Guida alla convalida pre-migrazione
Questo documento descrive un approccio diagnostico sistematico e passo passo per convalidare l'istanza Google Security Operations e la configurazione dell'autenticazione prima della migrazione SOAR. Questa guida si concentra sullo standard SAML utilizzato per l'autenticazione e l'autorizzazione degli utenti.
Convalida della configurazione dell'API Chronicle
Per verificare se l'API Chronicle è configurata correttamente nel tuo progetto Google Cloud , segui questi passaggi:
- Accedi alla Google Cloud console e seleziona il progetto Google Cloud corretto dall'elenco progetti nella barra di navigazione in alto.
- Apri il menu di navigazione (≡) e vai ad API e servizi > API e servizi abilitati.
- Vai all'elenco di API e servizi abilitati per trovare
Chronicle API. Se è elencata:l'API è abilitata.
Se NON è elencata, fai clic su + ABILITA API E SERVIZI in alto, cerca
Chronicle APIe fai clic su Abilita.
Per verificare se il service account è stato creato:
- Vai alla pagina IAM nella console Google Cloud .
- Mostra account nascosti (passaggio fondamentale): devi selezionare la casella sul lato destro della barra dei filtri con la dicitura Includi concessioni di ruoli fornite da Google.
- Cerca l'agente:nella barra dei filtri, digita
chronicle. Stai cercando un indirizzo email che corrisponda a questo pattern specifico:service-[PROJECT_NUMBER]@gcp-sa-chronicle.iam.gserviceaccount.com - Verifica delle autorizzazioni:assicurati che abbia il ruolo di agente di servizio Chronicle. Se il ruolo non è presente, fai clic su Modifica Modifica e aggiungilo di nuovo.
Convalida della configurazione di Google SecOps
- Nella console Google Cloud , seleziona il progetto Google Cloud corretto dall'elenco.
- Vai a Sicurezza > Google SecOps e viene visualizzata la scheda Single Sign-On.
- Se Google SecOps è abilitato, dovresti visualizzare una scheda denominata Single Sign-On. In caso contrario, l'iniziativa del potenziale cliente è incompleta. Fornisci l'ID progetto Google Cloud nel modulo Google che trovi nella notifica in-product. Conferma la data e l'intervallo di tempo della migrazione, quindi invia il modulo. Se non ricevi una risposta entro 72 ore dall'invio, contatta soar-migration-to-gcom@google.com.
- Se la scheda esiste, fai clic su Vai a SecOps. L'accesso riuscito conferma che la configurazione dell'autenticazione è corretta. Se l'accesso non va a buon fine, utilizza la sezione successiva per eseguire il debug della configurazione. Se l'accesso non va a buon fine, utilizza la sezione successiva per eseguire il debug della configurazione.
Architettura del flusso di lavoro di autenticazione
Comprendere il flusso delle richieste è fondamentale per isolare eventuali punti di errore. Il seguente diagramma illustra il percorso sequenziale di un accesso riuscito.

Procedura dettagliata per la risoluzione dei problemi
Per diagnosticare e tracciare in modo efficace il processo di autenticazione SAML, puoi utilizzare le utilità basate sul web elencate nelle sezioni seguenti.
Sebbene Google non approvi alcun prodotto in particolare, i seguenti strumenti sono noti per facilitare la risoluzione dei problemi relativi al processo:
- Convalida SAML: https://www.samltool.io/
- Scopo:utilizzato per decodificare e convalidare le richieste e le risposte SAML non elaborate.
- Ispezione JWT: https://www.jwt.io/
- Scopo: utilizzato per ispezionare le attestazioni e i contenuti dei token web JSON (JWT).
Fase 1: preparazione dell'ambiente
Prima di iniziare, esegui le seguenti operazioni per assicurarti che l'ambiente del browser sia pronto per acquisire il traffico di rete:
- Apri una nuova scheda del browser vuota.
- Apri Strumenti per sviluppatori (premi F12 o Ctrl+Shift+I (Windows /Linux) o Cmd+Opzione+I (macOS)) e vai alla scheda Rete.
Seleziona la casella Conserva log per assicurarti che non vengano persi dati durante i reindirizzamenti.

