SSO를 사용하여 사용자 인증
다음에서 지원:
이 문서에서는 다음 사용 사례 중 하나를 사용하여 SAML 공급자를 구성하는 방법을 설명합니다.
- Okta의 경우 Google SecOps SOAR에서 Okta 구성을 참고하세요.
- Google Workspace의 경우 Google Workspace용 SAML 구성을 참고하세요.
- Azure의 경우 Microsoft Azure용 SAML 구성을 참고하세요.
SAML 공급자를 구성한 후 다음과 같이 Google SecOps SOAR 플랫폼에서 사용자를 인증할 수 있습니다.
- SOAR 설정 > 고급 > 외부 인증으로 이동합니다.
- 공급업체 페이지에서 추가 추가를 클릭합니다.
- 공급업체 유형 필드에서 필요한 SAML 공급업체를 선택합니다. 예를 들어 Okta 또는 Google Workspace가 있습니다.
- 공급업체 이름 필드에 인스턴스의 이름을 입력합니다. 예를 들어 Okta 고객 이름을 입력합니다.
- 다음 세부정보를 사용하여 구성 설정을 지정합니다.
필드 설명 제공업체 이름 SAML 제공업체의 이름입니다. IdP 메타데이터 ID 공급업체 (IdP)와 서비스 제공업체 (SP) 간에 구성 정보를 공유하는 SAML 메타데이터입니다. 인증서를 사용하는 경우 XML에 WantAuthnRequestsSigned="true"
를 설정하고, 그렇지 않은 경우false
로 설정합니다.식별자 SAML 공급업체의 SP ID입니다. 이 용어는 Google Workspace에서 엔티티 ID라고 하지만 서비스 제공업체는 다른 이름을 사용할 수 있습니다. ACS URL Google SecOps SOAR 서버 이름입니다. IP URL, 호스트 이름 URL 또는 로컬 호스트 URL일 수 있습니다.
SAML로 로그인하려면 다음을 수행해야 합니다.
- 이 필드에 구성된 것과 동일한 URL 패턴으로 플랫폼에 연결합니다.
- URL에 Google SecOps SOAR 서버의 IP 주소가 포함되어 있고 그 뒤에
/saml2
이(가) 오는지 확인합니다.
요청하지 않은 응답 이 설정은 IdP에서 시작한 응답이라고도 합니다. SAML 사용자가 IdP 애플리케이션에서 직접 Google SecOps SOAR 플랫폼에 액세스할 수 있습니다. 예를 들어 회사에서 Okta를 사용하는 경우 사용자는 Okta 애플리케이션을 통해 Google SecOps SOAR에 직접 액세스할 수 있습니다. 자동 리디렉션 자동 리디렉션은 로그인하지 않은 사용자를 IdP 로그인 페이지로 자동으로 보냅니다. 사용자가 플랫폼에 직접 로그인하도록 강제하려면 URL에 ?autoExternalLogin=false
를 추가합니다. 예를 들면https://example.com/#/login?autoExternalLogin=false
입니다. - 테스트를 클릭하여 구성이 작동하는지 확인합니다.
- 저장을 클릭합니다.
- 필요에 따라 사용자 생성 유형 중 하나를 선택합니다.
- 수동: 사용자 관리 창에서 사용자를 개별적으로 추가합니다. 사용자를 추가하는 방법에 관한 자세한 내용은 사용자 관리를 참고하세요.
- Just in Time: Google SecOps에서 로그인 시 사용자를 자동으로 만듭니다. 이 옵션을 선택하면 더 많은 매개변수가 있는 고급 탭이 열립니다. 자세한 내용은 적시 프로비저닝 구성을 참고하세요.
- IdP 그룹 매핑: IdP 그룹 할당을 기반으로 Google SecOps에서 사용자를 자동으로 만듭니다. 이 옵션을 선택하면 더 많은 매개변수가 있는 고급 탭이 열립니다. IdP 그룹 매핑에 대한 자세한 내용은 IdP 그룹을 SOAR 역할에 매핑을 참고하세요.
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.