為 Microsoft Azure 設定 SAML
支援的國家/地區:
本文說明如何為 Microsoft Azure 設定 SAML,以便搭配獨立的 Google Security Operations SOAR 平台使用。
事前準備
請按照下列快速入門指南中的操作說明,確認您已在 Microsoft Azure 中設定 SAML 帳戶:
在 Microsoft Azure 中設定 SAML
如要在 Microsoft Azure 中設定 SAML,請按照下列步驟操作:
- 登入 Azure 入口網站。
- 前往「Enterprise Applications」。
- 找出貴公司的 SAML 登入應用程式。
- 選取側欄中的「Single Sign-on」。
- 在「Basic SAML Configuration」中,設定下列欄位並儲存變更:
- 「Identifier (Entity ID)」(識別碼 (實體 ID)):
https://platform_Address/Saml2/
- 回覆網址 (宣告客戶服務網址):
https://platform_Address/Saml2/ACS
- 登入網址:
https://platform_Address/Saml2/
- 「Identifier (Entity ID)」(識別碼 (實體 ID)):
在 Google SecOps SOAR 中設定 Azure
- 依序前往「設定」>「進階」>「外部驗證」。
- 建立新的 SAML 提供者。
- 在「Provider Type」選單中,選取「Custom SAML Provider」。
- 輸入供應商名稱。例如:
mycompany_Azure
。
使用 Azure 入口網站的資訊填寫下列欄位:
IDP 中繼資料- 返回 Azure 入口網站。
- 在「SAML Certificates」(SAML 憑證) 中,前往「Federation Metadata XML」(同盟中繼資料 XML) 欄位。
- 按一下「下載」,儲存同盟中繼資料 XML 檔案。
- 返回 Google SecOps SOAR 平台。
- 在「IDP Metadata」欄位中,將同盟中繼資料 XML 檔案上傳至「IDP Metadata」欄位。
- 返回 Azure 入口網站。
- 前往「設定」
,然後點選「Microsoft Entra 識別碼」欄位。 - 複製「Microsoft Entra Identifier」欄位中的資料。
- 返回 Google SecOps SOAR 平台。
- 將值貼到「ID」欄位。
- 返回 Azure 入口網站。
- 前往「Basic SAML Configuration」>「Sign On URL」欄位。
- 複製 Azure「登入網址」欄位中的資料。
- 返回 Google SecOps SOAR 平台。
- 將該值貼到「ACS 網址」欄位。
欄位對應
Google SecOps SOAR 欄位 | Microsoft Azure 欄位 |
---|---|
IdP 中繼資料 | Federation Metadata XML |
ID | Microsoft Entra ID 識別碼 |
ACS 網址 | 登入網址 |
詳情請參閱「使用單一登入驗證使用者」。
還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。