Configurare il provisioning just-in-time
Questo documento spiega come configurare il provisioning just-in-time (JIT) per gli utenti Okta e Azure.
Con JIT abilitato, Google Security Operations SOAR crea automaticamente l'utente dopo un accesso SAML riuscito dal provider di identità (IdP) configurato, ad esempio Okta o Google Workspace.
Definisci il provisioning JIT per gli utenti Okta
- In Google SecOps SOAR, vai a Impostazioni > Avanzate > Autenticazione esterna.
- Seleziona Okta e inserisci i parametri richiesti.
- Seleziona la casella di controllo Provisioning JIT per visualizzare i campi di mappatura.
- In Okta, fai clic su Directory > Editor profili. Copia i nomi esatti dei campi e inseriscili nei campi corrispondenti in Google SecOps SOAR.
- Verifica che i campi siano identici nella piattaforma Google SecOps SOAR e in Okta, quindi salva.
Definisci il provisioning JIT per gli utenti Azure
- In Google SecOps SOAR, vai a Impostazioni > Avanzate > Autenticazione esterna.
- Seleziona Azure e inserisci i parametri richiesti.
- Seleziona la casella di controllo Provisioning JIT per visualizzare i campi di mappatura, poi utilizza i seguenti URI delle rivendicazioni standard:
- Attributo nome:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
. - Attributo di cognome:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
. - User Name Attribute (Attributo nome utente):
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
. - Attributo email:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
. A volte l'attributo Email può essere visualizzato anche comehttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.