo OrganizationID. Per informazioni su come configurare questo attributo, consultare Sistema per la gestione delle identità cross-domain (SCIM) con Okta

editIDP.gif

Figura 8:Modifica di un provider di identità (clicca per ingrandire)

Domande frequenti

Passi successivi