Microsoft Azure の SAML を構成する

以下でサポートされています。

このドキュメントでは、スタンドアロンの Google Security Operations SOAR プラットフォームで使用する Microsoft Azure の SAML を構成する方法について説明します。

始める前に

次のクイックスタート ガイドの手順に沿って、Microsoft Azure で SAML アカウントを設定したことを確認します。

Microsoft Azure で SAML を構成する

Microsoft Azure で SAML を構成する手順は次のとおりです。

  1. Azure ポータルにログインします。
  2. [Enterprise Applications] に移動します。
  3. 会社の SAML サインオン アプリを探します。
  4. サイドバーで [シングル サインオン] を選択します。
  5. [基本的な SAML 構成] で、次のフィールドを構成し、変更を保存します。
    1. 識別子(エンティティ ID): https://platform_Address/Saml2/
    2. Reply URL(Assertion Consumer Service URL): https://platform_Address/Saml2/ACS
    3. ログイン URL: https://platform_Address/Saml2/

Google SecOps SOAR で Azure を構成する

  1. [設定] > [詳細設定] > [外部認証] に移動します。
  2. 新しい SAML プロバイダを作成します。
  3. [プロバイダの種類] メニューで、[カスタム SAML プロバイダ] を選択します。
  4. プロバイダ名を入力します。例: mycompany_Azure

Azure Portal の情報を使用して、次のフィールドに入力します。

IDP メタデータ
  1. Azure ポータルに戻ります。
  2. [SAML 証明書] で、[フェデレーション メタデータ XML] フィールドに移動します。
  3. [ダウンロード] をクリックして、フェデレーション メタデータ XML ファイルを保存します。
  4. Google SecOps SOAR プラットフォームに戻ります。
  5. [IDP Metadata] 欄に、フェデレーション メタデータ XML ファイルをアップロードします。
識別子
  1. Azure ポータルに戻ります。
  2. [設定 \] に移動し、[Microsoft Entra 識別子] フィールドをクリックします。
  3. [Microsoft Entra Identifier] フィールドからデータをコピーします。
  4. Google SecOps SOAR プラットフォームに戻ります。
  5. 値を [識別子] フィールドに貼り付けます。
ACS URL
  1. Azure ポータルに戻ります。
  2. [基本的な SAML 構成] > [サインオン URL] フィールドに移動します。
  3. Azure の [Sign On URL] フィールドからデータをコピーします。
  4. Google SecOps SOAR プラットフォームに戻ります。
  5. [ACS の URL] フィールドに値を貼り付けます。

フィールド マッピング

Google SecOps SOAR フィールド Microsoft Azure フィールド
IDP メタデータ Federation Metadata XML
識別子 Microsoft Entra 識別子
ACS の URL Sign on URL

詳細については、SSO を使用してユーザーを認証するをご覧ください。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。