Vai all'URL del tuo ambiente Google SecOps per avviare il flusso di accesso. Riceverai questo URL via email dopo aver completato la configurazione di Google SecOps nel passaggio 5 della fase 1 della migrazione per i clienti SOAR standalone. L'oggetto dell'email è
YourGoogle SecOps instance is ready.
Fase 2: convalida la richiesta SAML all'IdP
Questo passaggio verifica il messaggio iniziale inviato da Google Cloud al tuo provider di identità (IdP).
Individua la richiesta:nella barra dei filtri della scheda Rete, cerca
saml.
Estrai dati:seleziona la richiesta e fai clic sulla scheda Payload. Individua il parametro stringa di query etichettato
SAMLRequest.
Decodifica:copia il valore della richiesta e incollalo nello strumento SAML Validation (
samltool.io) per decodificarlo.
Verifica:
- Controlla la richiesta di destinazione.
- Conferma che questo URL corrisponda alle impostazioni di configurazione all'interno del tuo IdP.
Fase 3: convalida la risposta SAML dell'IdP
Questo passaggio verifica gli attributi restituiti dal fornitore di identità a Google Cloud dopo l'autenticazione.
Individua la risposta:nella barra dei filtri della scheda Rete, cerca
signin-callback.
Estrai dati:seleziona la richiesta e fai clic sulla scheda Payload. Individua i dati
SAMLResponse.
Decodifica:copia il valore di risposta e incollalo nello strumento SAML Validation (Convalida SAML).
Verifica:
- Esamina le rivendicazioni (attributi) restituite, ad esempio
groups,first name,last nameeemail. - Critico:assicurati che questi attributi corrispondano alla configurazione nelle impostazioni del pool di forza lavoro in Google Cloud.
Verifica che i valori siano corretti per l'utente specifico che tenta di accedere.

- Esamina le rivendicazioni (attributi) restituite, ad esempio
L'immagine seguente mostra una mappatura degli attributi:

La mappatura nell'immagine è la seguente:
google.subject = assertion.subjectattribute.last_name = assertion.attributes.last_name[0]attribute.user_email = assertion.attributes.user_email[0]attribute.first_name = assertion.attributes.first_name[0]google.groups = assertion.attributes.groups
La parte sinistra è sempre la stessa, ovvero la sintassi di Google. Il lato destro corrisponde alle chiavi degli attributi dell'attestazione mostrate nella risposta SAML.
[0] è fondamentale per gli attributi specifici indicati (last_name, user_email, first_name) e non pertinente per subject e groups.
Fase 4: convalida l'autenticazione di Google SecOps
Questo passaggio verifica se Google Cloud autentica l'utente per accedere a Google SecOps SOAR.
Individua il token nel browser dell'utente:nella barra dei filtri della scheda Rete, cerca l'endpoint
auth/siem.
Estrai dati:seleziona la richiesta e visualizza la scheda Payload. Individua la stringa
jwt.Decodifica:copia la stringa JWT e incollala nello strumento JWT Inspection (jwt.io).

Verifica:
- Confronta le rivendicazioni decodificate per
given_name,family_name,emaileidpgroups. - Conferma della corrispondenza:questi valori devono corrispondere esattamente agli attributi convalidati nella fase 3 (risposta SAML).
- Se i valori corrispondono e non hai ancora accesso, controlla l'assegnazione dei ruoli in IAM. Assicurati che a tutti gli utenti sia assegnato uno dei ruoli predefiniti di Chronicle utilizzando il formato principale corretto per la configurazione dell'identità (federazione delle identità per la forza lavoro o Cloud Identity per gli account Google gestiti).
- Confronta le rivendicazioni decodificate per
Fase 5: convalida dell'accesso alle autorizzazioni SOAR
Questo passaggio conferma che il sistema assegna correttamente le autorizzazioni in SOAR tramite la pagina Mappatura di gruppi della piattaforma.
Gli amministratori accedono automaticamente a SOAR perché la pagina Mappatura dei gruppi consente l'accesso predefinito.
Puoi convalidare l'accesso al gruppo per i tuoi utenti aggiungendo alcune mappature dei gruppi IdP in questa nuova istanza SOAR. Per impostazione predefinita, le nuove istanze hanno una pagina Mappatura dei gruppi vuota. Per convalidare l'accesso al gruppo per altri utenti, aggiungi i mapping dei gruppi IdP alla nuova istanza SOAR e completa i seguenti passaggi:
- Copia le mappature dei gruppi dalla pagina Mappature di gruppi nell'istanza SOAR esistente.
- Chiedi a un utente del gruppo IdP di accedere al nuovo URL di Google SecOps.
Se l'utente non riesce ad accedere a SOAR, segui questi passaggi per la risoluzione dei problemi:
a. Esamina la risposta:apri la richiesta
auth/siemdella fase 4 e seleziona la scheda Anteprima.b. Verifica le autorizzazioni:individua l'oggetto
permissionsall'interno della risposta JSON.
(Facoltativo) Per risparmiare tempo, copia questi mapping nell'istanza Google SecOps esistente in Impostazioni > Avanzate > Mapping dei gruppi.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.