使用單一登入驗證使用者

支援的國家/地區:

本文說明如何針對下列用途設定 SAML 提供者:

設定 SAML 提供者後,您可以在 Google SecOps SOAR 平台驗證使用者,方法如下:

  1. 依序前往「SOAR 設定」>「進階」>「外部驗證」
  2. 在「供應商」頁面中,按一下「新增」
  3. 在「供應商類型」欄位中,選取所需的 SAML 供應商。例如 OktaGoogle Workspace
  4. 在「Provider Name」(供應商名稱) 欄位中,輸入執行個體的名稱。例如「Okta 客戶名稱」
  5. 使用下列詳細資料設定「設定」
    欄位 說明
    供應商名稱 SAML 提供者的名稱。
    IdP 中繼資料 SAML 中繼資料,可在識別資訊提供者 (IdP) 和服務供應商 (SP) 之間共用設定資訊。如果您使用憑證,請在 XML 中設定 WantAuthnRequestsSigned="true";否則請設為 false
    ID SAML 供應商中的 SP ID。 在 Google Workspace 中,這個字詞稱為「實體 ID」,但服務供應商可以使用不同名稱。
    ACS 網址 Google SecOps SOAR 伺服器名稱。可以是 IP 網址、主機名稱網址或本機主機網址。
    如要使用 SAML 登入,請務必執行下列操作:
    1. 使用與這個欄位中設定的網址模式相同的網址模式,連線至平台。
    2. 確認網址包含 Google SecOps SOAR 伺服器的 IP 位址,後面接著 /saml2
    Unsolicited Response 這項設定也稱為「IdP 啟動的回應」。SAML 使用者可透過 IdP 應用程式直接存取 Google SecOps SOAR 平台。舉例來說,如果貴公司使用 Okta,使用者可以直接透過 Okta 應用程式輸入 Google SecOps SOAR。
    自動重新導向 自動重新導向功能會自動將未登入的使用者導向 IdP 登入頁面。如要強制使用者直接登入平台,請在網址中附加 ?autoExternalLogin=false。 示例: https://example.com/#/login?autoExternalLogin=false
  6. 按一下「測試」,確認設定是否正常運作。
  7. 按一下 [儲存]
  8. 視需要選取其中一種使用者建立類型:
    • 手動:在「使用者管理」視窗中逐一新增使用者。如要瞭解如何新增使用者,請參閱「管理使用者」。
    • 即時:在使用者登入時,自動在 Google SecOps 中建立使用者。選取這個選項後,系統會開啟進階分頁, 顯示更多參數。詳情請參閱「設定即時帳戶管理服務」。
    • IdP 群組對應:根據 IdP 群組指派項目,在 Google SecOps 中自動建立使用者。選取這個選項後,系統會開啟進階分頁,顯示更多參數。如要進一步瞭解 IdP 群組對應,請參閱「 將 IdP 群組對應至 SOAR 角色」。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。