配置第三方身份提供方

支持的语言:

您可以使用 Cloud Identity、Google Workspace 或第三方身份提供方(例如 Okta 或 Azure AD)管理用户、群组和身份验证。

本页面介绍了如何通过配置员工身份联合来使用第三方身份提供方。

借助 Google 的员工身份联合,您可以授予本地或多云工作负载对 Google Cloud资源的访问权限,而无需使用服务账号密钥。您可以将员工身份联合与任何支持 OpenID Connect (OIDC)SAML 2.0 的 IdP(如 Microsoft Entra ID、Active Directory Federation Services [AD FS]、Okta 等)搭配使用。

Google Security Operations 要求使用 Google 的员工身份联合作为以下产品的 SSO 代理:

  • 有 FedRAMP High(或更高)合规性要求的客户。
  • 访问 Google Security Operations 中由 Google Cloud启用的任何企业级控制功能的客户,包括使用 Identity and Access Management (IAM) 的数据和功能基于角色的访问权限控制 (RBAC)。
  • 使用自助服务凭据管理功能以通过编程方式访问 Chronicle API 的客户。

Google Security Operations 支持为用户提供服务提供商发起的 (SP 发起的) SAML 单点登录。借助此功能,用户可以直接前往 Google Security Operations。 Google Security Operations 通过 Google Cloud Identity and Access Management (IAM) 员工身份联合向第三方身份提供方 (IdP) 发出请求。

在 IdP 验证用户身份后,系统会向 Google Security Operations 返回一个身份验证断言。 Google Cloud 劳动力身份联合充当身份验证流程中的中介。

Google Security Operations、 Google Cloud IAM 员工身份联合与 IdP 之间的通信

Google Security Operations、IAM 员工身份联合与 IdP 之间的通信

概括来讲,通信流程如下:

  1. 用户前往 Google Security Operations。
  2. Google Security Operations 会在 Google Cloud 员工身份池中查找 IdP 信息。
  3. 向 IdP 发送请求。
  4. SAML 断言会发送到 Google Cloud 员工身份池。
  5. 如果身份验证成功,Google Security Operations 仅会收到您在员工身份池中配置员工提供方时定义的 SAML 属性。

Google Security Operations 管理员在其身份提供商中创建群组,配置 SAML 应用以在断言中传递群组成员资格信息,然后将用户和群组与 Google Security Operations IAM 中的预定义角色或他们创建的自定义角色相关联。

不支持 IdP 发起的登录(从 IdP 信息中心发起登录)。 如果您的组织需要此功能,请与您的 Google Security Operations 代表联系以提出申请。

本文档介绍了通过第三方身份提供方 (IdP) 使用 Google Cloud 员工身份联合设置身份验证的简要步骤。完成本文档中的步骤后,您将能够使用第三方 IdP 访问 Google Security Operations,并使用员工身份联合通过 SAML SSO 管理对 Google Security Operations 的访问权限。

准备工作

以下步骤介绍了如何使用 gcloud 命令执行配置。如果某个步骤可以在 Google Cloud 控制台中执行,则会提供指向相关 IAM 文档的链接。

规划实施

以下部分介绍了您在执行本文档中的步骤之前必须做出的决策和定义的信息。

定义员工身份池和员工提供方

在此过程中,您将配置 Google Cloud 员工身份联合,将其作为身份验证流程中的中介。为此,您需要创建以下 Google Cloud 资源:

  • 员工池:借助员工身份池,您可以向员工等工作人员授予对 Google Security Operations 的访问权限。
  • 员工提供方: 员工提供方是员工身份池的子资源。它存储有关单个 IdP 的详细信息。

员工身份池、员工提供方和 Google Security Operations 实例(由单个客户子网域标识)之间的关系如下所示:

  • 员工身份池是在组织级层定义的。
  • 每个 Google Security Operations 实例都配置并关联了一个员工身份池。
  • 一个员工身份池可以有多个员工提供方。
  • 每个员工提供方都会将第三方 IdP 与员工身份池集成。

  • 您按照这些步骤创建的员工身份池必须专用于 Google SecOps。虽然您可能会出于其他目的管理多个员工身份池,但为 Google SecOps 创建的员工身份池无法共享。

  • 我们建议您在包含绑定到 Google SecOps 的项目的同一 Google Cloud组织中创建员工身份池。

如果您预先定义了有关员工身份池和员工身份提供方的信息,则可以节省时间。您可以在配置 IdP SAML 应用和员工身份联合时使用此信息。

为以下标识符选择值:

  • 员工池 ID (WORKFORCE_POOL_ID):选择一个表示员工身份池范围或用途的值。该值必须满足以下要求:
    • 必须是全局唯一的。
    • 只能使用小写字符 [a-z]、数字 [0-9] 和短划线 [-]。
    • 必须以小写字符 [a-z] 开头。
    • 必须以小写字符 [a-z] 或数字 [0-9] 结尾。
    • 长度在 4 到 61 个字符之间。
  • 员工群组显示名称 (WORKFORCE_POOL_DISPLAY_NAME):定义员工身份池的易记名称。
  • 员工池说明 (WORKFORCE_POOL_DESCRIPTION):定义员工身份池的详细说明。
  • 员工提供方 ID (WORKFORCE_PROVIDER_ID):选择一个表示其所代表的 IdP 的值。该值必须满足以下要求:
    • 只能使用小写字符 [a-z]、数字 [0-9] 和短划线 [-]。
    • 长度在 4 到 32 个字符之间。
  • 员工提供方显示名称 (WORKFORCE_PROVIDER_DISPLAY_NAME):为员工提供方定义一个易记的名称。长度必须少于 32 个字符。
  • 员工提供方说明 (WORKFORCE_PROVIDER_DESCRIPTION):定义员工提供方的详细说明。

在 IdP 中定义用户属性和群组

在 IdP 中创建 SAML 应用之前,请确定配置对 Google Security Operations 中各项功能的访问权限需要哪些用户属性和群组。如需了解详情,请参阅使用 IAM 配置功能访问权限控制IAM 中的 Google Security Operations 权限

在此流程的以下阶段,您需要用到此信息:

  • 配置 SAML 应用时,您需要创建规划期间定义的群组。您可以配置 IdP SAML 应用,以在断言中传递群组成员身份。

  • 创建员工提供方时,您需要将断言属性和群组映射到 Google Cloud 属性。此信息会作为用户身份的一部分在断言声明中发送。

  • 在 Google Security Operations 中设置基于角色的访问权限控制时,您可以使用用户属性和群组信息来配置对 Google Security Operations 功能的访问权限。

    Google Security Operations 提供了多个预定义角色,每个角色都允许访问特定功能。您可以将 IdP SAML 应用中定义的群组映射到这些预定义角色。

  • 为配置 SOAR 相关功能访问权限的管理员创建 IdP 群组。在初始配置过程中指定此群组名称,以授权群组成员配置用户和群组对 Google SecOps 中与 SOAR 相关的功能的访问权限。

配置 IdP

本部分仅介绍 IdP SAML 应用中与 Google Cloud 员工身份联合和 Google Security Operations 集成所需的特定配置。

  1. 在 IdP 中创建新的 SAML 应用。

  2. 使用以下断言消费者服务 (ACS) 网址配置应用,该网址也称为单点登录网址,具体取决于服务提供商。

    https://auth.backstory.chronicle.security/signin-callback/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
    

    替换以下内容:

    • WORKFORCE_POOL_ID:您为员工身份池定义的标识符。
    • WORKFORCE_PROVIDER_ID:您为员工提供方定义的标识符。

      如需查看值说明,请参阅规划实现

  3. 使用以下实体 ID(也称为 SP 实体 ID)配置应用。

    https://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/providers/WORKFORCE_PROVIDER_ID
    

    替换以下内容:

    • WORKFORCE_POOL_ID:您为员工身份池定义的标识符。
    • WORKFORCE_PROVIDER_ID:您为员工提供方定义的标识符。
  4. 在 IdP 中配置名称标识符,以确保在 SAML 响应中返回 NameID 字段。

    您可以将此属性设置为支持组织政策的值,例如电子邮件地址或用户名。如需了解如何配置此值,请参阅您的 IdP 文档。如需详细了解此要求,请参阅排查员工身份联合方面的问题

  5. (可选)在 SAML 应用中创建群组属性。 您在规划 IdP 实现时定义了这些内容。

  6. 下载应用元数据 XML 文件。在下一部分中,您将使用 Cloud Shell 将此文件从本地系统上传到 Google Cloud 主目录。

配置员工身份联合

本部分仅介绍通过您在上一部分中创建的 IdP SAML 应用配置员工身份联合所需的具体步骤。如需详细了解如何管理员工身份池,请参阅管理员工身份池提供方

  1. 以对 Google Security Operations 绑定项目具有所需权限的用户身份打开 Google Cloud 控制台。您之前已识别或创建此用户。 请参阅准备工作部分。

  2. 启动 Cloud Shell 会话

  3. 设置 Google Cloud 项目,该项目将用于结算和配额计算,以用于使用 gcloud CLI 执行的操作。以下面的 gcloud 命令为例:

    gcloud config set billing/quota_project PROJECT_ID
    

    PROJECT_ID 替换为您在为 Google Security Operations 配置项目 Google Cloud 中创建的与 Google Security Operations 绑定的项目的 ID。如需查看用于标识项目的字段的说明,请参阅创建和管理项目

    如需了解配额,请参阅以下文档:

    如果您遇到错误,请参阅配额错误

创建并配置员工身份池

您可以配置员工身份池,以与外部身份提供方 (IdP) 或 Google Workspace 或 Cloud Identity 集成。

  1. 创建员工身份池。

    • 为第三方 IdP 创建员工身份池:

      以下面的 gcloud 命令为例:

      gcloud iam workforce-pools create WORKFORCE_POOL_ID\
        --location="global" \
        --organization="ORGANIZATION_ID" \
        --description="WORKFORCE_POOL_DESCRIPTION" \
        --display-name="WORKFORCE_POOL_DISPLAY_NAME"
      

      替换以下内容:

      • WORKFORCE_POOL_ID:您为员工身份池定义的标识符。
      • ORGANIZATION_ID:组织的数字 ID。
      • WORKFORCE_POOL_DESCRIPTION:指定员工身份池的说明。
      • WORKFORCE_POOL_DISPLAY_NAME:为员工身份池指定一个便于用户记忆的名称。

      如需使用 Google Cloud 控制台执行此配置,请参阅创建池

      如果您想使用 Google Workspace 或 Cloud Identity 登录 Google SecOps,请添加以下标志:

      --allowed-services domain=backstory.chronicle.security

      --disable-programmatic-signin 到命令:

      gcloud iam workforce-pools create WORKFORCE_POOL_ID\
            --location="global" \
            --organization="ORGANIZATION_ID" \
            --description="WORKFORCE_POOL_DESCRIPTION" \
            --display-name="WORKFORCE_POOL_DISPLAY_NAME" \
            --allowed-services domain=backstory.chronicle.security \
            --disable-programmatic-signin
      

      此命令会创建一个不支持登录 Google Cloud的员工身份池。如需启用登录功能,您需要针对每种情形使用相应的标志。

  2. 如果命令行提示您启用 Chronicle API,请键入 Yes

创建员工身份池提供方

员工身份池提供方是描述 Google Cloud 组织和 IdP 之间关系的实体。

  1. 点击 更多 >,将 SAML 应用元数据文件上传到 Cloud Shell 主目录。文件只能上传到主目录。如需了解在 Cloud Shell 和本地工作站之间传输文件的更多选项,请参阅从 Cloud Shell 上传和下载文件及文件夹

  2. 记下您在 Cloud Shell 中上传 SAML 应用元数据 XML 文件的目录路径。您将在下一步中用到此路径。

  3. 创建员工身份池提供方并指定 IdP 详细信息。

    以下面的 gcloud 命令为例:

    gcloud iam workforce-pools providers create-saml WORKFORCE_PROVIDER_ID \
      --workforce-pool="WORKFORCE_POOL_ID" \
      --location="global" \
      --display-name="WORKFORCE_PROVIDER_DISPLAY_NAME" \
      --description="WORKFORCE_PROVIDER_DESCRIPTION" \
      --idp-metadata-path=PATH_TO_METADATA_XML \
      --attribute-mapping="ATTRIBUTE_MAPPINGS"
    

