Guia de validação pré-migração
Este documento descreve uma abordagem de diagnóstico sistemática e detalhada para validar a instância do Google Security Operations e a configuração de autenticação antes da migração do SOAR. Este guia se concentra no padrão SAML e OIDC usado para autenticação e autorização do usuário.
Validação da configuração da API Chronicle
Para verificar se a API Chronicle está configurada corretamente no seu Google Cloud projeto, siga estas etapas:
- Faça login no Google Cloud console e selecione o projeto correto na lista projeto na barra de navegação superior. Google Cloud
- Abra o menu de navegação (≡) e acesse APIs e serviços > APIs e serviços ativados.
- Acesse a lista de APIs e serviços ativados para encontrar
Chronicle API. Se estiver listada:a API está ativada.
Se NÃO estiver listada: clique em + ATIVAR APIS E SERVIÇOS na parte de cima, pesquise
Chronicle APIe clique em Ativar.
Para verificar se a conta de serviço foi criada, faça o seguinte:
- Acesse a página IAM no Google Cloud console.
- Revelar contas ocultas (etapa essencial): selecione a caixa no lado direito da barra de filtros que diz Incluir concessões de papel fornecidas pelo Google.
- Pesquisar o agente:na barra de filtros, digite
chronicle. Você está procurando um endereço de e-mail que corresponda a este padrão específico:service-[PROJECT_NUMBER]@gcp-sa-chronicle.iam.gserviceaccount.com - Verificar permissões:confira se ele tem o papel de Agente de serviço do Chronicle. Se o papel estiver ausente, clique em editar Editar e adicione-o novamente.
Validação da configuração do Google SecOps
- Noconsole, selecione o projeto correto na lista. Google Cloud Google Cloud
- Acesse Segurança > Google SecOps e a guia Logon único vai aparecer.
- Se o Google SecOps estiver ativado, você vai encontrar uma guia chamada Logon único. Caso contrário, a iniciação do cliente potencial está incompleta. Forneça o Google Cloud ID do projeto no formulário do Google encontrado na notificação no produto. Confirme a data e o horário da migração e envie o formulário. Se você não receber uma resposta em até 72 horas após o envio, entre em contato com soar-migration-to-gcom@google.com.
- Se a guia existir, clique em Acessar o SecOps. O login bem-sucedido confirma que a configuração de autenticação está correta. Se o login falhar, use a próxima seção para depurar a configuração. Se o login falhar, use a próxima seção para depurar a configuração.
Fluxo e solução de problemas do SAML
Esta seção oferece uma visão geral do processo de autenticação SAML e descreve uma abordagem sistemática para diagnosticar e resolver problemas comuns de configuração.
Arquitetura do fluxo de trabalho de autenticação
É fundamental entender o fluxo de solicitações para isolar pontos de falha. O diagrama a seguir ilustra o caminho sequencial de um login bem-sucedido.

Procedimento detalhado de solução de problemas
Para diagnosticar e rastrear o processo de autenticação SAML de maneira eficaz, use os utilitários baseados na Web listados nas seções a seguir.
Embora o Google não endosse nenhum produto específico, as ferramentas a seguir são conhecidas por ajudar na solução de problemas do processo:
- Validação de SAML: https://www.samltool.io/
- Finalidade:usado para decodificar e validar solicitações e respostas SAML brutas.
- Inspeção de JWT: https://www.jwt.io/
- Finalidade:usado para inspecionar as declarações e o conteúdo de JSON Web Tokens (JWTs).
Fase 1: preparação do ambiente
Antes de começar, confira se o ambiente do navegador está pronto para capturar o tráfego de rede seguindo estas etapas:
- Abra uma nova guia do navegador ou use uma janela anônima.
Abra as ferramentas para desenvolvedores usando o atalho do seu sistema operacional:
- Windows: pressione F12
- Linux: pressione Ctrl + Shift + I
- macOS: pressione Cmd + Option + I
Navegue até a guia Rede.
Selecione a caixa Preservar registro para garantir que nenhum dado seja perdido durante os redirecionamentos.

