Configurer SAML pour Microsoft Azure
Ce document explique comment configurer SAML pour Microsoft Azure afin de l'utiliser avec la plate-forme SOAR Google Security Operations autonome.
Avant de commencer
Vérifiez que vous avez configuré un compte SAML dans Microsoft Azure en suivant les instructions des guides de démarrage rapide suivants :
- Créer et attribuer un compte utilisateur
- Ajouter une application d'entreprise
- Afficher les applications d'entreprise
Configurer SAML dans Microsoft Azure
Pour configurer SAML dans Microsoft Azure, procédez comme suit :
- Connectez-vous au portail Azure.
- Accédez à Applications d'entreprise.
- Localisez l'application de connexion SAML de votre entreprise.
- Dans la barre latérale, sélectionnez Single Sign-on (Authentification unique).
- Dans Configuration SAML de base, configurez les champs suivants et enregistrez vos modifications :
- Identifiant (ID d'entité) :
https://platform_Address/Saml2/
- URL de réponse (URL du service consommateur d'assertion) :
https://platform_Address/Saml2/ACS
- URL de connexion :
https://platform_Address/Saml2/
- Identifiant (ID d'entité) :
Configurer Azure dans Google SecOps SOAR
- Accédez à Paramètres> Avancés> Authentification externe.
- Créez un fournisseur SAML.
- Dans le menu Type de fournisseur, sélectionnez Fournisseur SAML personnalisé.
- Saisissez un nom de fournisseur. Par exemple :
mycompany_Azure
Remplissez les champs suivants à l'aide des informations du portail Azure :
Métadonnées IdP- Revenez au portail Azure.
- Dans Certificats SAML, accédez au champ XML de fédération de métadonnées.
- Cliquez sur Télécharger et enregistrez le fichier XML de métadonnées de fédération.
- Revenez à la plate-forme SOAR Google SecOps.
- Dans le champ IDP Metadata (Métadonnées IdP), importez le fichier XML de métadonnées de la fédération.
- Revenez au portail Azure.
- Accédez à Configurer \
, puis cliquez sur le champ Identifiant Microsoft Entra. - Copiez les données du champ Identifiant Microsoft Entra.
- Revenez à la plate-forme SOAR Google SecOps.
- Collez la valeur dans le champ Identifiant.
- Revenez au portail Azure.
- Accédez à Configuration SAML de base > champ URL de connexion.
- Copiez les données du champ URL de connexion Azure.
- Revenez à la plate-forme SOAR Google SecOps.
- Collez la valeur dans le champ URL ACS.
Mappage de champ
Champ Google SecOps SOAR | Champ Microsoft Azure |
---|---|
Métadonnées IdP | Fichier XML des métadonnées de la fédération |
Identifiant | Identifiant Microsoft Entra |
URL ACS | URL de connexion |
Pour en savoir plus, consultez Authentifier les utilisateurs à l'aide de l'authentification unique.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.