ジャストインタイム プロビジョニングを構成する
以下でサポートされています。
このドキュメントでは、Okta ユーザーと Azure ユーザーのジャストインタイム(JIT)プロビジョニングを構成する方法について説明します。
JIT を有効にすると、Google Security Operations SOAR は、構成された ID プロバイダ(IdP)(Okta や Google Workspace など)からの SAML ログインが成功した後、ユーザーを自動的に作成します。
Okta ユーザーの JIT プロビジョニングを定義する
- Google SecOps SOAR で、[設定] > [詳細] > [外部認証] に移動します。
- [Okta] を選択し、必要なパラメータを入力します。
- [JIT プロビジョニング] チェックボックスをオンにして、マッピング フィールドを表示します。
- Okta で、[Directory> Profile Editor] をクリックします。フィールド名を正確にコピーして、Google SecOps SOAR の対応するフィールドに入力します。
- Google SecOps SOAR プラットフォームと Okta でフィールドが同じであることを確認し、保存します。
Azure ユーザーの JIT プロビジョニングを定義する
- Google SecOps SOAR で、[設定] > [詳細] > [外部認証] に移動します。
- [Azure] を選択し、必要なパラメータを入力します。
- [JIT プロビジョニング] チェックボックスをオンにしてマッピング フィールドを表示し、次の標準クレーム URI を使用します。
- First Name Attribute:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
。 - Last Name Attribute:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
。 - User Name Attribute:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
。 - メール属性:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
。メール属性はhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
と表示されることもあります。
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。