Navegue até o URL do ambiente do Google SecOps para iniciar o fluxo de login. Você vai receber esse URL por e-mail depois de concluir a configuração do Google SecOps na etapa 5 do estágio 1 da migração para clientes independentes do SOAR. O assunto do e-mail é
Your Google SecOps instance is ready.
Fase 2: validar a solicitação SAML para o IdP
Esta etapa verifica a mensagem inicial enviada pelo Google Cloud ao seu provedor de identidade (IdP).
Localizar a solicitação:na barra de filtros da guia Rede, pesquise
saml.
Extrair dados:selecione a solicitação e clique na guia Payload. Localize o parâmetro de string de consulta rotulado como
SAMLRequest.
Decodificar:copie o valor da solicitação e cole-o na ferramenta Validação de SAML (
samltool.io) para decodificá-lo.
Verificação :
- Verifique o destino da solicitação.
- Confirme se esse URL corresponde às configurações do seu IdP.
Fase 3: validar a resposta SAML do IdP
Esta etapa verifica os atributos retornados pelo IdP para Google Cloud após a autenticação.
Localizar a resposta:na barra de filtros da guia Rede, pesquise
signin-callback.
Extrair dados:selecione a solicitação e clique na guia Payload. Localize os dados
SAMLResponse.
Decodificar:copie o valor da resposta e cole-o na ferramenta Validação de SAML.
Verificação :
- Analise as declarações retornadas (atributos), como
groups,first name,last name, eemail. - Importante: confira se esses atributos correspondem à configuração nas configurações do pool de colaboradores em Google Cloud.
Confirme se os valores estão corretos para o usuário específico que está tentando fazer login.

- Analise as declarações retornadas (atributos), como
A imagem a seguir mostra um mapeamento de atributos:

O mapeamento na imagem é o seguinte:
google.subject = assertion.subjectattribute.last_name = assertion.attributes.last_name[0]attribute.user_email = assertion.attributes.user_email[0]attribute.first_name = assertion.attributes.first_name[0]google.groups = assertion.attributes.groups
A parte esquerda é sempre a mesma: é a sintaxe do Google. O lado direito está de acordo com as chaves de atributo de declaração mostradas na resposta SAML.
O [0] é essencial para os atributos específicos declarados (last_name, user_email e first_name) e não é relevante para subject e groups.
Fase 4: validar a autenticação do Google SecOps
Esta etapa verifica se Google Cloud está autenticando o usuário para fazer login no Google SecOps SOAR.
Localizar o token no navegador do usuário: Na barra de filtros da guia Rede, pesquise o endpoint
auth/siem.
Extrair dados:selecione a solicitação e acesse a guia Payload. Localize a string
jwt.Decodificar: copie a string JWT e cole-a na ferramenta Inspeção de JWT (jwt.io).

Verificação :
- Compare as declarações decodificadas para
given_name,family_name,emaileidpgroups. - Confirmação de correspondência:esses valores precisam corresponder exatamente aos atributos validados na fase 3 (resposta SAML).
- Se os valores corresponderem e você ainda não tiver acesso, verifique a atribuição de papéis no IAM. Confira se todos os usuários têm um dos papéis predefinidos do Chronicle atribuídos usando o formato principal correto para a configuração de identidade (federação de identidade de colaboradores ou Cloud Identity para contas gerenciadas pelo Google).
- Compare as declarações decodificadas para
Fase 5: validar o acesso às permissões do SOAR
Esta etapa confirma se o sistema atribui permissões no SOAR corretamente pela página Mapeamento de grupos da plataforma.
Os administradores acessam o SOAR automaticamente porque a página Mapeamento de grupos permite o acesso padrão.
Para validar o acesso ao grupo dos usuários, adicione alguns mapeamentos de grupos do IdP a essa nova instância do SOAR. As novas instâncias têm uma página Mapeamento de grupos vazia por padrão. Para validar o acesso ao grupo de outros usuários, adicione mapeamentos de grupos do IdP à nova instância do SOAR e siga estas etapas:
- Copie os mapeamentos de grupos da página Mapeamentos de grupos na instância do SOAR.
- Peça a um usuário no grupo de acesso do IdP para acessar o novo URL do Google SecOps.
Se o usuário não conseguir acessar o SOAR, siga estas etapas de solução de problemas:
a. Inspecionar a resposta:abra a solicitação
auth/siemda fase 4 e selecione a guia Visualização.b. Verificar permissões:localize o objeto
permissionsna resposta JSON.
Opcional: para economizar tempo, copie esses mapeamentos para sua instância do Google SecOps em Configurações > Avançado > Mapeamento de grupos.
Fluxo e solução de problemas do OIDC
Esta seção oferece uma visão geral do processo de autenticação OIDC e descreve uma abordagem sistemática para diagnosticar e resolver problemas comuns de integração.
Arquitetura do fluxo de trabalho de autenticação
É fundamental entender o fluxo de solicitações para isolar pontos de falha. O diagrama a seguir ilustra o caminho sequencial de um login bem-sucedido.

