SSO を使用してユーザーを認証する
以下でサポートされています。
このドキュメントでは、次のいずれかのユースケースで SAML プロバイダを構成する方法について説明します。
- Okta の場合は、Google SecOps SOAR で Okta を構成するをご覧ください。
- Google Workspace の場合は、Google Workspace の SAML を構成するをご覧ください。
- Azure の場合は、Microsoft Azure 用に SAML を構成するをご覧ください。
SAML プロバイダを構成したら、次の手順で Google SecOps SOAR プラットフォームでユーザーを認証できます。
- [SOAR 設定] > [詳細] > [外部認証] に移動します。
- [プロバイダ] ページで、[ 追加 追加] をクリックします。
- [Provider Type] フィールドで、必要な SAML プロバイダを選択します。たとえば、Okta や Google Workspace などです。
- [プロバイダ名] フィールドに、インスタンスの名前を入力します。たとえば、Okta Customer name などです。
- 次の詳細を使用して、[Configuration] の設定を行います。
フィールド 説明 プロバイダ名 SAML プロバイダの名前。 IDP メタデータ ID プロバイダ(IdP)とサービス プロバイダ(SP)の間で構成情報を共有する SAML メタデータ。証明書を使用する場合は、XML で WantAuthnRequestsSigned="true"を設定します。それ以外の場合は、falseに設定します。識別子 SAML プロバイダの SP ID。この用語は、Google Workspace ではエンティティ ID と呼ばれますが、サービス プロバイダは別の名前を使用できます。 ACS の URL Google SecOps SOAR サーバー名。IP URL、ホスト名 URL、ローカルホスト URL を指定できます。
SAML でログインするには、次の操作を行う必要があります。
- このフィールドで構成された同じ URL パターンを使用してプラットフォームに接続します。
- URL に Google SecOps SOAR サーバーの IP アドレスが含まれ、その後に
/saml2が続いていることを確認します。
未承諾レスポンス この設定は、IdP を起点とするレスポンスとも呼ばれます。これにより、SAML ユーザーは IdP アプリケーションから Google SecOps SOAR プラットフォームに直接アクセスできます。たとえば、会社で Okta を使用している場合、ユーザーは Okta アプリケーションから Google SecOps SOAR に直接アクセスできます。 自動リダイレクト 自動リダイレクトでは、ログインしていないユーザーが IdP ログインページに自動的に送信されます。ユーザーにプラットフォームに直接ログインさせるには、URL に ?autoExternalLogin=falseを追加します。例:https://example.com/#/login?autoExternalLogin=false。 - [テスト] をクリックして、構成が機能することを確認します。
- [保存] をクリックします。
- 必要に応じて、ユーザー作成タイプを次のいずれかから選択します。
- 手動: [ユーザー管理] ウィンドウでユーザーを個別に追加します。ユーザーを追加する方法について詳しくは、ユーザーを管理するをご覧ください。
- ジャストインタイム: Google SecOps でユーザーを自動的に作成します(ログイン時)。このオプションを選択すると、追加のパラメータを含む [詳細設定] タブが開きます。詳細については、ジャストインタイム プロビジョニングを構成するをご覧ください。
- IdP グループ マッピング: IdP グループの割り当てに基づいて、Google SecOps でユーザーを自動的に作成します。このオプションを選択すると、詳細設定タブが開き、追加のパラメータが表示されます。IdP グループ マッピングの詳細については、IdP グループを SOAR ロールにマッピングするをご覧ください。
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。