Sei già un cliente NinjaOne? Effettua il login per visualizzare le altre guide e gli ultimi aggiornamenti.

NinjaOne Identity Management con System for Cross-domain Identity Management (SCIM)

Argomento

In questo articolo si parla della gestione delle identità degli utenti utilizzando il System for Cross-domain Identity Management (SCIM) con NinjaOne.

Ambiente

  • Piattaforma NinjaOne
  • Integrazioni NinjaOne
  • Microsoft Entra ID

Descrizione

Integrate il vostro Identity Provider (IdP) tramite SCIM per creare ed eliminare automaticamente tecnici e utenti finali all'interno di NinjaOne. 

Questo articolo serve come punto di partenza per la configurazione di SCIM in NinjaOne. La configurazione dipende dalla configurazione specifica di Microsoft Entra, pertanto si consiglia di consultare la sezione Risorse aggiuntive per trovare i processi correlati. 

Selezionate una categoria per saperne di più:

Considerazioni importanti

Considerate quanto segue: 

  • Gli utenti gestiti tramite SCIM non possono essere modificati o eliminati nella console NinjaOne, a meno che SCIM non sia temporaneamente disattivato. Tuttavia, puoi modificare il numero di telefono, la lingua e altre impostazioni minori non gestite da SCIM. L'eliminazione e la modifica degli utenti devono essere effettuate nell'IDP.
  • Gli utenti forniti tramite SCIM non riceveranno un invito a impostare la password o l'MFA, poiché i loro indirizzi e-mail saranno già considerati attivati dal fornitore di identità. 
  • Quando si revocano i token SCIM o si disabilita l'SSO (Single Sign-On), all'utente verrà richiesto di verificare l'MFA inserendo il codice a tempo.
  • Non è possibile assegnare amministratori di sistema tramite SCIM. È necessario assegnarli manualmente nella console NinjaOne. Per istruzioni sull'aggiunta di un amministratore di sistema, consultare NinjaOne Platform: Creare un account tecnico.
  • Quando gli utenti non sono più membri di un'azienda, l'IDP li contrassegna automaticamente come inattivi nella console NinjaOne. Tuttavia, continueranno a comparire nell'elenco degli utenti.

Configurazione SCIM

È stato confermato che le seguenti istruzioni supportano Microsoft Entra ID. Se si desidera utilizzare Okta come IDP, leggere NinjaOne Identity Authentication Management: Attivare SCIM per la propria identità Fornirer. Le istruzioni contenute in questo articolo presuppongono che il vostro IDP supporti SCIM. È necessario testare una configurazione SSO (Single Sign-On) ibrida prima di attivarla tramite NinjaOne.

Per abilitare SCIM e generare il token segreto, eseguire le seguenti operazioni:

  1. Creare un'applicazione Microsoft Entra ID Enterprise in Microsoft Azure. Consultare Sicurezza dell'accesso: Configurare il Single Sign-On in NinjaOne per saperne di più.
  2. Andate su in Amministrazione → Accounts → Identity Providers e aprite la voce del provider Microsoft Entra ID creata nel passaggio precedente.
  3. Fare clic su Abilita per System for Cross-domain Identity Management (SCIM).

idp_entra_enable scim.png
Figura 1: Abilitare SCIM per il provider di identità

  1. Attivare l'interruttore Enable SCIM provisioning (Abilita provisioning SCIM ) nella maschera di configurazione e quindi fare clic su Generate token (Genera token). Mantenere aperta la maschera di configurazione per copiare i dati per i passi successivi. 

abilitare scim_generate token.png

Immagine 2: Abilitare SCIM e generare un token per il fornitore di identità

Copiare e conservare il token in modo sicuro. Il sistema lo visualizzerà una sola volta. Il token segreto SCIM scade sei mesi dopo la sua generazione. A questo punto, è necessario creare un nuovo token e poi copiarlo e incollarlo nell'IDP.

Fornitura SCIM

Per gestire il provisioning per SCIM, eseguire le seguenti operazioni: 

  1. Aprite l'applicazione Microsoft Azure Enterprise in una scheda o finestra separata del browser. In Gestione, selezionare la scheda Provisioning, quindi fare clic su Inizia.
  2. In NinjaOne, copiare l' URL dell'endpoint API SCIM (URL del tenant) e il token segreto da NinjaOne e incollarli nella configurazione di provisioning di Azure. Questi dati si trovano nel passaggio 4, che si trova all'inizio di questo processo.
    • L'URL è l'endpoint dell'IDP e punta all'URL dell'endpoint dell'API SCIM.
    • L'URL dell'endpoint dell'API SCIM deve essere https://{tenant-hostname}/ws/scim/v2, dove {tenant-hostname} è il nome host nativo del tenant, ad esempio app.ninjarmm.com, eu.ninjarmm.com o simili.

copia dei dati SCIM.png
Figura 3: Copiare i dati SCIM da NinjaOne

  1. Incollare i dati copiati nell'applicazione Microsoft Azure Enterprise. Testa la connessione per assicurarti che sia andata a buon fine.

