Just-in-Time-Bereitstellung konfigurieren
In diesem Dokument wird beschrieben, wie Sie die Just-in-Time-Bereitstellung (JIT) für Okta- und Azure-Nutzer konfigurieren.
Wenn JIT aktiviert ist, erstellt Google Security Operations SOAR den Nutzer automatisch nach einer erfolgreichen SAML-Anmeldung über den konfigurierten Identitätsanbieter (IdP), z. B. Okta oder Google Workspace.
JIT-Bereitstellung für Okta-Nutzer definieren
- Klicken Sie in Google SecOps SOAR auf Einstellungen> „Erweitert“ > „Externe Authentifizierung“.
- Wählen Sie Okta aus und geben Sie die erforderlichen Parameter ein.
- Klicken Sie das Kästchen für JIT-Bereitstellung an, um die Zuordnungsfelder aufzurufen.
- Klicken Sie in Okta auf Directory > Profile Editor. Kopieren Sie die genauen Feldnamen und geben Sie sie in die entsprechenden Felder in Google SecOps SOAR ein.
- Prüfen Sie, ob die Felder in der Google SecOps SOAR-Plattform und in Okta identisch sind, und speichern Sie dann.
JIT-Bereitstellung für Azure-Nutzer definieren
- Klicken Sie in Google SecOps SOAR auf Einstellungen> „Erweitert“ > „Externe Authentifizierung“.
- Wählen Sie Azure aus und geben Sie die erforderlichen Parameter ein.
- Klicken Sie auf das Kästchen JIT-Bereitstellung, um die Zuordnungsfelder aufzurufen, und verwenden Sie dann die folgenden Standard-Anspruchs-URIs:
- Attribut für den Vornamen:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
. - Attribut für den Nachnamen:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
. - Attribut für den Nutzernamen:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
. - E-Mail-Attribut:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
. Das E-Mail-Attribut wird manchmal auch alshttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
angezeigt.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten