SSO を使用してユーザーを認証する

以下でサポートされています。
注: このドキュメントは、Google Cloud への SOAR の移行のステージ 1 が完了していない場合にのみ適用されます。ステージ 1 が完了したら、Google Cloud 認証をご覧ください。

このドキュメントでは、次のいずれかのユースケースで SAML プロバイダを構成する方法について説明します。

SAML プロバイダを構成したら、次のように Google SecOps SOAR プラットフォームでユーザーを認証できます。

  1. [SOAR 設定]> [詳細]> [外部認証] に移動します。
  2. [Provider] ページで、 add [Add] をクリックします。
  3. [プロバイダ タイプ] フィールドで、必要な SAML プロバイダを選択します。たとえば、OktaGoogle Workspace です。
  4. [プロバイダ名] フィールドに、インスタンスの名前を入力します。たとえば、 Okta Customer name です。
  5. 次の詳細情報を使用して、[構成] 設定を行います。
    フィールド 説明
    プロバイダ名 SAML プロバイダの名前。
    IdP メタデータ ID プロバイダ(IdP)とサービス プロバイダ(SP)の間で構成情報 を共有する SAML メタデータ。証明書を使用する場合は、XML で WantAuthnRequestsSigned="true" を設定します。それ以外の場合は、false に設定します。
    識別子 SAML プロバイダの SP ID。 この用語は Google Workspace では エンティティ ID と呼ばれますが、 サービス プロバイダは異なる名前を使用できます。
    ACS の URL Google SecOps SOAR サーバー名。IP URL、ホスト名 URL、ローカルホスト URL を指定できます。
    SAML でログインするには、次の操作を行う必要があります。
    1. このフィールドで構成されているのと同じ URL パターンを使用してプラットフォームに接続します。
    2. URL に Google SecOps SOAR サーバーの IP アドレスが含まれ、 その後に /saml2 が続くことを確認します。
    事前にお客様のご了承を得ていないレスポンス この設定は、IdP 開始レスポンスとも呼ばれます。 SAML ユーザーは、IdP アプリケーションから Google SecOps SOAR プラットフォームに直接アクセスできます。たとえば、会社で Okta を使用している場合、ユーザーは Okta アプリケーションから Google SecOps SOAR に直接アクセスできます。
    自動リダイレクト 自動リダイレクトでは、IdP にログインしていないユーザーが IdP ログインページに自動的に送信されます。ユーザーにプラットフォームに直接ログインさせるには、URL に ?autoExternalLogin=false を追加します。 例: https://example.com/#/login?autoExternalLogin=false
  6. [テスト] をクリックして、構成が機能することを確認します。
  7. [保存] をクリックします。
  8. 必要に応じて、ユーザー作成タイプを 1 つ選択します。
    • 手動: [**ユーザー管理**] ウィンドウでユーザーを個別に追加します。ユーザーの追加方法については、ユーザーを管理するをご覧ください。
    • Just in Time: Google SecOps でユーザーを自動的に作成します(ログイン時)。このオプションを選択すると、詳細設定タブが開き、 パラメータが増えます。詳細については、 Just-in-Time プロビジョニングを構成するをご覧ください。
    • IdP グループ マッピング: IdP グループの割り当てに基づいて、Google SecOps でユーザーを自動的に作成します。この オプションを選択すると、詳細設定タブが開き、パラメータが増えます。IdP グループ マッピングの詳細については、 IdP グループを SOAR のロールにマッピングするをご覧ください。

さらにサポートが必要な場合コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。