Mengonfigurasi penyedia identitas pihak ketiga

Didukung di:

Panduan ini ditujukan bagi administrator Google Security Operations yang ingin mengautentikasi tenaga kerja (pengguna dan grup) mereka di Google SecOps dengan menggunakan penyedia identitas (IdP) pihak ketiga. Proses ini dapat dilakukan dengan memanfaatkan Google Cloud Workforce Identity Federation.

Workforce Identity Federation mendukung IdP apa pun yang menggunakan Security Assertion Markup Language (SAML 2.0) atau OpenID Connect (OIDC), seperti Okta, Microsoft Entra ID, dan Microsoft Active Directory Federation Services (AD FS).

Dokumen ini menjelaskan langkah-langkah umum untuk menyiapkan autentikasi melalui IdP berbasis SAML menggunakan Workforce Identity Federation.

  1. Rencanakan resource yang Anda perlukan. Tentukan detail penyedia dan kumpulan identitas tenaga kerja Anda, lalu identifikasi atribut pengguna dan grup yang diperlukan untuk mengonfigurasi akses ke fitur di Google SecOps.
  2. Konfigurasi aplikasi IdP pihak ketiga. Buat aplikasi SAML IdP untuk diintegrasikan dengan Workforce Identity Federation dan Google SecOps.
  3. Mengonfigurasi Workforce Identity Federation. Konfigurasi pool dan penyedia identitas tenaga kerja Anda, serta berikan peran Identity and Access Management (IAM) kepada grup dan pengguna IdP. Google Cloud
  4. Konfigurasi Single Sign-On (SSO) menggunakan penyedia yang baru dibuat.

Setelah menyelesaikan langkah-langkah ini, Anda dapat login ke Google SecOps dengan penyedia identitas Anda dan mengelola akses pengguna melalui kontrol akses berbasis peran (RBAC) fitur menggunakan IAM.

Kasus penggunaan umum

Google SecOps mewajibkan penggunaan Workforce Identity Federation sebagai broker SSO untuk berbagai kasus penggunaan.

Mematuhi standar keamanan yang ketat

  • Tujuan: Memenuhi standar peraturan yang ketat untuk akses sistem dan cloud.
  • Nilai: Membantu mematuhi persyaratan kepatuhan FedRAMP High (atau yang lebih tinggi) dengan memediasi SSO secara aman.

Mengelola kontrol akses perusahaan

  • Tujuan: Mengontrol akses data dan fitur secara terpusat di seluruh organisasi.
  • Nilai: Mengaktifkan RBAC tingkat perusahaan di Google SecOps dengan menggunakan IAM.

Mengotomatiskan akses terprogram API

  • Tujuan: Menyediakan metode layanan mandiri untuk berinteraksi dengan aman dengan Chronicle API.
  • Nilai: Mengurangi overhead administratif manual dengan memungkinkan pelanggan mengelola kredensial mereka secara terprogram.

Terminologi utama

  • Kumpulan tenaga kerja: Resource Google Cloud yang unik secara global dan ditentukan di tingkat organisasi yang memberikan akses tenaga kerja Anda ke Google SecOps.
  • Penyedia tenaga kerja: Sub-resource workforce identity pool yang menyimpan detail konfigurasi untuk satu IdP eksternal.
  • Pemetaan atribut: Proses menerjemahkan atribut pernyataan yang disediakan oleh IdP Anda menjadi atribut Google Cloud menggunakan Common Expression Language (CEL).
  • URL Assertion Consumer Service (ACS): URL tertentu (terkadang disebut sebagai URL single sign-on, bergantung pada penyedia) yang digunakan untuk mengonfigurasi aplikasi SAML agar dapat berkomunikasi dengan Google SecOps.
  • ID Entitas: URL ID unik global yang mengidentifikasi aplikasi atau layanan tertentu, seperti Google SecOps, dan mengonfigurasi aplikasi SAML dalam IdP Anda.

Ringkasan proses

Google SecOps mendukung SSO SAML yang Dimulai Penyedia Layanan (SP-initiated) untuk pengguna. Dengan kemampuan ini, pengguna dapat langsung membuka Google SecOps. SecOps Google mengeluarkan permintaan melalui IAM Workforce Identity Federation ke IdP pihak ketiga.

Setelah IdP mengautentikasi identitas pengguna, pengguna akan dikembalikan ke Google SecOps dengan pernyataan autentikasi. Google Cloud Workforce Identity Federation bertindak sebagai perantara dalam alur autentikasi.

