SSO を使用してユーザーを認証する

以下でサポートされています。

このドキュメントでは、次のいずれかのユースケースで SAML プロバイダを構成する方法について説明します。

SAML プロバイダを構成したら、次の手順で Google SecOps SOAR プラットフォームでユーザーを認証できます。

  1. [SOAR 設定] > [詳細] > [外部認証] に移動します。
  2. [プロバイダ] ページで、[ 追加 追加] をクリックします。
  3. [Provider Type] フィールドで、必要な SAML プロバイダを選択します。たとえば、OktaGoogle Workspace などです。
  4. [プロバイダ名] フィールドに、インスタンスの名前を入力します。たとえば、Okta Customer name などです。
  5. 次の詳細を使用して、[Configuration] の設定を行います。
    フィールド 説明
    プロバイダ名 SAML プロバイダの名前。
    IDP メタデータ ID プロバイダ(IdP)とサービス プロバイダ(SP)の間で構成情報を共有する SAML メタデータ。証明書を使用する場合は、XML で WantAuthnRequestsSigned="true" を設定します。それ以外の場合は、false に設定します。
    識別子 SAML プロバイダの SP ID。この用語は、Google Workspace ではエンティティ ID と呼ばれますが、サービス プロバイダは別の名前を使用できます。
    ACS の URL Google SecOps SOAR サーバー名。IP URL、ホスト名 URL、ローカルホスト URL を指定できます。
    SAML でログインするには、次の操作を行う必要があります。
    1. このフィールドで構成された同じ URL パターンを使用してプラットフォームに接続します。
    2. URL に Google SecOps SOAR サーバーの IP アドレスが含まれ、その後に /saml2 が続いていることを確認します。
    未承諾レスポンス この設定は、IdP を起点とするレスポンスとも呼ばれます。これにより、SAML ユーザーは IdP アプリケーションから Google SecOps SOAR プラットフォームに直接アクセスできます。たとえば、会社で Okta を使用している場合、ユーザーは Okta アプリケーションから Google SecOps SOAR に直接アクセスできます。
    自動リダイレクト 自動リダイレクトでは、ログインしていないユーザーが IdP ログインページに自動的に送信されます。ユーザーにプラットフォームに直接ログインさせるには、URL に ?autoExternalLogin=false を追加します。例: https://example.com/#/login?autoExternalLogin=false
  6. [テスト] をクリックして、構成が機能することを確認します。
  7. [保存] をクリックします。
  8. 必要に応じて、ユーザー作成タイプを次のいずれかから選択します。
    • 手動: [ユーザー管理] ウィンドウでユーザーを個別に追加します。ユーザーを追加する方法について詳しくは、ユーザーを管理するをご覧ください。
    • ジャストインタイム: Google SecOps でユーザーを自動的に作成します(ログイン時)。このオプションを選択すると、追加のパラメータを含む [詳細設定] タブが開きます。詳細については、ジャストインタイム プロビジョニングを構成するをご覧ください。
    • IdP グループ マッピング: IdP グループの割り当てに基づいて、Google SecOps でユーザーを自動的に作成します。このオプションを選択すると、詳細設定タブが開き、追加のパラメータが表示されます。IdP グループ マッピングの詳細については、IdP グループを SOAR ロールにマッピングするをご覧ください。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。