SSO を使用してユーザーを認証する
以下でサポートされています。
注: このドキュメントは、Google Cloud への SOAR の移行のステージ 1 が完了していない場合にのみ適用されます。ステージ 1 が完了したら、Google Cloud 認証をご覧ください。
このドキュメントでは、次のいずれかのユースケースで SAML プロバイダを構成する方法について説明します。
- Okta の場合は、Google SecOps SOAR で Okta を構成するをご覧ください。
- Google Workspace の場合は、Google Workspace の SAML を構成するをご覧ください。
- Azure の場合は、Microsoft Azure の SAML を構成するをご覧ください。
SAML プロバイダを構成したら、次のように Google SecOps SOAR プラットフォームでユーザーを認証できます。
- [SOAR 設定]> [詳細]> [外部認証] に移動します。
- [Provider] ページで、 add [Add] をクリックします。
- [プロバイダ タイプ] フィールドで、必要な SAML プロバイダを選択します。たとえば、Okta や Google Workspace です。
- [プロバイダ名] フィールドに、インスタンスの名前を入力します。たとえば、 Okta Customer name です。
- 次の詳細情報を使用して、[構成] 設定を行います。
フィールド 説明 プロバイダ名 SAML プロバイダの名前。 IdP メタデータ ID プロバイダ(IdP)とサービス プロバイダ(SP)の間で構成情報 を共有する SAML メタデータ。証明書を使用する場合は、XML で WantAuthnRequestsSigned="true"を設定します。それ以外の場合は、falseに設定します。識別子 SAML プロバイダの SP ID。 この用語は Google Workspace では エンティティ ID と呼ばれますが、 サービス プロバイダは異なる名前を使用できます。 ACS の URL Google SecOps SOAR サーバー名。IP URL、ホスト名 URL、ローカルホスト URL を指定できます。
SAML でログインするには、次の操作を行う必要があります。
- このフィールドで構成されているのと同じ URL パターンを使用してプラットフォームに接続します。
- URL に Google SecOps SOAR サーバーの IP アドレスが含まれ、
その後に
/saml2が続くことを確認します。
事前にお客様のご了承を得ていないレスポンス この設定は、IdP 開始レスポンスとも呼ばれます。 SAML ユーザーは、IdP アプリケーションから Google SecOps SOAR プラットフォームに直接アクセスできます。たとえば、会社で Okta を使用している場合、ユーザーは Okta アプリケーションから Google SecOps SOAR に直接アクセスできます。 自動リダイレクト 自動リダイレクトでは、IdP にログインしていないユーザーが IdP ログインページに自動的に送信されます。ユーザーにプラットフォームに直接ログインさせるには、URL に ?autoExternalLogin=falseを追加します。 例:https://example.com/#/login?autoExternalLogin=false。 - [テスト] をクリックして、構成が機能することを確認します。
- [保存] をクリックします。
- 必要に応じて、ユーザー作成タイプを 1 つ選択します。
- 手動: [**ユーザー管理**] ウィンドウでユーザーを個別に追加します。ユーザーの追加方法については、ユーザーを管理するをご覧ください。
- Just in Time: Google SecOps でユーザーを自動的に作成します(ログイン時)。このオプションを選択すると、詳細設定タブが開き、 パラメータが増えます。詳細については、 Just-in-Time プロビジョニングを構成するをご覧ください。
- IdP グループ マッピング: IdP グループの割り当てに基づいて、Google SecOps でユーザーを自動的に作成します。この オプションを選択すると、詳細設定タブが開き、パラメータが増えます。IdP グループ マッピングの詳細については、 IdP グループを SOAR のロールにマッピングするをご覧ください。
さらにサポートが必要な場合コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。