Authentifier les utilisateurs à l'aide de l'authentification unique
Compatible avec :
Ce document explique comment configurer un fournisseur SAML pour l'un des cas d'utilisation suivants :
- Pour Okta, consultez Configurer Okta dans Google SecOps SOAR.
- Pour Google Workspace, consultez Configurer SAML pour Google Workspace.
- Pour Azure, consultez Configurer SAML pour Microsoft Azure.
Une fois que vous avez configuré le fournisseur SAML, vous pouvez authentifier les utilisateurs sur la plate-forme Google SecOps SOAR comme suit :
- Accédez à Paramètres SOAR> Avancés> Authentification externe.
- Sur la page Fournisseur, cliquez sur add Ajouter.
- Dans le champ Type de fournisseur, sélectionnez le fournisseur SAML requis. Par exemple, Okta ou Google Workspace.
- Dans le champ Nom du fournisseur, saisissez le nom de l'instance. Par exemple, Nom du client Okta.
- Définissez les paramètres de Configuration à l'aide des informations suivantes :
Champ Description Nom du fournisseur Nom du fournisseur SAML. Métadonnées IdP Métadonnées SAML qui partagent des informations de configuration entre le fournisseur d'identité (IdP) et le fournisseur de services (SP). Si vous utilisez un certificat, définissez WantAuthnRequestsSigned="true"
surfalse
dans le fichier XML.Identifiant ID du fournisseur de services dans le fournisseur SAML. Ce terme est appelé ID d'entité dans Google Workspace, mais les fournisseurs de services peuvent utiliser d'autres noms. URL ACS Nom du serveur Google SecOps SOAR. Il peut s'agir d'une URL d'adresse IP, d'une URL de nom d'hôte ou d'une URL d'hôte local.
Pour vous connecter avec SAML, vous devez procéder comme suit :
- Connectez-vous à la plate-forme avec le même format d'URL que celui configuré dans ce champ.
- Assurez-vous que l'URL contient l'adresse IP du serveur Google SecOps SOAR, suivie de
/saml2
.
Réponse non sollicitée Ce paramètre est également appelé réponse initiée par le fournisseur d'identité. Il permet aux utilisateurs SAML d'accéder à la plate-forme Google SecOps SOAR directement depuis leur application IdP. Par exemple, si votre entreprise utilise Okta, les utilisateurs peuvent accéder à Google SecOps SOAR directement depuis l'application Okta. Redirection automatique La redirection automatique envoie automatiquement les utilisateurs non connectés vers la page de connexion de l'IdP. Pour obliger un utilisateur à se connecter directement à la plate-forme, ajoutez ?autoExternalLogin=false
à l'URL. Exemple :https://example.com/#/login?autoExternalLogin=false
- Cliquez sur Tester pour vérifier que la configuration fonctionne.
- Cliquez sur Enregistrer.
- Sélectionnez l'un des types de création d'utilisateur selon vos besoins :
- Manuelle : ajoutez les utilisateurs un par un dans la fenêtre Gestion des utilisateurs. Pour savoir comment ajouter des utilisateurs, consultez Gérer les utilisateurs.
- Just-in-Time : créez automatiquement l'utilisateur (à la connexion) dans Google SecOps. Lorsque vous sélectionnez cette option, un onglet "Avancé" s'ouvre et affiche d'autres paramètres. Pour en savoir plus, consultez Configurer le provisionnement juste-à-temps.
- Mappage des groupes IdP : créez automatiquement l'utilisateur dans Google SecOps en fonction de l'attribution du groupe IdP. Lorsque vous sélectionnez cette option, un onglet "Avancé" s'ouvre et affiche d'autres paramètres. Pour en savoir plus sur le mappage des groupes IdP, consultez Mapper les groupes IdP aux rôles SOAR.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.