Komunikasi antara Google SecOps, Google Cloud IAM Workforce Identity Federation, dan IdP

Komunikasi antara Google SecOps, IAM Workforce Identity Federation, dan IdP

Pada tingkat tinggi, komunikasinya adalah sebagai berikut:

  1. Pengguna membuka Google SecOps.
  2. Google SecOps mencari informasi IdP di Google Cloud workforce identity pool.
  3. Permintaan dikirim ke IdP.
  4. Pernyataan SAML dikirim ke workforce identity pool Google Cloud .
  5. Jika autentikasi berhasil, Google SecOps hanya menerima atribut SAML yang ditentukan saat Anda mengonfigurasi penyedia tenaga kerja di pool identitas tenaga kerja.

Administrator Google SecOps membuat grup di penyedia identitas mereka, mengonfigurasi aplikasi SAML untuk meneruskan informasi keanggotaan grup dalam pernyataan, dan mengaitkan pengguna dan grup dengan peran standar di IAM Google SecOps atau dengan peran khusus yang mereka buat.

Sebelum memulai

Merencanakan penerapan

Bagian ini menjelaskan keputusan yang harus Anda buat dan informasi yang Anda tentukan sebelum melakukan langkah-langkah dalam dokumen ini.

Tentukan workforce identity pool dan penyedia tenaga kerja

Untuk menyiapkan autentikasi melalui IdP, Anda harus mengonfigurasi Workforce Identity Federation sebagai perantara dalam alur autentikasi. Sebelum mengonfigurasi Workforce Identity Federation, tentukanGoogle Cloud resource berikut:

  • Kumpulan tenaga kerja: Kumpulan identitas tenaga kerja memberikan akses kepada tenaga kerja Anda (seperti karyawan) ke Google SecOps.
  • Penyedia tenaga kerja: Sub-resource dari workforce identity pool yang menyimpan detail tentang satu IdP.

Hubungan antara workforce identity pool, penyedia tenaga kerja, dan instance Google SecOps, yang diidentifikasi oleh satu subdomain pelanggan, adalah sebagai berikut:

  • Workforce identity pool ditentukan di tingkat organisasi.
  • Setiap instance Google SecOps memiliki kumpulan identitas tenaga kerja yang dikonfigurasi dan dikaitkan dengannya.
  • Workforce identity pool dapat memiliki beberapa penyedia tenaga kerja.
  • Setiap penyedia tenaga kerja mengintegrasikan IdP pihak ketiga dengan workforce identity pool.

  • Workforce identity pool harus dikhususkan untuk Google SecOps. Anda tidak dapat membagikan kumpulan yang dibuat untuk Google SecOps untuk tujuan lain.

  • Anda harus membuat workforce identity pool di Google Cloud organisasi yang sama dengan project yang terikat ke Google SecOps.

Berikut adalah panduan untuk menentukan nilai ID utama workforce pool dan penyedia workforce:

  • ID kumpulan tenaga kerja (WORKFORCE_POOL_ID): tentukan nilai yang menunjukkan cakupan atau tujuan workforce identity pool. Nilai harus memenuhi persyaratan berikut:
    • Harus unik secara global.
    • Hanya boleh menggunakan karakter huruf kecil [a-z], digit [0-9], dan tanda hubung [-].
    • Harus dimulai dengan karakter huruf kecil [a-z].
    • Harus diakhiri dengan karakter huruf kecil [a-z] atau digit [0-9].
    • Dapat terdiri dari 4 hingga 61 karakter.
  • Nama tampilan kumpulan tenaga kerja (WORKFORCE_POOL_DISPLAY_NAME): tentukan nama yang mudah digunakan untuk workforce identity pool.
  • Deskripsi kumpulan tenaga kerja (WORKFORCE_POOL_DESCRIPTION): tentukan deskripsi mendetail tentang workforce identity pool.
  • ID penyedia tenaga kerja (WORKFORCE_PROVIDER_ID): tentukan nilai yang menunjukkan IdP yang diwakilinya. Nilai harus memenuhi persyaratan berikut:
    • Hanya boleh menggunakan karakter huruf kecil [a-z], digit [0-9], dan tanda hubung [-].
    • Panjangnya bisa antara 4 hingga 32 karakter.
  • Nama tampilan penyedia tenaga kerja (WORKFORCE_PROVIDER_DISPLAY_NAME): tentukan nama yang mudah digunakan untuk penyedia tenaga kerja. Panjangnya harus kurang dari 32 karakter.
  • Deskripsi penyedia tenaga kerja (WORKFORCE_PROVIDER_DESCRIPTION): tentukan deskripsi mendetail penyedia tenaga kerja.