Configurare gli attributi

Se oltre agli utenti finali si stanno effettuando dei provisioning di tecnici, è necessario creare un attributo aggiuntivo (fare riferimento al passaggio 6 di questa sezione). Se non si esegue questo passaggio, tutti gli utenti verranno forniti come utenti finali.

Per configurare gli attributi per il provider di identità, procedere come segue:  

  1. Nell'applicazione Microsoft Azure Enterprise, espandere la sezione Mappings e fare clic su Provision Azure Active Directory Users.

scim mapping.png

Figura 4: La schermata di Provisioning in Entra ID (fare clic per ingrandire)

  1. Configurare i seguenti attributi utilizzando la tabella seguente. Rimuovere tutti gli altri attributi dalla mappatura, in quanto non utilizzati.
Attributi di Azure Active Directory Attributo customappsso
userPrincipalName Nome utente
Switch([IsSoftDeleted], , "False", "True", "True", "False") attivo
email emails[type eq "work"].value
givenName name.givenName
cognome name.familyName
mailNickname iD esterno
  1. Seleziona la casella di controllo Mostra opzioni avanzate, poi clicca su Modifica elenco attributi per customappsso.

scim attributi.png

Figura 5: Opzioni avanzate degli attributi in Entra ID (fare clic per ingrandire)

  1. Aggiungi un nuovo attributo in basso, e poi inserisci quanto segue:
    • Nome: urn:ietf:params:scim:schemas:extension:ninjaone:2.0:User:organizationId
    • Tipo: Stringa
    • Obbligatorio?: Selezionare questa opzione
  2. Lasciare in bianco tutte le altre opzioni. Dopo averlo fatto, clicca su Salva
  3. Se si stanno creando tecnici NinjaOne con SCIM, aggiungere il seguente attributo per il Nome:
urn:ietf:params:scim:schemas:extension:ninjaone:2.0:User:userType

Mappare gli utenti finali

È possibile mappare gli utenti finali a organizzazioni specifiche in NinjaOne o assegnarli come utenti finali globali (non assegnati a un gruppo particolare). Nella maggior parte delle situazioni, si dovrebbero usare le espressioni per assegnare dinamicamente gli utenti all'organizzazione corretta.

  1. Nell'account Microsoft Entra, navigare in ProvisioningMappatura attributiProvisionare gli utenti Microsoft Entra ID.
  2. Aprire NinjaOne in una scheda o finestra separata e navigare su fino a Amministrazione → Organizzazioni. Spostare il cursore sull'ellissi Azioni sul bordo destro della riga Organizzazione e selezionare Copia ID organizzazione

copia ID org.png
Figura 6: Copiare l'ID dell'organizzazione in NinjaOne (fare clic per ingrandire)

  1. Tornare all'account Microsoft Entra e fare clic su Aggiungi nuova mappatura.

scim_nuova mappatura.png
Figura 7: Aggiungere una nuova mappatura in Microsoft Entra (fare clic per ingrandire)

  1. Selezionare il tipo di mappatura a seconda che si stiano mappando gli utenti finali a una singola o a più organizzazioni:
  2. Immettere quanto segue nel campo dell' attributo Target per mappare gli utenti finali al rispettivo ID dell'organizzazione NinjaOne: urn:ietf:params:scim:schemas:extension:ninjaone:2.0:User:organizationId
  3. Utilizzare "Tutti" come ID organizzazione dell'utente finale per creare un utente finale globale.

scim_entra_edit attribute_mapping.png

Figura 8: Utilizzo di un tipo di mappatura costante quando si modifica un attributo di destinazione (fare clic per ingrandire)

  1. Fare clic su Ok e poi su Salva.

Impostare il tipo di utente per Utente finale o Tecnico

Per impostazione predefinita, Entra ID crea gli utenti gestiti da SCIM come account utente finale. Se si è aggiunto l'attributo opzionale Tipo di utente alla configurazione di SCIM (fare riferimento al passaggio 5 della sezione Configurazione degli attributi ), ora si ha la possibilità di creare account di tecnici tramite SCIM.

I valori possibili per questo attributo sono "Utente finale" o "tecnico". Se il valore è vuoto o non presente, verrà creato un utente finale.
  1.  Nell'account Microsoft Entra, navigare su fino a ProvisioningAttribute mappingProvision Microsoft Entra ID Users.
  2. Fare clic su Aggiungi nuova mappatura.
  3. Selezionare il tipo di mappatura in base alla creazione di utenti finali o tecnici:
entra_espressione tipo e attributo.png

Immagine 9: Utilizzo di un tipo di mappatura di espressione quando si modifica un attributo di destinazione (fare clic per ingrandire)

  1. Immettere quanto segue nel campo dell' attributo Target per mappare gli utenti finali al rispettivo ID dell'organizzazione NinjaOne: urn:ietf:params:scim:schemas:extension:ninjaone:2.0:User:userType
  2. Fare clic su Ok e poi su Salva.

