為 Microsoft Azure 設定 SAML

支援的國家/地區:

本文說明如何為 Microsoft Azure 設定 SAML,以便搭配獨立的 Google Security Operations SOAR 平台使用。

事前準備

請按照下列快速入門指南中的操作說明,確認您已在 Microsoft Azure 中設定 SAML 帳戶:

在 Microsoft Azure 中設定 SAML

如要在 Microsoft Azure 中設定 SAML,請按照下列步驟操作:

  1. 登入 Azure 入口網站。
  2. 前往「Enterprise Applications」
  3. 找出貴公司的 SAML 登入應用程式。
  4. 選取側欄中的「Single Sign-on」
  5. 在「Basic SAML Configuration」中,設定下列欄位並儲存變更:
    1. 「Identifier (Entity ID)」(識別碼 (實體 ID))https://platform_Address/Saml2/
    2. 回覆網址 (宣告客戶服務網址)https://platform_Address/Saml2/ACS
    3. 登入網址https://platform_Address/Saml2/

在 Google SecOps SOAR 中設定 Azure

  1. 依序前往「設定」>「進階」>「外部驗證」
  2. 建立新的 SAML 提供者。
  3. 在「Provider Type」選單中,選取「Custom SAML Provider」
  4. 輸入供應商名稱。例如:mycompany_Azure

使用 Azure 入口網站的資訊填寫下列欄位:

IDP 中繼資料
  1. 返回 Azure 入口網站。
  2. 在「SAML Certificates」(SAML 憑證) 中,前往「Federation Metadata XML」(同盟中繼資料 XML) 欄位。
  3. 按一下「下載」,儲存同盟中繼資料 XML 檔案。
  4. 返回 Google SecOps SOAR 平台。
  5. 在「IDP Metadata」欄位中,將同盟中繼資料 XML 檔案上傳至「IDP Metadata」欄位。
ID
  1. 返回 Azure 入口網站。
  2. 前往「設定」,然後點選「Microsoft Entra 識別碼」欄位。
  3. 複製「Microsoft Entra Identifier」欄位中的資料。
  4. 返回 Google SecOps SOAR 平台。
  5. 將值貼到「ID」欄位。
ACS 網址
  1. 返回 Azure 入口網站。
  2. 前往「Basic SAML Configuration」>「Sign On URL」欄位。
  3. 複製 Azure「登入網址」欄位中的資料。
  4. 返回 Google SecOps SOAR 平台。
  5. 將該值貼到「ACS 網址」欄位。

欄位對應

Google SecOps SOAR 欄位 Microsoft Azure 欄位
IdP 中繼資料 Federation Metadata XML
ID Microsoft Entra ID 識別碼
ACS 網址 登入網址

詳情請參閱「使用單一登入驗證使用者」。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。