Menentukan atribut dan grup pengguna di IdP

Sebelum membuat aplikasi SAML di IdP, identifikasi atribut pengguna dan grup yang diperlukan untuk mengonfigurasi akses ke fitur di Google SecOps. Atribut pengguna umum mencakup hal berikut:

  • Subjek
  • Email
  • Nama depan
  • Nama belakang
  • Nama tampilan

Anda memerlukan informasi tentang grup dan atribut pengguna selama fase berikut dalam proses ini:

  • Saat mengonfigurasi aplikasi SAML, Anda membuat grup yang ditentukan selama perencanaan. Anda mengonfigurasi aplikasi SAML IdP untuk meneruskan keanggotaan grup dalam pernyataan.

  • Saat membuat penyedia tenaga kerja, Anda memetakan atribut dan grup pernyataan ke atributGoogle Cloud . Informasi ini dikirim dalam klaim pernyataan sebagai bagian dari identitas pengguna.

Mengonfigurasi aplikasi IdP

Bagian ini hanya menjelaskan konfigurasi spesifik yang diperlukan dalam aplikasi SAML IdP untuk berintegrasi dengan Google Cloud Workforce Identity Federation dan Google SecOps. Lihat dokumentasi IdP Anda untuk mengetahui langkah-langkah terperinci.

  1. Buat grup di IdP Anda, jika belum dibuat.

    Sebagai praktik terbaik, gunakan grup, bukan akun pengguna perorangan untuk mengelola akses ke instance Google SecOps Anda. Google merekomendasikan pembuatan grup di IdP yang sesuai langsung dengan peran Google SecOps default.

    Lihat contoh berikut:

    Peran Google SecOps Grup IdP (Disarankan)
    Admin Chronicle API chronicle_secops_admins
    Chronicle API Editor chronicle_secops_editor
    Chronicle API Viewer chronicle_secops_viewer
  2. Buat aplikasi SAML baru di IdP Anda.

  3. Konfigurasi aplikasi dengan hal berikut:

    1. Tentukan URL Assertion Consumer Service (ACS), yang juga disebut sebagai URL single sign-on, bergantung pada penyedia layanan.

      https://auth.backstory.chronicle.security/signin-callback/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
      

      Ganti kode berikut:

      • WORKFORCE_POOL_ID: ID yang Anda tentukan untuk workforce identity pool.
      • WORKFORCE_PROVIDER_ID: ID yang Anda tentukan untuk penyedia tenaga kerja.

      Untuk mengetahui deskripsi nilai, lihat Menentukan pool workforce identity dan penyedia workforce identity.

    2. Tentukan ID Entitas berikut (juga disebut, ID Entitas SP).

      https://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
      
    3. Konfigurasi ID nama di IdP Anda untuk memastikan kolom NameID ditampilkan dalam respons SAML.

      Anda dapat menyetelnya ke nilai yang mendukung kebijakan organisasi Anda, seperti alamat email atau nama pengguna. Lihat dokumentasi IdP Anda untuk mengetahui informasi tentang cara mengonfigurasi nilai ini. Untuk mengetahui informasi selengkapnya tentang persyaratan ini, lihat Memecahkan masalah workforce identity federation.

  4. Tambahkan pernyataan atribut yang memungkinkan Anda meneruskan informasi pengguna dari IdP ke integrasi aplikasi Anda. Anda menentukan atribut saat merencanakan penerapan IdP.

    Misalnya, tabel berikut mencantumkan pernyataan atribut pengguna yang dapat Anda tambahkan di IdP yang umum digunakan, seperti Okta, Microsoft AD FS, atau Entra ID:

    Nama atribut Nilai Okta (Ekspresi) AD FS / Entra ID (Atribut sumber)
    subject user.email user.mail atau user.userprincipalname
    emailaddress user.email user.mail
    first_name user.firstName user.givenname
    last_name user.lastName user.surname
    display_name user.displayName user.displayname

    Jika Anda mengonfigurasi aplikasi IdP Okta, pastikan Anda memilih Tidak Ditentukan sebagai format saat menambahkan atribut. Biarkan namespace kosong saat menggunakan Microsoft AD FS atau Entra ID sebagai IdP Anda.

    Secara opsional, tambahkan atribut grup, seperti groups, di aplikasi IdP.

  5. Tetapkan grup dan pengguna yang sesuai ke aplikasi dalam IdP Anda.

    Grup dan pengguna ini akan diizinkan untuk mengakses Google SecOps.

  6. Download file XML metadata aplikasi.

    Di bagian berikutnya, Anda akan menggunakan file metadata ini saat mengonfigurasi penyedia identitas tenaga kerja. Jika menggunakan Google Cloud CLI, Anda perlu mengupload file ini dari sistem lokal ke direktori beranda Google Cloud menggunakan Cloud Shell.

Mengonfigurasi Workforce Identity Federation

Bagian ini hanya menjelaskan langkah-langkah khusus yang diperlukan untuk mengonfigurasi Workforce Identity Federation dengan aplikasi SAML IdP yang Anda buat di bagian sebelumnya. Untuk mengetahui informasi selengkapnya tentang cara mengelola workforce identity pool, lihat Mengelola penyedia workforce identity pool

Menetapkan project penagihan dan kuota

  1. Buka konsol Google Cloud sebagai pengguna dengan izin yang diperlukan di project yang terikat dengan Google SecOps. Anda telah mengidentifikasi atau membuat pengguna ini sebelumnya. Lihat bagian Sebelum memulai.

  2. Luncurkan sesi Cloud Shell.

  3. Tetapkan project Google Cloud yang ditagih dan dikenai biaya kuota untuk operasi yang dilakukan menggunakan gcloud CLI. Gunakan perintah gcloud berikut sebagai contoh:

    gcloud config set billing/quota_project PROJECT_ID
    

    Ganti PROJECT_ID dengan project ID dari project yang terikat dengan Google SecOps yang Anda buat di Mengonfigurasi project untuk Google SecOps. Google Cloud Untuk deskripsi kolom yang mengidentifikasi project, lihat Membuat dan mengelola project.

    Untuk mengetahui informasi tentang kuota, lihat dokumen berikut:

    Jika Anda mengalami error, lihat Memecahkan masalah error kuota.

Membuat dan mengonfigurasi workforce identity pool

Anda dapat mengonfigurasi pool identitas tenaga kerja untuk berintegrasi dengan penyedia identitas (IdP) eksternal atau dengan Google Workspace atau Cloud Identity.

Konsol

Untuk membuat workforce identity pool, lakukan hal berikut:

  1. Di konsol Google Cloud , buka halaman Workforce Identity Pools:

    Buka Workforce Identity Pools

  2. Pilih organisasi untuk workforce identity pool Anda. Kumpulan identitas tenaga kerja tersedia di semua project dan folder dalam organisasi.

  3. Klik Buat pool dan lakukan tindakan berikut:

    1. Di kolom Name, masukkan nama tampilan pool. ID pool diambil secara otomatis dari nama saat Anda mengetik, dan ID tersebut ditampilkan di bawah kolom Nama. Anda dapat memperbarui ID pool dengan mengklik Edit di samping ID pool.

    2. Opsional: Di Deskripsi, masukkan deskripsi pool.

  4. Klik Berikutnya.

Durasi sesi workforce identity pool secara default adalah satu jam. Durasi ini menentukan validitas token akses Google Cloud , Google Cloud konsol Workforce Identity Federation, dan sesi login gcloud CLI. Anda dapat memperbarui kumpulan untuk menetapkan durasi sesi kustom antara 15 menit dan 12 jam.

gcloud

  1. Buat workforce identity pool.

    Gunakan perintah gcloud berikut sebagai contoh:

    gcloud iam workforce-pools create WORKFORCE_POOL_ID\
      --location="global" \
      --organization=ORGANIZATION_ID \
      --description="WORKFORCE_POOL_DESCRIPTION" \
      --display-name="WORKFORCE_POOL_DISPLAY_NAME" \
      --session-duration=SESSION_DURATION
    

    Ganti kode berikut:

    • WORKFORCE_POOL_ID: nilai yang Anda tentukan untuk ID workforce identity pool.
    • ORGANIZATION_ID: ID organisasi numerik.
    • WORKFORCE_POOL_DESCRIPTION: deskripsi opsional dari workforce identity pool.
    • WORKFORCE_POOL_DISPLAY_NAME: nama yang mudah digunakan dan opsional untuk workforce identity pool.
    • SESSION_DURATION: nilai opsional untuk durasi sesi, dinyatakan sebagai angka yang ditambahkan dengan s—misalnya, 3600s. Durasi ini menentukan validitas token akses Google Cloud, Google Cloud konsol Workforce Identity Federation, dan sesi login gcloud CLI. Anda dapat memperbarui kumpulan untuk menetapkan durasi sesi kustom antara 15 menit dan 12 jam.

    Untuk menggunakan Google Workspace atau Cloud Identity untuk login ke Google SecOps, tambahkan tanda --allowed-services domain=backstory.chronicle.security dan --disable-programmatic-signin ke perintah.

    gcloud iam workforce-pools create WORKFORCE_POOL_ID\
          --location="global" \
          --organization="ORGANIZATION_ID" \
          --description="WORKFORCE_POOL_DESCRIPTION" \
          --display-name="WORKFORCE_POOL_DISPLAY_NAME" \
          --session-duration=SESSION_DURATION \
          --allowed-services domain=backstory.chronicle.security \
          --disable-programmatic-signin
    

    Perintah ini membuat workforce identity pool yang tidak mendukung login ke Google Cloud. Untuk mengaktifkan fungsi login, Anda harus menggunakan tanda yang sesuai untuk setiap skenario.