Salvare la configurazione

Tornare a Provisioning, attivare l'interruttore a levetta Provisioning Status in fondo alla pagina e fare clic su Save. NinjaOne provvederà al provisioning automatico degli utenti.

entra_provisioning status.png
Figura 10: La schermata di Provisioning in Entra ID (fare clic per ingrandire)

Mappatura dei gruppi in NinjaOne

Una volta effettuato il provisioning del gruppo nell'IDP, questo apparirà nella sezione Mappatura gruppi della pagina Identity Provider della console NinjaOne. La mappatura dei gruppi consente di assegnare ruoli di utenti finali o tecnici a un gruppo di identità. Per saperne di più sulla creazione e la gestione dei ruoli in NinjaOne, consultare la sezione Ruoli e autorizzazioni degli utenti.

  • Gruppo di identità: Gruppi mappati dall'IDP
  • Ruoli utente: Ruoli assegnati al gruppo

Per modificare la mappatura dei gruppi per il provider di identità, procedere come segue: 

  1. Se siete un amministratore di sistema, potete aggiungere ruoli agli utenti di ciascun gruppo facendo clic su Modifica.
Se non sono stati configurati gruppi da mappare dall'Entra ID alla divisione NinjaOne, non verranno visualizzate le opzioni di mappatura ammissibili. 

scim_edit mappatura gruppo.png
Figura 11: Modifica della mappatura dei gruppi

  1. Aggiungere uno o più ruoli a ciascun menu a discesa, se necessario. Agli utenti segnalati come utenti finali verranno assegnati i ruoli di utente finale, mentre agli utenti segnalati come tecnici verranno assegnati i ruoli di tecnico. 

scim_mappa gruppi.png
Figura 12: Mappare i tecnici e i gruppi di utenti finali

NinjaOne visualizzerà ogni utente e il suo ruolo nella pagina di configurazione dell'account NinjaOne, consentendo di monitorare la mappatura o di modificarla se necessario. 

  • La colonna Origine nella pagina di configurazione dell'account, alla voce Ruoli , indica se il ruolo è stato assegnato manualmente o tramite SCIM. I ruoli che indicano "nativo" sono stati assegnati manualmente.
  • Non è possibile modificare i ruoli assegnati tramite SCIM nella console NinjaOne. È necessario aggiornarli attraverso l'IDP utilizzato per assegnare inizialmente i ruoli (negli esempi utilizzati in questo articolo, si aggiornano i ruoli in Microsoft Entra).

assegnazione del ruolo source.png
Figura 13: Fonte di assegnazione dei ruoli (cliccare per ingrandire)

Disattivare SSO e SCIM

Nella pagina Single-Sign-On è possibile disattivare l'SSO, il provisioning SCIM e revocare i token.

Disattiva SSO

Per disabilitare SSO come provider, eseguire le seguenti operazioni:

  1. Andare in Amministrazione Account Identity Provider.
  2. Spostare il cursore sull'IDP e fare clic sul pulsante del menu a forma di ellisse. Selezionare Disattiva SSO

disabilitare sso.png
Figura 14: Disabilitare SSO per un IDP

Disabilita SCIM

Per disabilitare il provisioning SCIM, eseguire le seguenti operazioni:

  1. Andare in Amministrazione Account Identity Provider e fare clic sul nome del provider per modificare le impostazioni.
  2. Fare clic su Modifica nella sezione Sistema per la gestione dell'identità cross-domain (SCIM).
  3. Disattivare l'interruttore a levetta Enable SCIM provisioning e fare clic su Disable SCIM nella finestra di conferma.
disabilitare scim.png

Figura 15: Disabilitare il provisioning SCIM per un IDP (fare clic per ingrandire)

  1. Fare clic su Chiudi

Revoca del gettone

Per revocare un token, eseguire le seguenti operazioni:

  1. Andare in Amministrazione Account Identity Provider e fare clic sul nome del provider per modificare le impostazioni.
  2. Fare clic su Modifica nella sezione Sistema per la gestione dell'identità cross-domain (SCIM).
  3. Fare clic su Revoke token (Revoca token e quindi su Revoke token (Revoca token) nella finestra di conferma.
  4. Fare clic su Chiudi

Visualizza le attività SCIM e SSO

  1. Nella console NinjaOne, navigare su fino a Dashboard (sistema o organizzazione) → Attività → Tutte.
  2. Selezionare "SSO" nel menu a discesa Tipo di attività

attività_sso.png
Figura 16: Visualizza tutte le attività relative a SSO e SCIM (clicca per ingrandire)

Utilizzare il menu a discesa Stato per filtrare ulteriormente i risultati. Sono disponibili opzioni per le seguenti attività:

  • SCIM:
    • Utente finale creato, aggiornato o disattivato
    • Tecnico creato, cancellato o aggiornato
    • Token creato o rimosso
    • Gruppo di utenti creato, eliminato, aggiornato
  • SSO: Creato, Eliminato, Disabilitato, Abilitato

attività_sso_stato_filtro.png
Figura 17: Filtrare le attività SSO e SCIM per stato

Risorse aggiuntive

Per saperne di più su NinjaOne SCIM, consultare le seguenti risorse: 

Domande frequenti

Passi successivi