Guide de validation préalable à la migration

Compatible avec :

Ce document décrit une approche de diagnostic systématique et détaillée pour valider l'instance Google Security Operations et la configuration de l'authentification avant la migration SOAR. Ce guide se concentre sur la norme SAML utilisée pour l'authentification et l'autorisation des utilisateurs.

Validation de la configuration de l'API Chronicle

Pour vérifier si l'API Chronicle est correctement configurée dans votre Google Cloud projet, procédez comme suit :

  1. Connectez-vous à la Google Cloud console et sélectionnez le bon Google Cloud projet dans la liste project (projet) de la barre de navigation supérieure.
  2. Ouvrez le menu de navigation (≡) et accédez à APIs & Services > Enabled APIs & services (API et services > API et services activés).
  3. Accédez à la liste des Enabled APIs & Services (API et services activés) pour trouver Chronicle API.
  4. Si elle est listée : l'API est activée.

    Si elle n'est PAS listée : cliquez sur + ENABLE APIS AND SERVICES (Activer les API et services) en haut de la page, recherchez Chronicle API, et cliquez sur Enable (Activer).

Pour vérifier si le compte de service est créé, procédez comme suit :

  1. Accédez à la page IAM dans la Google Cloud console.
  2. Affichez les comptes masqués (étape essentielle) : vous devez cocher la case à droite de la barre de filtre, intitulée Include Google-provided role grants (Inclure les attributions de rôles fournies par Google).
  3. Recherchez l'agent : dans la barre de filtre, saisissez chronicle. Vous recherchez une adresse e-mail correspondant à ce modèle spécifique : service-[PROJECT_NUMBER]@gcp-sa-chronicle.iam.gserviceaccount.com
  4. Vérifiez les autorisations : assurez-vous qu'il dispose du rôle Chronicle Service Agent. Si le rôle est manquant, cliquez sur Modifier Edit (Modifier), puis ajoutez-le.

Architecture du workflow d'authentification

Il est essentiel de comprendre le flux de requêtes pour isoler les points de défaillance. Le schéma suivant illustre le chemin séquentiel d'une connexion réussie.

Architecture du workflow d'authentification

Procédure de dépannage détaillée

Pour diagnostiquer et suivre efficacement le processus d'authentification SAML, vous pouvez utiliser les utilitaires Web listés dans les sections suivantes.

Bien que Google n'approuve aucun produit en particulier, les outils suivants sont connus pour faciliter le dépannage du processus :

Phase 1 : Préparation de l'environnement

Avant de commencer, procédez comme suit pour vous assurer que votre environnement de navigateur est prêt à capturer le trafic réseau :

  1. Ouvrez un nouvel onglet de navigateur vide.
  2. Ouvrez les Outils pour les développeurs (appuyez sur F12 ou Ctrl + Maj + I (Windows /Linux) ou Cmd + Option + I (macOS)), puis accédez à l'onglet Network (Réseau).
  3. Cochez la case Preserve log (Conserver le journal) pour vous assurer qu'aucune donnée n'est perdue lors des redirections.

    Conserver le journal

  4. Accédez à l'URL de votre environnement Google SecOps pour lancer le flux de connexion. Vous recevrez cette URL par e-mail une fois que vous aurez terminé la configuration de Google SecOps à l'étape 5 de la phase 1 de la migration pour les clients autonomes de SOAR. L'objet de l'e-mail est YourGoogle SecOps instance is ready.

Phase 2 : Valider la requête SAML auprès du fournisseur d'identité

Cette étape vérifie le message initial envoyé par Google Cloud à votre fournisseur d'identité.

  1. Localisez la requête : dans la barre de filtre de l'onglet Network (Réseau), recherchez saml.

    Localiser la demande

  2. Extrayez les données : sélectionnez la requête, puis cliquez sur l'onglet Payload (Charge utile). Recherchez le paramètre de chaîne de requête libellé SAMLRequest.

    Extraire les données

  3. Décodez : copiez la valeur de la requête et collez-la dans l'outil SAML Validation (samltool.io) pour la décoder.

    Decode

  4. Vérification :

    • Vérifiez la Request Destination (Destination de la requête).
    • Vérifiez que cette URL correspond aux paramètres de configuration de votre fournisseur d'identité.

Phase 3 : Valider la réponse SAML du fournisseur d'identité

Cette étape vérifie les attributs renvoyés par le fournisseur d'identité à Google Cloud après l'authentification.

  1. Localisez la réponse : dans la barre de filtre de l'onglet Network (Réseau), recherchez signin-callback.

    Localiser la réponse

  2. Extrayez les données : sélectionnez la requête, puis cliquez sur l'onglet Payload (Charge utile). Recherchez les SAMLResponse données.

    Localiser les données de la réponse SAML

  3. Décodez : copiez la valeur de la réponse et collez-la dans l'outil SAML Validation (Validation SAML).

  4. Vérification :

    • Examinez les revendications (attributs) renvoyées, telles que groups, first name, last name et email.
    • Important : assurez-vous que ces attributs correspondent à la configuration des paramètres du pool de personnel dans Google Cloud.
    • Vérifiez que les valeurs sont correctes pour l'utilisateur spécifique qui tente de se connecter.

      Paramètres du pool d'employés

L'image suivante montre un mappage d'attributs :

attribute-mapping

Le mappage dans l'image est le suivant :

  • google.subject = assertion.subject
  • attribute.last_name = assertion.attributes.last_name[0]
  • attribute.user_email = assertion.attributes.user_email[0]
  • attribute.first_name = assertion.attributes.first_name[0]
  • google.groups = assertion.attributes.groups

La partie gauche est toujours la même. Il s'agit de la syntaxe Google. La partie droite correspond aux clés d'attribut de revendication affichées dans la réponse SAML.

Le [0] est essentiel pour les attributs spécifiques indiqués (last_name, user_email et first_name), mais n'est pas pertinent pour subject et groups.

Phase 4 : Valider l'authentification Google SecOps

Cette étape vérifie si Google Cloud authentifie l'utilisateur pour qu'il se connecte à Google SecOps SOAR.

  1. Localisez le jeton dans le navigateur de l'utilisateur : dans la barre de filtre de l'onglet Network (Réseau), recherchez le point de terminaison auth/siem.

    Localiser le jeton dans le navigateur de l'utilisateur

  2. Extrayez les données : sélectionnez la requête et affichez l'onglet Payload (Charge utile). Recherchez la jwt chaîne.

  3. Décodez : copiez la chaîne JWT et collez-la dans l'outil JWT Inspection (jwt.io).

    Copiez la chaîne JWT et collez-la.

  4. Vérification :

Vous avez encore besoin d'aide ? Obtenez des réponses auprès des membres de la communauté et des professionnels de Google SecOps.