  2. Jika diminta untuk mengaktifkan Chronicle API, masukkan Yes.

Membuat penyedia workforce identity pool

Penyedia kumpulan identitas tenaga kerja menjelaskan hubungan antara Google Cloud organisasi dan IdP Anda.

Konsol

Untuk mengonfigurasi penyedia workforce identity pool, lakukan hal berikut:

  1. Di konsol Google Cloud , buka halaman Workforce Identity Pools:

    Buka Workforce Identity Pools

  2. Di tabel Workforce Identity Pool, pilih pool yang ingin Anda buatkan penyedia.

  3. Di bagian Penyedia, klik Tambahkan Penyedia.

  4. Di Pilih vendor Penyedia, pilih IdP Anda.

    Jika IdP Anda tidak tercantum, pilih Generic Identity Provider.

  5. Di bagian Pilih protokol autentikasi, pilih SAML.

  6. Di bagian Buat penyedia, lakukan hal berikut:

    1. Di bagian Nama, masukkan nama penyedia.

    2. Opsional: Di bagian Deskripsi, masukkan deskripsi penyedia.

    3. Di file metadata IDP (XML), pilih file XML metadata yang Anda buat sebelumnya dalam panduan ini.

    4. Pastikan Aktifkan penyedia sudah aktif.

    5. Klik Lanjutkan.

  7. Di bagian Bagikan informasi penyedia Anda, salin URL. Di IdP Anda, konfigurasi URL pertama sebagai ID entitas, yang mengidentifikasi aplikasi Anda ke IdP. Konfigurasi URL lainnya sebagai URI pengalihan, yang memberi tahu IdP Anda ke mana harus mengirim token pernyataan setelah login.

  8. Klik Lanjutkan.

  9. Di bagian Konfigurasi penyedia, lakukan hal berikut:

    1. Di Pemetaan atribut, masukkan pemetaan di kotak masing-masing. Contoh:

      Google X (dengan X adalah angka) SAML X (dengan X adalah angka)
      google.subject assertion.subject
      google.groups assertion.attributes.groups
      google.display_name assertion.attributes.display_name[0]
      attribute.first_name assertion.attributes.first_name[0]
      attribute.last_name assertion.attributes.last_name[0]
      attribute.user_email assertion.attributes.emailaddress[0]
    2. Opsional: Jika Anda memilih Microsoft Entra ID sebagai IdP, Anda dapat menambah jumlah grup dengan melakukan hal berikut:

      1. Pilih Gunakan Atribut Tambahan.
      2. Di kolom Extra Attributes Issuer URI, masukkan URL penerbit.
      3. Di kolom ID Klien Atribut Tambahan, masukkan ID klien.
      4. Di kolom Extra Attributes Client Secret, masukkan rahasia klien.
      5. Di daftar Jenis Atribut Tambahan, pilih jenis atribut untuk atribut tambahan.
      6. Di kolom Filter Atribut Tambahan, masukkan ekspresi filter yang digunakan saat membuat kueri Microsoft Graph API untuk grup.
    3. Opsional: Untuk menambahkan kondisi atribut, klik Tambahkan kondisi, lalu masukkan ekspresi CEL yang mewakili kondisi atribut. Misalnya, untuk membatasi atribut ipaddr ke rentang IP tertentu, Anda dapat menetapkan kondisi assertion.attributes.ipaddr.startsWith('98.11.12.'). Contoh kondisi ini memastikan bahwa hanya pengguna dengan alamat IP yang diawali dengan 98.11.12. yang dapat login menggunakan penyedia workforce ini.

    4. Untuk mengaktifkan logging audit mendetail, di Logging mendetail, klik tombol Aktifkan logging audit nilai atribut.

  10. Untuk membuat penyedia, klik Kirim.

gcloud

Untuk mengonfigurasi penyedia workforce identity pool:

  1. Upload file metadata aplikasi SAML ke direktori beranda Cloud Shell dengan mengklik More >. File hanya dapat diupload ke direktori beranda Anda. Untuk opsi lainnya dalam mentransfer file antara Cloud Shell dan workstation lokal, lihat Mengupload dan mendownload file dan folder dari Cloud Shell.

  2. Catat jalur direktori tempat Anda mengupload file XML metadata aplikasi SAML di Cloud Shell. Anda akan memerlukan jalur ini pada langkah berikutnya.