Procedimento detalhado de solução de problemas do OIDC
Para diagnosticar e rastrear o processo de autenticação OIDC de maneira eficaz, use as ferramentas para desenvolvedores do navegador e os decodificadores JWT on-line.
- Inspeção de JWT: https://www.jwt.io/
- Finalidade:usado para inspecionar as declarações e o conteúdo de JSON Web Tokens (JWTs).
Fase 1: preparação do ambiente
Antes de começar, confira se o ambiente do navegador está pronto para capturar a rede seguindo estas etapas:
- Abra uma nova guia em branco do navegador ou em uma janela anônima.
Abra as ferramentas para desenvolvedores usando o atalho do seu sistema operacional:
- Windows: pressione F12
- Linux: pressione Ctrl + Shift + I
- macOS: pressione Cmd + Option + I
Navegue até a guia Rede.
Selecione a caixa Preservar registro para garantir que nenhum dado seja perdido durante os redirecionamentos.

Navegue até o URL do ambiente do Google SecOps para iniciar o fluxo de login. Você vai receber esse URL por e-mail depois de concluir a configuração do Google SecOps na etapa 5 do estágio 1 da migração para clientes independentes do SOAR. O assunto do e-mail é
YourGoogle SecOps instance is ready.
Fase 2: validar a solicitação de autorização para um provedor OIDC
Esta etapa verifica o redirecionamento inicial do Google Cloud para o provedor OpenID Connect (IdP).
Localizar a solicitação:na guia Rede, procure o redirecionamento inicial para o endpoint de autorização do provedor OIDC. O URL normalmente contém parâmetros como
client_id,redirect_uri,scope,response_typeestate.
Verificação :
- Confirme se o
client_idcorresponde ao configurado no provedor OIDC. - Confira se o
redirect_uricorresponde exatamente ahttps://auth.backstory.chronicle.security/signin-callback/locations/global/workforcePools/POOL_ID/provider/PROVIDER_ID, substituindoPOOL_IDePROVIDER_IDpelo pool e provedor da federação de identidade de colaboradores. - Verifique se o
response_typeestá definido como código. - Observe o parâmetro de escopo, que precisa incluir o openid e outros escopos necessários para liberar as declarações necessárias (por exemplo, e-mail, perfil).
- Confirme se o
Fase 3: validar o callback e a troca de tokens
Esta etapa verifica a resposta do IdP para Google Cloud.
Localizar o callback:na guia Rede, encontre a solicitação para o URL de callback de login: (
.../signin-callback/...).
Verificar dados:confira os parâmetros de URL dessa solicitação. Ele precisa conter um parâmetro de código fornecido pelo IdP OIDC.
Nos bastidores:a federação de identidade de colaboradores troca esse código por tokens (token de ID, token de acesso) do endpoint de token do provedor OIDC. Os erros nessa fase geralmente ficam visíveis no Cloud Logging para a federação de identidade de colaboradores.
- Verificar a propagação de atributos e o token completo:para verificar se o mapeamento de atributos na federação de identidade de colaboradores produz os resultados esperados:
- Adicione o URI de redirecionamento, fornecido na configuração do provedor da federação de identidade de colaboradores, aos URIs de redirecionamento do provedor (por exemplo, https://auth.cloud.google/signin-callback/locations/global/workforcePools/POOL_ID/providers/PROVIDER_ID).
- Acesse o provedor da federação de identidade de colaboradores para depurar o token do IdP. Você também pode verificar o token completo. Para mais informações, consulte Verificar a configuração do produto.

