Authentifier les utilisateurs à l'aide de l'authentification unique
Compatible avec :
Remarque : Ce document ne s'applique que si vous n'avez pas encore terminé l'étape 1 de la migration de SOAR vers Google Cloud. Une fois l'étape 1 terminée, consultez Authentification Google Cloud.
Ce document explique comment configurer un fournisseur SAML avec l'un des cas d'utilisation suivants :
- Pour Okta, consultez Configurer Okta dans Google SecOps SOAR.
- Pour Google Workspace, consultez Configurer SAML pour Google Workspace.
- Pour Azure, consultez Configurer SAML pour Microsoft Azure.
Une fois le fournisseur SAML configuré, vous pouvez authentifier les utilisateurs dans la plate-forme Google SecOps SOAR comme suit :
- Accédez à SOAR Settings(Paramètres SOAR) > Advanced(Avancé) > External Authentication (Authentification externe).
- Sur la page Provider (Fournisseur), cliquez sur add Add (Ajouter).
- Dans le champ Provider Type (Type de fournisseur), sélectionnez le fournisseur SAML requis. Par exemple, Okta ou Google Workspace.
- Dans le champ Provider Name (Nom du fournisseur), saisissez le nom de l'instance. Par exemple, Okta Customer name (Nom du client Okta).
- Définissez les paramètres de Configuration à l'aide des informations suivantes :
Champ Description Nom du fournisseur Nom du fournisseur SAML. Métadonnées IdP Métadonnées SAML qui partagent des informations de configuration entre le fournisseur d'identité (IdP) et le fournisseur de services (SP). Si vous utilisez un certificat, définissez WantAuthnRequestsSigned="true"dans le code XML. Sinon, définissez-le surfalse.Identifiant ID du fournisseur de services dans le fournisseur SAML. Ce terme est appelé ID d'entité dans Google Workspace, bien que les fournisseurs de services puissent utiliser des noms différents. URL ACS Nom du serveur Google SecOps SOAR. Peut être une URL IP, une URL de nom d'hôte ou une URL d'hôte local URL.
Pour vous connecter avec SAML, vous devez procéder comme suit :
- Connectez-vous à la plate-forme avec le même format d'URL que celui configuré dans ce champ.
- Assurez-vous que l'URL contient l'adresse IP du serveur Google SecOps SOAR,
suivie de
/saml2.
Réponse non sollicitée Ce paramètre est également appelé réponse initiée par l'IdP. Il permet aux utilisateurs SAML d'accéder à la plate-forme Google SecOps SOAR directement depuis leur application IdP. Par exemple, si votre entreprise utilise Okta, les utilisateurs peuvent accéder directement à Google SecOps SOAR via l'application Okta. Redirection automatique La redirection automatique envoie automatiquement les utilisateurs qui ne sont pas connectés à la page de connexion de l'IdP. Pour forcer un utilisateur à se connecter directement à la plate-forme, ajoutez ?autoExternalLogin=falseà l'URL. Exemple :https://example.com/#/login?autoExternalLogin=false. - Cliquez sur Test (Tester) pour vérifier que la configuration fonctionne.
- Cliquez sur Enregistrer.
- Sélectionnez l'un des types de création d'utilisateur selon vos besoins :
- Manuel : ajoutez des utilisateurs individuellement dans la fenêtre User Management (Gestion des utilisateurs). Pour savoir comment ajouter des utilisateurs, consultez Gérer les utilisateurs.
- Juste à temps : créez automatiquement l'utilisateur (lors de la connexion) dans Google SecOps. Lorsque vous sélectionnez cette option, un onglet avancé s'ouvre avec d'autres paramètres. Pour en savoir plus, consultez Configurer le provisionnement juste à temps.
- Mappage des groupes IdP : créez automatiquement l'utilisateur dans Google SecOps en fonction de l'attribution du groupe IdP. Lorsque vous sélectionnez cette option, un onglet avancé s'ouvre avec d'autres paramètres. Pour en savoir plus sur le mappage des groupes IdP, consultez Mapper des groupes IdP à des rôles SOAR.
Vous avez encore besoin d'aide ? Obtenez des réponses auprès des membres de la communauté et des professionnels Google SecOps.