Autenticar usuários usando o SSO
Compatível com:
Observação: este documento só é válido se você ainda não tiver concluído a Etapa 1 da migração do SOAR para o Google Cloud. Após a conclusão da Etapa 1, consulte a Autenticação do Google Cloud.
Este documento descreve como configurar um provedor SAML com um destes casos de uso:
- Para o Okta, consulte Configurar o Okta no Google SecOps SOAR.
- Para o Google Workspace, consulte Configurar o SAML para o Google Workspace.
- Para o Azure, consulte Configurar o SAML para o Microsoft Azure.
Depois de configurar o provedor SAML, você pode autenticar usuários na plataforma Google SecOps SOAR da seguinte maneira:
- Acesse Configurações do SOAR > Avançado > Autenticação externa.
- Na página Provedor, clique em add Adicionar.
- No campo Tipo de provedor, selecione o provedor SAML necessário. Por exemplo, Okta ou Google Workspace.
- No campo Nome do provedor, insira o nome da instância. Por exemplo, Nome do cliente Okta.
- Defina as configurações de Configuração usando os detalhes a seguir:
Campo Descrição Nome do provedor Nome do provedor SAML. Metadados do IdP Metadados SAML que compartilham informações de configuração entre o provedor de identidade (IdP) e o provedor de serviços (SP). Se você usar um certificado, defina WantAuthnRequestsSigned="true"no XML. Caso contrário, defina comofalse.Identificador O ID do SP no provedor SAML. Esse termo é chamado de ID da entidade no Google Workspace, embora os provedores de serviços possam usar nomes diferentes. URL do ACS Nome do servidor do Google SecOps SOAR. Pode ser um URL de IP, de nome do host ou de host local.
Para fazer login com o SAML, siga estas etapas:
- Conecte-se à plataforma com o mesmo padrão do URL configurado neste campo.
- Verifique se o URL contém o endereço IP do servidor do Google SecOps SOAR,
seguido por
/saml2.
Resposta não solicitada Essa configuração também é conhecida como resposta iniciada pelo IdP. Ela permite que os usuários do SAML acessem a plataforma Google SecOps SOAR diretamente do aplicativo IdP. Por exemplo, se a empresa usa o Okta, os usuários podem acessar o Google SecOps SOAR diretamente pelo aplicativo Okta. Redirecionamento automático O redirecionamento automático envia usuários que não estão conectados à página de login do IdP. Para forçar um usuário a fazer login diretamente na plataforma, anexe ?autoExternalLogin=falseao URL. Exemplo:https://example.com/#/login?autoExternalLogin=false. - Clique em Testar para verificar se a configuração funciona.
- Clique em Salvar.
- Selecione um dos tipos de criação de usuário conforme necessário:
- Manual: adicione usuários individualmente na janela Gerenciamento de usuários. Para mais detalhes sobre como adicionar usuários, consulte Gerenciar usuários.
- Just-in-time: cria o usuário automaticamente (no login) no Google SecOps. Quando você seleciona essa opção, uma guia avançada é aberta com mais parâmetros. Para mais detalhes, consulte Configurar o provisionamento just-in-time.
- Mapeamento de grupos do IdP: cria o usuário automaticamente no Google SecOps com base na atribuição de grupo do IdP. Quando você seleciona essa opção, uma guia avançada é aberta com mais parâmetros. Para mais informações sobre o mapeamento de grupos do IdP, consulte Mapear grupos do IdP para papéis do SOAR.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.