    如需查看值说明,请参阅规划实现

    替换以下内容:

    • WORKFORCE_PROVIDER_ID:您为员工提供方 ID 定义的值。
    • WORKFORCE_POOL_ID:您为员工身份池 ID 定义的值。
    • WORKFORCE_PROVIDER_DISPLAY_NAME:员工提供方的易记名称。长度必须少于 32 个字符。
    • WORKFORCE_PROVIDER_DESCRIPTION:员工提供方的说明。
    • PATH_TO_METADATA_XML:您使用 Cloud Shell 上传的应用元数据 XML 文件的 Cloud Shell 目录位置,例如:/path/to/sso_metadata.xml
    • ATTRIBUTE_MAPPINGS:关于如何将断言属性映射到 Google Cloud 属性的定义。通用表达式语言用于解读这些映射。例如:

      google.subject=assertion.subject,google.display_name=assertion.attributes.name[0],google.groups=assertion.attributes.groups

      上例映射了以下属性:

      • assertion.subject 转换为 google.subject。这是最低要求。
      • assertion.attributes.name[0] 映射到 google.display_name
      • assertion.attributes.groupsgoogle.groups 属性。

      如果您要为 Google Security Operations(包括 Google Security Operations SIEM 和 Google SecOps SOAR)执行此配置,还必须映射 Google SecOps SOAR 所需的以下属性:

      • attribute.first_name
      • attribute.last_name
      • attribute.user_email
      • google.groups

      如需了解详情,请参阅为 Google SecOps SOAR 配置用户并进行用户映射

      默认情况下,Google Security Operations 会从以下不区分大小写的断言属性名称中读取群组信息:_assertion.attributes.groups__assertion.attributes.idpGroup__assertion.attributes.memberOf_

      在配置 SAML 应用以在断言中传递群组成员资格信息时,请将群组属性名称设置为 _group__idpGroup__memberOf_

      在示例命令中,您可以将 assertion.attributes.groups 替换为 assertion.attributes.idpGroupassertion.attributes.memberOf,它们表示您在 IdP SAML 应用中配置的组属性的名称,并且包含断言中的组成员资格信息。

      以下示例将多个组映射到 google.groups 属性:

      google.groups="(has(assertion.attributes.idpGroup) ? assertion.attributes.idpGroup : []) + (has(assertion.attributes.groups) ? assertion.attributes.groups : []) + (has(assertion.attributes.memberof) ? assertion.attributes.memberof : [])"

      以下示例将包含特殊字符的群组 http://schemas.xmlsoap.org/ws/2005/05/identity/claims/group 映射到 google.groups

      google.groups="assertion.attributes['http://schemas.xmlsoap.org/ws/2005/05/identity/claims/group']"

      如需详细了解属性映射,请参阅属性映射

      如需使用 Google Cloud 控制台执行此配置,请参阅创建 SAML 提供方

授予角色以启用 Google Security Operations 登录

以下步骤介绍了如何使用 IAM 授予特定角色,以便用户可以登录 Google Security Operations。使用您之前创建的与 Google Security Operations 绑定的 Google Cloud 项目执行配置。

  1. 向应有权访问 Google Security Operations 应用的用户或群组授予 Chronicle API Viewer (roles/chronicle.viewer) 角色。

    • 以下示例向使用您之前创建的员工身份池和员工提供方管理的身份授予 Chronicle API 查看者角色。

      gcloud projects add-iam-policy-binding PROJECT_ID \
        --role roles/chronicle.viewer \
        --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/*"
      

      替换以下内容:

    • 如需向特定群组授予 Chronicle API 查看者角色,请运行以下命令:

      gcloud projects add-iam-policy-binding PROJECT_ID \
        --role roles/chronicle.viewer \
        --member "principalSet://iam.googleapis.com/locations/global/workforcePools/WORKFORCE_POOL_ID/group/GROUP_ID"
      

