使用單一登入驗證使用者
支援的國家/地區:
本文說明如何針對下列用途設定 SAML 提供者:
- 如為 Okta,請參閱「在 Google SecOps SOAR 中設定 Okta」。
- 如果是 Google Workspace,請參閱「為 Google Workspace 設定 SAML」。
- 如為 Azure,請參閱「為 Microsoft Azure 設定 SAML」。
設定 SAML 提供者後,您可以在 Google SecOps SOAR 平台驗證使用者,方法如下:
- 依序前往「SOAR 設定」>「進階」>「外部驗證」。
- 在「供應商」頁面中,按一下「新增」 。
- 在「供應商類型」欄位中,選取所需的 SAML 供應商。例如 Okta 或 Google Workspace。
- 在「Provider Name」(供應商名稱) 欄位中,輸入執行個體的名稱。例如「Okta 客戶名稱」。
- 使用下列詳細資料設定「設定」:
欄位 說明 供應商名稱 SAML 提供者的名稱。 IdP 中繼資料 SAML 中繼資料,可在識別資訊提供者 (IdP) 和服務供應商 (SP) 之間共用設定資訊。如果您使用憑證,請在 XML 中設定 WantAuthnRequestsSigned="true"
;否則請設為false
。ID SAML 供應商中的 SP ID。 在 Google Workspace 中,這個字詞稱為「實體 ID」,但服務供應商可以使用不同名稱。 ACS 網址 Google SecOps SOAR 伺服器名稱。可以是 IP 網址、主機名稱網址或本機主機網址。
如要使用 SAML 登入,請務必執行下列操作:
- 使用與這個欄位中設定的網址模式相同的網址模式,連線至平台。
- 確認網址包含 Google SecOps SOAR 伺服器的 IP 位址,後面接著
/saml2
。
Unsolicited Response 這項設定也稱為「IdP 啟動的回應」。SAML 使用者可透過 IdP 應用程式直接存取 Google SecOps SOAR 平台。舉例來說,如果貴公司使用 Okta,使用者可以直接透過 Okta 應用程式輸入 Google SecOps SOAR。 自動重新導向 自動重新導向功能會自動將未登入的使用者導向 IdP 登入頁面。如要強制使用者直接登入平台,請在網址中附加 ?autoExternalLogin=false
。 示例:https://example.com/#/login?autoExternalLogin=false
。 - 按一下「測試」,確認設定是否正常運作。
- 按一下 [儲存]。
- 視需要選取其中一種使用者建立類型:
- 手動:在「使用者管理」視窗中逐一新增使用者。如要瞭解如何新增使用者,請參閱「管理使用者」。
- 即時:在使用者登入時,自動在 Google SecOps 中建立使用者。選取這個選項後,系統會開啟進階分頁, 顯示更多參數。詳情請參閱「設定即時帳戶管理服務」。
- IdP 群組對應:根據 IdP 群組指派項目,在 Google SecOps 中自動建立使用者。選取這個選項後,系統會開啟進階分頁,顯示更多參數。如要進一步瞭解 IdP 群組對應,請參閱「 將 IdP 群組對應至 SOAR 角色」。
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。