Autentica usuarios con el SSO

Compatible con:

En este documento, se describe cómo configurar un proveedor de SAML con uno de los siguientes casos de uso:

Después de configurar el proveedor de SAML, puedes autenticar usuarios en la plataforma de SOAR de Google SecOps de la siguiente manera:

  1. Ve a Configuración de SOAR > Avanzada > Autenticación externa.
  2. En la página Proveedor, haz clic en agregar Agregar.
  3. En el campo Tipo de proveedor, selecciona el proveedor de SAML requerido. Por ejemplo, Okta o Google Workspace.
  4. En el campo Nombre del proveedor, ingresa el nombre de la instancia. Por ejemplo, Nombre del cliente de Okta.
  5. Establece la configuración de Configuration con los siguientes detalles:
    Campo Descripción
    Nombre del proveedor Nombre del proveedor de SAML.
    Metadatos de IdP Son los metadatos de SAML que comparten información de configuración entre el proveedor de identidad (IdP) y el proveedor de servicios (SP). Si usas un certificado, configura WantAuthnRequestsSigned="true" en el XML; de lo contrario, configúralo como false.
    Identificador Es el ID del SP en el proveedor de SAML. En Google Workspace, este término se conoce como ID de entidad, aunque los proveedores de servicios pueden usar nombres diferentes.
    URL de ACS Nombre del servidor de Google SecOps SOAR. Puede ser una URL de IP, una URL de nombre de host o una URL de host local.
    Para acceder con SAML, debes hacer lo siguiente:
    1. Conéctate a la plataforma con el mismo patrón de URL que se configuró en este campo.
    2. Asegúrate de que la URL contenga la dirección IP del servidor de SOAR de Google SecOps, seguida de /saml2.
    Respuesta no solicitada Este parámetro de configuración también se conoce como respuesta iniciada por el IdP. Permite que los usuarios de SAML accedan a la plataforma SOAR de Google SecOps directamente desde su aplicación de IdP. Por ejemplo, si tu empresa usa Okta, los usuarios pueden ingresar a Google SecOps SOAR directamente a través de la aplicación de Okta.
    Redireccionamiento automático El redireccionamiento automático envía automáticamente a los usuarios que no accedieron a la página de acceso del IdP. Para obligar a un usuario a acceder directamente a la plataforma, agrega ?autoExternalLogin=false a la URL. Ejemplo: https://example.com/#/login?autoExternalLogin=false.
  6. Haz clic en Probar para verificar que la configuración funcione.
  7. Haz clic en Guardar.
  8. Selecciona uno de los tipos de creación de usuarios según sea necesario:
    • Manual: Agrega usuarios de forma individual en la ventana Administración de usuarios. Para obtener detalles sobre cómo agregar usuarios, consulta Administra usuarios.
    • Just in Time: Crea automáticamente el usuario (en el acceso) en Google SecOps. Cuando seleccionas esta opción, se abre una pestaña avanzada con más parámetros. Para obtener más información, consulta Cómo configurar el aprovisionamiento justo a tiempo.
    • Asignación de grupos de IdP: Crea el usuario automáticamente en Google SecOps según la asignación de grupos de IdP. Cuando seleccionas esta opción, se abre una pestaña avanzada con más parámetros. Para obtener más información sobre la asignación de grupos de IdP, consulta Asigna grupos de IdP a roles de SOAR.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.