Microsoft Azure の SAML を構成する
以下でサポートされています。
このドキュメントでは、スタンドアロンの Google Security Operations SOAR プラットフォームで使用する Microsoft Azure の SAML を構成する方法について説明します。
始める前に
次のクイックスタート ガイドの手順に沿って、Microsoft Azure で SAML アカウントを設定したことを確認します。
Microsoft Azure で SAML を構成する
Microsoft Azure で SAML を構成する手順は次のとおりです。
- Azure ポータルにログインします。
- [Enterprise Applications] に移動します。
- 会社の SAML サインオン アプリを探します。
- サイドバーで [シングル サインオン] を選択します。
- [基本的な SAML 構成] で、次のフィールドを構成し、変更を保存します。
- 識別子(エンティティ ID):
https://platform_Address/Saml2/
- Reply URL(Assertion Consumer Service URL):
https://platform_Address/Saml2/ACS
- ログイン URL:
https://platform_Address/Saml2/
- 識別子(エンティティ ID):
Google SecOps SOAR で Azure を構成する
- [設定] > [詳細設定] > [外部認証] に移動します。
- 新しい SAML プロバイダを作成します。
- [プロバイダの種類] メニューで、[カスタム SAML プロバイダ] を選択します。
- プロバイダ名を入力します。例:
mycompany_Azure
Azure Portal の情報を使用して、次のフィールドに入力します。
IDP メタデータ- Azure ポータルに戻ります。
- [SAML 証明書] で、[フェデレーション メタデータ XML] フィールドに移動します。
- [ダウンロード] をクリックして、フェデレーション メタデータ XML ファイルを保存します。
- Google SecOps SOAR プラットフォームに戻ります。
- [IDP Metadata] 欄に、フェデレーション メタデータ XML ファイルをアップロードします。
- Azure ポータルに戻ります。
- [設定 \
] に移動し、[Microsoft Entra 識別子] フィールドをクリックします。 - [Microsoft Entra Identifier] フィールドからデータをコピーします。
- Google SecOps SOAR プラットフォームに戻ります。
- 値を [識別子] フィールドに貼り付けます。
- Azure ポータルに戻ります。
- [基本的な SAML 構成] > [サインオン URL] フィールドに移動します。
- Azure の [Sign On URL] フィールドからデータをコピーします。
- Google SecOps SOAR プラットフォームに戻ります。
- [ACS の URL] フィールドに値を貼り付けます。
フィールド マッピング
Google SecOps SOAR フィールド | Microsoft Azure フィールド |
---|---|
IDP メタデータ | Federation Metadata XML |
識別子 | Microsoft Entra 識別子 |
ACS の URL | Sign on URL |
詳細については、SSO を使用してユーザーを認証するをご覧ください。
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。