Configurer le provisionnement juste-à-temps
Ce document explique comment configurer le provisionnement opportun (JIT, just-in-time) pour les utilisateurs Okta et Azure.
Lorsque la gestion JIT est activée, Google Security Operations SOAR crée automatiquement l'utilisateur après une connexion SAML réussie depuis le fournisseur d'identité (IdP) configuré, tel qu'Okta ou Google Workspace.
Définir le provisionnement opportun pour les utilisateurs Okta
- Dans Google SecOps SOAR, accédez à Paramètres> Avancés> Authentification externe.
- Sélectionnez Okta et saisissez les paramètres requis.
- Cochez la case Provisionnement JIT pour afficher les champs de mappage.
- Dans Okta, cliquez sur Directory > Profile Editor (Annuaire > Éditeur de profil). Copiez les noms de champs exacts et saisissez-les dans les champs correspondants de Google SecOps SOAR.
- Vérifiez que les champs sont identiques dans la plate-forme Google SecOps SOAR et dans Okta, puis enregistrez.
Définir le provisionnement opportun pour les utilisateurs Azure
- Dans Google SecOps SOAR, accédez à Paramètres> Avancés> Authentification externe.
- Sélectionnez Azure et saisissez les paramètres requis.
- Cochez la case Provisionnement JIT pour afficher les champs de mappage, puis utilisez les URI de revendication standards suivants :
- Attribut de prénom :
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
. - Attribut de nom :
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
. - Attribut du nom d'utilisateur :
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
. - Attribut d'adresse e-mail :
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
. L'attribut "Adresse e-mail" peut parfois être indiqué sous la formehttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.