      替换 GROUP_ID:映射的 google.groups 声明中的群组。

  2. 配置其他 IAM 政策,以满足组织的要求。

  3. 必需:如需完成身份验证并允许用户访问 Google SecOps 平台,您需要从 Google SecOps 的 SOAR 端配置用户访问权限。如需了解详情,请参阅 Google SecOps 平台中的地图用户

验证或配置 Google Security Operations 功能访问权限控制

如果您配置了员工身份联合,并将属性或群组映射到 google.groups 属性,则此信息会传递给 Google Security Operations,以便您为 Google Security Operations 功能配置基于角色的访问权限控制 (RBAC)。

如果 Google Security Operations 实例具有现有的 RBAC 配置,请验证原始配置是否按预期运行。

如果您之前未配置访问权限控制,请参阅使用 IAM 配置功能访问权限控制,了解如何控制对功能的访问权限。

修改员工身份联合配置

如果您需要更新员工身份池或员工提供方,请参阅管理员工身份池提供方,了解如何更新配置。

创建 SAML 员工身份池提供方中的密钥管理部分介绍了如何更新 IdP 签名密钥,然后使用最新的应用元数据 XML 文件更新员工身份提供方配置。

以下是更新劳动力提供商配置的 gcloud 命令示例:

  gcloud iam workforce-pools providers update-saml WORKFORCE_PROVIDER_ID \
    --workforce-pool=WORKFORCE_POOL_ID \
    --location="global" \
    --display-name="WORKFORCE_PROVIDER_DISPLAY_NAME" \
    --description="WORKFORCE_PROVIDER_DESCRIPTION" \
    --idp-metadata-path=PATH_TO_METADATA_XML \
    --attribute-mapping="ATTRIBUTE_MAPPINGS"

替换以下内容:

  • WORKFORCE_PROVIDER_ID:您为员工提供方 ID 定义的值。
  • WORKFORCE_POOL_ID:您为员工身份池 ID 定义的值。
  • WORKFORCE_PROVIDER_DISPLAY_NAME:员工提供方的易记名称。该值必须少于 32 个字符。
  • WORKFORCE_PROVIDER_DESCRIPTION:员工提供方的说明。
  • PATH_TO_METADATA_XML:更新后的应用元数据 XML 文件的位置,例如:/path/to/sso_metadata_updated.xml
  • ATTRIBUTE_MAPPINGS:映射到 Google Cloud 属性的已映射断言属性。例如:

    google.subject=assertion.subject,google.display_name=assertion.attributes.name[0],google.groups=assertion.attributes.memberOf

为确保 Google SecOps RBAC 继续按预期运行,请将 google.groups 属性映射到用于在 Google SecOps 中定义角色的所有群组。

排查配置问题

如果您在此过程中遇到错误,请参阅排查员工身份联合问题,以解决常见问题。以下部分提供了有关执行本文档中的步骤时遇到的常见问题的信息。

如果您仍然遇到问题,请与您的 Google SecOps 代表联系,并提供您的 Chrome 网络日志文件

找不到命令

创建员工身份池提供方并指定 IdP 详细信息时,您会收到以下错误:

Error: bash: --attribute-mapping=google.subject=assertion.subject,
google.display_name=assertion.attributes.name[0],
google.groups=assertion.attributes.groups: command not found

检查 PATH_TO_METADATA_XML 是否是您将 SAML 应用元数据 XML 文件上传到 Cloud Shell 主目录的位置。

调用方无权限

运行 gcloud projects add-iam-policy-binding 命令以向用户或群组授予角色时,您会收到以下错误:

ERROR: (gcloud.organizations.add-iam-policy-binding) User [ ] does not have
permission to access organizations instance [538073083963:getIamPolicy]
(or it may not exist): The caller does not have permission

检查您是否拥有所需的权限。如需了解详情,请参阅必需的角色

后续步骤

完成本文档中的步骤后,请执行以下操作:

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。