Nutzer mit SSO authentifizieren
Unterstützt in:
In diesem Dokument wird beschrieben, wie Sie einen SAML-Anbieter für einen der folgenden Anwendungsfälle konfigurieren:
- Informationen zu Okta finden Sie unter Okta in Google SecOps SOAR konfigurieren.
- Informationen zu Google Workspace finden Sie unter SAML für Google Workspace konfigurieren.
- Informationen zu Azure finden Sie unter SAML für Microsoft Azure konfigurieren.
Nachdem Sie den SAML-Anbieter konfiguriert haben, können Sie Nutzer in der Google SecOps SOAR-Plattform authentifizieren. Gehen Sie dazu so vor:
- Gehen Sie zu SOAR Settings> „Advanced“ > „External Authentication“ (SOAR-Einstellungen > Erweitert > Externe Authentifizierung).
- Klicken Sie auf der Seite Anbieter auf add Hinzufügen.
- Wählen Sie im Feld Anbietertyp den gewünschten SAML-Anbieter aus. Beispiel: Okta oder Google Workspace.
- Geben Sie im Feld Anbietername den Namen der Instanz ein. Beispiel: Okta-Kundenname.
- Legen Sie die Konfiguration mit den folgenden Details fest:
Feld Beschreibung Name des Anbieters Name des SAML-Anbieters. IDP-Metadaten SAML-Metadaten, die Konfigurationsinformationen zwischen dem Identitätsanbieter (IdP) und dem Dienstanbieter (SP) austauschen. Wenn Sie ein Zertifikat verwenden, legen Sie WantAuthnRequestsSigned="true"
in der XML-Datei fest. Andernfalls legen Sie es auffalse
fest.ID Die SP-ID im SAML-Anbieter. Dieser Begriff wird in Google Workspace als Entitäts-ID bezeichnet, Dienstanbieter können jedoch andere Namen verwenden. ACS-URL Google SecOps SOAR-Servername. Kann eine IP-URL, eine Hostname-URL oder eine Local Host-URL sein.
Für die Anmeldung mit SAML müssen Sie Folgendes tun:
- Stellen Sie eine Verbindung zur Plattform mit demselben URL-Muster her, das in diesem Feld konfiguriert ist.
- Die URL muss die IP-Adresse des Google SecOps SOAR-Servers gefolgt von
/saml2
enthalten.
Unerwünschte Antwort Diese Einstellung wird auch als vom IdP initiierte Antwort bezeichnet. Damit können SAML-Nutzer direkt über ihre IdP-Anwendung auf die Google SecOps SOAR-Plattform zugreifen. Wenn Ihr Unternehmen beispielsweise Okta verwendet, können Nutzer direkt über die Okta-Anwendung auf Google SecOps SOAR zugreifen. Automatische Weiterleitung Bei der automatischen Weiterleitung werden Nutzer, die nicht angemeldet sind, automatisch zur Anmeldeseite des IdP weitergeleitet. Wenn Sie erzwingen möchten, dass sich ein Nutzer direkt auf der Plattform anmeldet, hängen Sie ?autoExternalLogin=false
an die URL an. Beispiel:https://example.com/#/login?autoExternalLogin=false
. - Klicken Sie auf Test, um zu prüfen, ob die Konfiguration funktioniert.
- Klicken Sie auf Speichern.
- Wählen Sie bei Bedarf einen der folgenden Typen für die Nutzererstellung aus:
- Manuell: Fügen Sie Nutzer einzeln im Fenster Nutzerverwaltung hinzu. Weitere Informationen zum Hinzufügen von Nutzern finden Sie unter Nutzer verwalten.
- Just-in-Time: Der Nutzer wird automatisch (bei der Anmeldung) in Google SecOps erstellt. Wenn Sie diese Option auswählen, wird ein erweiterter Tab mit weiteren Parametern geöffnet. Weitere Informationen finden Sie unter Just-in-Time-Bereitstellung konfigurieren.
- IdP-Gruppenzuordnung: Der Nutzer wird basierend auf der IdP-Gruppenzuordnung automatisch in Google SecOps erstellt. Wenn Sie diese Option auswählen, wird ein erweiterter Tab mit weiteren Parametern geöffnet. Weitere Informationen zur IdP-Gruppenzuordnung finden Sie unter IdP-Gruppen SOAR-Rollen zuordnen.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten