Configurare il provisioning just-in-time

Supportato in:

Questo documento spiega come configurare il provisioning just-in-time (JIT) per gli utenti Okta e Azure.

Con JIT abilitato, Google Security Operations SOAR crea automaticamente l'utente dopo un accesso SAML riuscito dal provider di identità (IdP) configurato, ad esempio Okta o Google Workspace.

Definisci il provisioning JIT per gli utenti Okta

  1. In Google SecOps SOAR, vai a Impostazioni > Avanzate > Autenticazione esterna.
  2. Seleziona Okta e inserisci i parametri richiesti.
  3. Seleziona la casella di controllo Provisioning JIT per visualizzare i campi di mappatura.
  4. In Okta, fai clic su Directory > Editor profili. Copia i nomi esatti dei campi e inseriscili nei campi corrispondenti in Google SecOps SOAR.
  5. Verifica che i campi siano identici nella piattaforma Google SecOps SOAR e in Okta, quindi salva.

Definisci il provisioning JIT per gli utenti Azure

  1. In Google SecOps SOAR, vai a Impostazioni > Avanzate > Autenticazione esterna.
  2. Seleziona Azure e inserisci i parametri richiesti.
  3. Seleziona la casella di controllo Provisioning JIT per visualizzare i campi di mappatura, poi utilizza i seguenti URI delle rivendicazioni standard:
    • Attributo nome: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname.
    • Attributo di cognome: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname.
    • User Name Attribute (Attributo nome utente): http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name.
    • Attributo email: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name. A volte l'attributo Email può essere visualizzato anche come http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.