  3. Buat penyedia workforce identity pool dan tentukan detail IdP.

    Gunakan perintah gcloud berikut sebagai contoh:

    gcloud iam workforce-pools providers create-saml WORKFORCE_PROVIDER_ID \
      --workforce-pool="WORKFORCE_POOL_ID" \
      --location="global" \
      --display-name="WORKFORCE_PROVIDER_DISPLAY_NAME" \
      --description="WORKFORCE_PROVIDER_DESCRIPTION" \
      --idp-metadata-path=PATH_TO_METADATA_XML \
      --attribute-mapping="ATTRIBUTE_MAPPINGS"
    

    Tinjau Rencanakan penerapan untuk mengetahui deskripsi nilai.

    Ganti kode berikut:

    • WORKFORCE_PROVIDER_ID: nilai yang Anda tentukan untuk ID penyedia tenaga kerja.
    • WORKFORCE_POOL_ID: nilai yang Anda tentukan untuk ID workforce identity pool.
    • WORKFORCE_PROVIDER_DISPLAY_NAME: nama yang mudah digunakan opsional untuk penyedia workforce. Panjangnya harus kurang dari 32 karakter.
    • WORKFORCE_PROVIDER_DESCRIPTION: deskripsi opsional untuk penyedia tenaga kerja.
    • PATH_TO_METADATA_XML: lokasi direktori Cloud Shell dari file XML metadata aplikasi yang Anda upload menggunakan Cloud Shell, misalnya: /path/to/sso_metadata.xml.
    • ATTRIBUTE_MAPPINGS: definisi cara memetakan atribut pernyataan ke atributGoogle Cloud . Common Expression Language digunakan untuk menafsirkan pemetaan ini. Contoh:

      google.subject=assertion.subject,google.display_name=assertion.attributes.name[0],google.groups=assertion.attributes.groups

    Contoh sebelumnya memetakan atribut berikut:

    • assertion.subject ke google.subject. Ini adalah persyaratan minimum.
    • assertion.attributes.name[0] ke google.display_name.
    • assertion.attributes.groups ke atribut google.groups.

    Jika Anda melakukan konfigurasi ini untuk Google Security Operations, yang mencakup Google Security Operations SIEM dan Google SecOps SOAR, Anda juga harus memetakan atribut berikut yang diperlukan oleh Google SecOps SOAR:

    • attribute.first_name
    • attribute.last_name
    • attribute.user_email
    • google.groups
    • google.display_name

    Jadi, pemetaan lengkapnya adalah sebagai berikut:

    google.subject=assertion.subject,google.groups=assertion.attributes.groups,attribute.first_name=assertion.attributes.first_name[0],attribute.last_name=assertion.attributes.last_name[0],attribute.user_email=assertion.attributes.emailaddress[0],google.display_name=assertion.attributes.display_name[0]

    Untuk mengetahui informasi selengkapnya, lihat Menyediakan dan memetakan pengguna untuk Google SecOps SOAR.

    Secara default, Google SecOps membaca informasi grup dari nama atribut pernyataan yang tidak peka huruf besar/kecil berikut: _assertion.attributes.groups_, _assertion.attributes.idpGroup_, dan _assertion.attributes.memberOf_.

    Saat mengonfigurasi aplikasi SAML untuk meneruskan informasi keanggotaan grup dalam pernyataan, tetapkan nama atribut grup ke _group_, _idpGroup_, atau _memberOf_.

    Dalam contoh perintah, Anda dapat mengganti assertion.attributes.groups dengan assertion.attributes.idpGroup atau assertion.attributes.memberOf, yang mewakili nama atribut grup yang Anda konfigurasi di aplikasi SAML IdP dan yang berisi informasi keanggotaan grup dalam pernyataan.

    Contoh berikut memetakan beberapa grup ke atribut google.groups:

    google.groups="(has(assertion.attributes.idpGroup) ? assertion.attributes.idpGroup : []) + (has(assertion.attributes.groups) ? assertion.attributes.groups : []) + (has(assertion.attributes.memberof) ? assertion.attributes.memberof : [])"

    Contoh berikut memetakan grup http://schemas.xmlsoap.org/ws/2005/05/identity/claims/group yang berisi karakter khusus ke google.groups:

    google.groups="assertion.attributes['http://schemas.xmlsoap.org/ws/2005/05/identity/claims/group']"

    Untuk mengetahui informasi selengkapnya tentang pemetaan atribut, lihat Pemetaan Atribut.

Memberikan peran untuk mengaktifkan login ke Google SecOps

Langkah-langkah berikut menjelaskan cara memberikan peran tertentu menggunakan IAM agar grup dan pengguna di workforce identity pool Anda dapat login ke Google SecOps. Lakukan konfigurasi menggunakan project Google Cloud yang terikat dengan SecOps Google yang Anda buat sebelumnya.

Konsol

  1. Di konsol Google Cloud , buka halaman IAM.

    Buka IAM

  2. Pilih project yang terikat dengan Google SecOps Google Cloud .

  3. Di tab View by principals, klik Grant Access.

  4. Di bagian Add principals, masukkan ID akun utama di kolom New principals.

    Contoh:

    • Untuk menambahkan semua identitas yang dikelola menggunakan workforce identity pool dan penyedia tenaga kerja yang Anda buat sebelumnya, masukkan yang berikut:

      principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID

    • Untuk menambahkan grup tertentu sebagai prinsipal, masukkan perintah berikut:

      principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID

    Ganti kode berikut:

    • WORKFORCE_POOL_ID: nilai yang Anda tentukan untuk ID workforce identity pool.
    • GROUP_ID: grup dalam klaim google.groups yang dipetakan. Anda harus membuat grup ini di IdP Anda.
  5. Di bagian Tetapkan peran, pilih atau cari peran Chronicle API yang sesuai, seperti Pelihat Chronicle API (roles/chronicle.viewer).

  6. Klik Simpan.

  7. Ulangi langkah 3 hingga 5 untuk setiap akun utama yang ingin Anda beri peran.

gcloud

  1. Berikan peran Chronicle API Viewer (roles/chronicle.viewer) kepada pengguna atau grup yang harus memiliki akses ke aplikasi Google SecOps.

    • Contoh berikut memberikan peran Pelihat API Chronicle kepada identitas yang dikelola menggunakan workforce identity pool dan penyedia tenaga kerja yang Anda buat sebelumnya.
    gcloud projects add-iam-policy-binding PROJECT_ID \
      --role roles/chronicle.viewer \
      --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*"
    

    Ganti kode berikut:

    • PROJECT_ID: dengan project ID project yang terikat dengan Google SecOps yang Anda konfigurasi di Mengonfigurasi project untuk Google SecOps. Google Cloud Untuk mengetahui deskripsi kolom yang mengidentifikasi project, lihat Membuat dan mengelola project.
    • WORKFORCE_POOL_ID: nilai yang Anda tentukan untuk ID workforce identity pool.

    • Untuk memberikan peran Pelihat API Chronicle kepada grup tertentu, jalankan perintah berikut:

    gcloud projects add-iam-policy-binding PROJECT_ID \
      --role roles/chronicle.viewer \
      --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID"
    

    Ganti GROUP_ID: grup dalam klaim google.groups yang dipetakan. Anda harus membuat grup ini di IdP Anda.

  2. Konfigurasi kebijakan IAM tambahan untuk memenuhi persyaratan organisasi Anda.

  3. Wajib: Untuk menyelesaikan autentikasi dan mengaktifkan akses pengguna ke platform Google SecOps, Anda perlu mengonfigurasi akses pengguna dari sisi SOAR Google SecOps. Untuk mengetahui informasi selengkapnya, lihat artikel Memetakan pengguna di platform Google SecOps.

Ulangi langkah-langkah sebelumnya untuk memberikan peran lainnya.

Mengonfigurasi SSO ke instance Google SecOps Anda

Tugas terakhir untuk mengintegrasikan IdP pihak ketiga Anda dengan Google SecOps adalah mengonfigurasi SSO. Setelah menyelesaikan langkah ini, pengguna akan dapat login ke Google SecOps menggunakan kredensial IdP mereka.

Berikut adalah langkah-langkah untuk mengonfigurasi SSO:

  1. Di konsol Google Cloud , buka halaman Security > Google SecOps.
  2. Klik tab Single Sign-On, lalu pilih Workforce Identity Federation.
  3. Dari daftar penyedia yang tersedia, pilih penyedia Workforce Identity Federation yang Anda buat di Membuat penyedia workforce identity pool.
  4. Klik Simpan.

Mengelola konfigurasi Workforce Identity Federation

Bagian ini menjelaskan cara memperbarui setelan penyedia dan memverifikasi bahwa tingkat akses pengguna dikonfigurasi dengan benar.

Memverifikasi atau mengonfigurasi kontrol akses fitur Google SecOps

Jika Anda mengonfigurasi Workforce Identity Federation dengan atribut atau grup yang dipetakan ke atribut google.groups, informasi ini akan diteruskan ke Google SecOps sehingga Anda dapat mengonfigurasi RBAC ke fitur Google SecOps.

Jika instance Google SecOps memiliki konfigurasi RBAC yang ada, verifikasi bahwa konfigurasi asli berfungsi seperti yang diharapkan.

Jika Anda belum pernah mengonfigurasi kontrol akses, lihat Mengonfigurasi kontrol akses fitur menggunakan IAM untuk mengetahui informasi tentang cara mengontrol akses ke fitur.

Mengubah konfigurasi Workforce Identity Federation

Jika Anda perlu memperbarui penyedia workforce identity pool atau penyedia tenaga kerja, lihat Mengelola penyedia workforce identity pool untuk mengetahui informasi tentang cara memperbarui konfigurasi.

Bagian Key management di Create a SAML workforce pool provider menjelaskan cara memperbarui kunci penandatanganan IdP, lalu memperbarui konfigurasi penyedia workforce dengan file XML metadata aplikasi terbaru.

Konsol

Untuk memperbarui workforce pool tertentu:

  1. Buka halaman Workforce Identity Pool:

    Buka Workforce Identity Pools

  2. Pada tabel, pilih pool.

  3. Perbarui parameter pool.

  4. Klik Simpan Pool.

Untuk memperbarui penyedia:

  1. Buka halaman Workforce Identity Pool:

    Buka Workforce Identity Pools

  2. Di tabel, pilih pool tempat Anda ingin memperbarui penyedia.

  3. Di tabel Penyedia, klik Edit.

  4. Perbarui detail penyedia.

  5. Untuk menyimpan detail penyedia yang diperbarui, klik Simpan.

gcloud

Berikut adalah contoh perintah gcloud yang memperbarui konfigurasi penyedia tenaga kerja:

gcloud iam workforce-pools providers update-saml WORKFORCE_PROVIDER_ID \
  --workforce-pool=WORKFORCE_POOL_ID \
  --location="global" \
  --display-name="WORKFORCE_PROVIDER_DISPLAY_NAME" \
  --description="WORKFORCE_PROVIDER_DESCRIPTION" \
  --idp-metadata-path=PATH_TO_METADATA_XML \
  --attribute-mapping="ATTRIBUTE_MAPPINGS"

Ganti kode berikut:

  • WORKFORCE_PROVIDER_ID: nilai yang Anda tentukan untuk ID penyedia tenaga kerja.
  • WORKFORCE_POOL_ID: nilai yang Anda tentukan untuk ID workforce identity pool.
  • WORKFORCE_PROVIDER_DISPLAY_NAME: nama yang mudah digunakan untuk penyedia tenaga kerja. Nilai harus kurang dari 32 karakter.
  • WORKFORCE_PROVIDER_DESCRIPTION: deskripsi penyedia workforce.
  • PATH_TO_METADATA_XML: lokasi file XML metadata aplikasi yang diperbarui, misalnya: /path/to/sso_metadata_updated.xml.
  • ATTRIBUTE_MAPPINGS: atribut pernyataan yang dipetakan ke atributGoogle Cloud . Contoh:

google.subject=assertion.subject,google.display_name=assertion.attributes.name[0],google.groups=assertion.attributes.memberOf

Memecahkan masalah terkait konfigurasi

Jika Anda mengalami error selama proses ini, tinjau Memecahkan masalah workforce identity federation untuk mengatasi masalah umum. Bagian berikut memberikan informasi tentang masalah umum yang terjadi saat melakukan langkah-langkah dalam dokumen ini.

Jika Anda masih mengalami masalah, hubungi perwakilan Google SecOps Anda dan berikan File Log Jaringan Chrome Anda.

Perintah tidak ditemukan

Saat membuat penyedia workforce identity pool dan menentukan detail IdP, Anda akan mendapatkan error berikut:

Error: bash: --attribute-mapping=google.subject=assertion.subject,
google.display_name=assertion.attributes.name[0],
google.groups=assertion.attributes.groups: command not found

Pastikan PATH_TO_METADATA_XML adalah lokasi tempat Anda mengupload file XML metadata aplikasi SAML ke direktori beranda Cloud Shell.

Pemanggil tidak memiliki izin

Saat menjalankan perintah gcloud projects add-iam-policy-binding untuk memberikan peran kepada pengguna atau grup, Anda akan mendapatkan error berikut:

ERROR: (gcloud.organizations.add-iam-policy-binding) User [ ] does not have
permission to access organizations instance [538073083963:getIamPolicy]
(or it may not exist): The caller does not have permission

Pastikan Anda memiliki izin yang diperlukan. Untuk mengetahui informasi selengkapnya, lihat Peran yang diperlukan.

Kegagalan verifikasi: ID sesi tidak ada dalam permintaan

Saat mencoba mengautentikasi, Anda mendapatkan error berikut di browser:

Verification failure: missing session ID in request

Pastikan URL dasar ACS dan ID Entitas sudah benar. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi aplikasi IdP.

Langkah berikutnya

Setelah menyelesaikan langkah-langkah dalam dokumen ini, lakukan hal berikut:

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.