Microsoft Azure용 SAML 구성

다음에서 지원:

이 문서에서는 독립형 Google Security Operations SOAR 플랫폼과 함께 사용할 Microsoft Azure의 SAML을 구성하는 방법을 설명합니다.

시작하기 전에

다음 빠른 시작 가이드의 안내에 따라 Microsoft Azure에서 SAML 계정을 설정했는지 확인합니다.

Microsoft Azure에서 SAML 구성

Microsoft Azure에서 SAML을 구성하려면 다음 단계를 따르세요.

  1. Azure 포털에 로그인합니다.
  2. 엔터프라이즈 애플리케이션으로 이동합니다.
  3. 회사의 SAML 로그인 앱을 찾습니다.
  4. 사이드바에서 Single Sign-on(싱글 사인온)을 선택합니다.
  5. 기본 SAML 구성에서 다음 필드를 구성하고 변경사항을 저장합니다.
    1. Identifier (Entity ID): https://platform_Address/Saml2/
    2. Reply URL (Assertion Consumer Service URL): https://platform_Address/Saml2/ACS
    3. 로그인 URL: https://platform_Address/Saml2/

Google SecOps SOAR에서 Azure 구성

  1. 설정 > 고급 > 외부 인증으로 이동합니다.
  2. 새 SAML 제공업체를 만듭니다.
  3. 공급업체 유형 메뉴에서 맞춤 SAML 공급업체를 선택합니다.
  4. 공급업체 이름을 입력합니다. 예를 들면 mycompany_Azure입니다.

Azure 포털의 정보를 사용하여 다음 필드를 작성합니다.

IDP 메타데이터
  1. Azure 포털로 돌아갑니다.
  2. SAML 인증서에서 제휴 메타데이터 XML 필드로 이동합니다.
  3. 다운로드를 클릭하고 제휴 메타데이터 XML 파일을 저장합니다.
  4. Google SecOps SOAR 플랫폼으로 돌아갑니다.
  5. IDP Metadata 필드에 페더레이션 메타데이터 XML 파일을 업로드합니다.
식별자
  1. Azure 포털로 돌아갑니다.
  2. 설정으로 이동하여 Microsoft Entra 식별자 필드를 클릭합니다.
  3. Microsoft Entra 식별자 필드에서 데이터를 복사합니다.
  4. Google SecOps SOAR 플랫폼으로 돌아갑니다.
  5. 값을 식별자 필드에 붙여넣습니다.
ACS URL
  1. Azure 포털로 돌아갑니다.
  2. 기본 SAML 구성 > 로그인 URL 필드로 이동합니다.
  3. Azure 로그인 URL 필드에서 데이터를 복사합니다.
  4. Google SecOps SOAR 플랫폼으로 돌아갑니다.
  5. ACS URL 필드에 값을 붙여넣습니다.

필드 매핑

Google SecOps SOAR 필드 Microsoft Azure 필드
IdP 메타데이터 연합 메타데이터 XML
식별자 Microsoft Entra 식별자
ACS URL Sign on URL

자세한 내용은 SSO를 사용하여 사용자 인증을 참고하세요.

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.