ジャストインタイム プロビジョニングを構成する

以下でサポートされています。

このドキュメントでは、Okta ユーザーと Azure ユーザーのジャストインタイム(JIT)プロビジョニングを構成する方法について説明します。

JIT を有効にすると、Google Security Operations SOAR は、構成された ID プロバイダ(IdP)(Okta や Google Workspace など)からの SAML ログインが成功した後、ユーザーを自動的に作成します。

Okta ユーザーの JIT プロビジョニングを定義する

  1. Google SecOps SOAR で、[設定] > [詳細] > [外部認証] に移動します。
  2. [Okta] を選択し、必要なパラメータを入力します。
  3. [JIT プロビジョニング] チェックボックスをオンにして、マッピング フィールドを表示します。
  4. Okta で、[Directory> Profile Editor] をクリックします。フィールド名を正確にコピーして、Google SecOps SOAR の対応するフィールドに入力します。
  5. Google SecOps SOAR プラットフォームと Okta でフィールドが同じであることを確認し、保存します。

Azure ユーザーの JIT プロビジョニングを定義する

  1. Google SecOps SOAR で、[設定] > [詳細] > [外部認証] に移動します。
  2. [Azure] を選択し、必要なパラメータを入力します。
  3. [JIT プロビジョニング] チェックボックスをオンにしてマッピング フィールドを表示し、次の標準クレーム URI を使用します。
    • First Name Attribute: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
    • Last Name Attribute: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
    • User Name Attribute: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    • メール属性: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name。メール属性は http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress と表示されることもあります。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。