Autenticare gli utenti utilizzando l'SSO
Supportato in:
Questo documento descrive come configurare un provider SAML con uno di questi casi d'uso:
- Per Okta, consulta Configurare Okta in Google SecOps SOAR.
- Per Google Workspace, vedi Configurare SAML per Google Workspace.
- Per Azure, vedi Configurare SAML per Microsoft Azure.
Dopo aver configurato il provider SAML, puoi autenticare gli utenti nella piattaforma Google SecOps SOAR nel seguente modo:
- Vai a Impostazioni SOAR > Avanzate > Autenticazione esterna.
- Nella pagina Provider, fai clic su add Aggiungi.
- Nel campo Provider Type (Tipo di provider), seleziona il provider SAML richiesto. Ad esempio, Okta o Google Workspace.
- Nel campo Nome fornitore, inserisci il nome dell'istanza. Ad esempio, Nome cliente Okta.
- Imposta le impostazioni di Configurazione utilizzando i seguenti dettagli:
Campo Descrizione Nome provider Nome del provider SAML. Metadati IdP Metadati SAML che condividono le informazioni di configurazione tra il provider di identità (IdP) e il fornitore di servizi (SP). Se utilizzi un certificato, imposta WantAuthnRequestsSigned="true"
nel file XML; altrimenti, impostalo sufalse
.Identificatore L'ID SP nel provider SAML. Questo termine è denominato ID entità in Google Workspace, anche se i fornitori di servizi possono utilizzare nomi diversi. URL ACS Nome del server Google SecOps SOAR. Può essere un URL IP, un URL nome host o un URL localhost.
Per accedere con SAML, devi:
- Connettiti alla piattaforma con lo stesso pattern URL configurato in questo campo.
- Assicurati che l'URL contenga l'indirizzo IP del server Google SecOps SOAR,
seguito da
/saml2
.
Risposta non richiesta Questa impostazione è nota anche come risposta avviata da IdP. Consente agli utenti SAML di accedere alla piattaforma Google SecOps SOAR direttamente dalla propria applicazione IdP. Ad esempio, se la tua azienda utilizza Okta, gli utenti possono accedere a Google SecOps SOAR direttamente tramite l'applicazione Okta. Reindirizzamento automatico Il reindirizzamento automatico invia automaticamente gli utenti che non hanno eseguito l'accesso alla pagina di accesso dell'IdP. Per forzare l'accesso diretto di un utente alla piattaforma, aggiungi ?autoExternalLogin=false
all'URL. Esempio:https://example.com/#/login?autoExternalLogin=false
. - Fai clic su Test per verificare che la configurazione funzioni.
- Fai clic su Salva.
- Seleziona uno dei tipi di creazione utente in base alle esigenze:
- Manuale: aggiungi gli utenti singolarmente nella finestra Gestione utenti. Per informazioni dettagliate su come aggiungere utenti, vedi Gestire gli utenti.
- Just in Time: crea automaticamente l'utente (al momento dell'accesso) in Google SecOps. Quando selezioni questa opzione, si apre una scheda avanzata con altri parametri. Per maggiori dettagli, vedi Configurare il provisioning just-in-time.
- Mappatura dei gruppi IdP: crea automaticamente l'utente in Google SecOps in base all'assegnazione del gruppo IdP. Quando selezioni questa opzione, si apre una scheda avanzata con altri parametri. Per ulteriori informazioni sulla mappatura dei gruppi IdP, vedi Mappare i gruppi IdP ai ruoli SOAR.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.