- Verificar a propagação de atributos e o token completo:para verificar se o mapeamento de atributos na federação de identidade de colaboradores produz os resultados esperados:
Fase 4: validar a autenticação do Google SecOps
Esta etapa verifica se Google Cloud está autenticando o usuário para fazer login no Google SecOps SOAR.
Localizar o token no navegador do usuário: Na barra de filtros da guia Rede, pesquise o endpoint
auth/siem.
Extrair dados:selecione a solicitação e acesse a guia Payload. Localize a string
jwt.Decodificar: copie a string JWT e cole-a na ferramenta Inspeção de JWT (jwt.io).

Verificação :
- Compare as declarações decodificadas para
sub,given_name,family_name,emaileidpgroups. - Confirmação de correspondência: esses valores precisam corresponder aos atributos
liberados pelo provedor OIDC e como eles são mapeados nos mapeamentos de atributos da federação de identidade de colaboradores. Por exemplo,
attribute.first_nameem Google Cloud precisa ser mapeado paragiven_nameno JWT. - Papéis do IAM:se as declarações estiverem corretas, mas o acesso for negado com uma mensagem
como
Cannot Authenticate user, because user does not have access to the GCP project...,verifique as atribuições de papéis do IAM. Confira se os grupos do usuário (idp_groupsno JWT) têm os papéis necessários concedidos usando o formatoprincipalSetcorreto (por exemplo,principalSet://iam.googleapis.com/locations/global/workforcePools/POOL_ID/group/IDP_GROUP_NAME).
- Compare as declarações decodificadas para
Fase 5: validar o acesso às permissões do SOAR
Esta etapa confirma se o sistema atribui permissões no SOAR corretamente pela página Mapeamento de grupos da plataforma.
Os administradores acessam o SOAR automaticamente porque a página Mapeamento de grupos permite o acesso padrão.
Para validar o acesso ao grupo dos usuários, adicione alguns mapeamentos de grupos do IdP a essa nova instância do SOAR. As novas instâncias têm uma página Mapeamento de grupos vazia por padrão. Para validar o acesso ao grupo de outros usuários, adicione mapeamentos de grupos do IdP à nova instância do SOAR e siga estas etapas:
- Copie os mapeamentos de grupos da página Mapeamentos de grupos na instância do SOAR.
- Peça a um usuário no grupo de acesso do IdP para acessar o novo URL do Google SecOps.
Se o usuário não conseguir acessar o SOAR, siga estas etapas de solução de problemas:
a. Inspecionar a resposta:abra a solicitação
auth/siemda fase 4 e selecione a guia Visualização.b. Verificar permissões:localize o objeto
permissionsna resposta JSON.
Opcional: para economizar tempo, copie esses mapeamentos para sua instância do Google SecOps em Configurações > Avançado > Mapeamento de grupos.
Erros comuns do OIDC :
invalid_redirect_urido IdP: confira se o URI de redirecionamento configurado no IdP corresponde exatamente a:https://auth.backstory.chronicle.security/signin-callback/locations/global/workforcePools/POOL_ID/provider/PROVIDER_ID, substituindoPOOL_IDePROVIDER_IDpelo pool e provedor da federação de identidade de colaboradores. Até mesmo uma barra invertida à direita ou uma incompatibilidade entrehttpehttpsvai acionar isso.Declarações ausentes no JWT :
Lado do IdP:verifique se o cliente OIDC está configurado para liberar as declarações necessárias (que são mapeadas no WIF, como
sub,groups,email,given_name,family_name) no token de ID.Lado do WIF:confira se essas declarações recebidas estão mapeadas corretamente na seção Mapeamento de atributos do WIF (por exemplo, google.groups=assertion.groups). Se uma declaração estiver presente no token, mas não mapeada no WIF, a plataforma SOAR poderá falhar ao autorizar o usuário. Para verificar se o mapeamento de atributos produz os resultados esperados, consulte Verificar a configuração do provedor.
Mapeamentos de grupos após a migração
O mapeamento de grupos continua sendo essencial no Google SecOps após a conclusão da migração
Após a migração, a instância migrada mantém os mapeamentos de grupos. Eles servem como base para determinar o acesso do usuário ao SOAR. É necessário garantir que todos os usuários estejam mapeados nessa página para acessar o Google SecOps. Para mais informações, consulte Acessar uma instância.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.