Just-in-Time-Bereitstellung konfigurieren

Unterstützt in:

In diesem Dokument wird beschrieben, wie Sie die Just-in-Time-Bereitstellung (JIT) für Okta- und Azure-Nutzer konfigurieren.

Wenn JIT aktiviert ist, erstellt Google Security Operations SOAR den Nutzer automatisch nach einer erfolgreichen SAML-Anmeldung über den konfigurierten Identitätsanbieter (IdP), z. B. Okta oder Google Workspace.

JIT-Bereitstellung für Okta-Nutzer definieren

  1. Klicken Sie in Google SecOps SOAR auf Einstellungen> „Erweitert“ > „Externe Authentifizierung“.
  2. Wählen Sie Okta aus und geben Sie die erforderlichen Parameter ein.
  3. Klicken Sie das Kästchen für JIT-Bereitstellung an, um die Zuordnungsfelder aufzurufen.
  4. Klicken Sie in Okta auf Directory > Profile Editor. Kopieren Sie die genauen Feldnamen und geben Sie sie in die entsprechenden Felder in Google SecOps SOAR ein.
  5. Prüfen Sie, ob die Felder in der Google SecOps SOAR-Plattform und in Okta identisch sind, und speichern Sie dann.

JIT-Bereitstellung für Azure-Nutzer definieren

  1. Klicken Sie in Google SecOps SOAR auf Einstellungen> „Erweitert“ > „Externe Authentifizierung“.
  2. Wählen Sie Azure aus und geben Sie die erforderlichen Parameter ein.
  3. Klicken Sie auf das Kästchen JIT-Bereitstellung, um die Zuordnungsfelder aufzurufen, und verwenden Sie dann die folgenden Standard-Anspruchs-URIs:
    • Attribut für den Vornamen: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname.
    • Attribut für den Nachnamen: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname.
    • Attribut für den Nutzernamen: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name.
    • E-Mail-Attribut: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name. Das E-Mail-Attribut wird manchmal auch als http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress angezeigt.

Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten