Autentique utilizadores através do SSO
Compatível com:
  
Este documento descreve como configurar um fornecedor SAML com um destes exemplos de utilização:
- Para o Okta, consulte o artigo Configure o Okta no SOAR do Google SecOps.
 - Para o Google Workspace, consulte o artigo Configure o SAML para o Google Workspace.
 - Para o Azure, consulte o artigo Configure o SAML para o Microsoft Azure.
 
Depois de configurar o fornecedor SAML, pode autenticar os utilizadores na plataforma Google SecOps SOAR da seguinte forma:
- Aceda a Definições de SOAR > Avançadas > Autenticação externa.
 - Na página Fornecedor, clique em adicionar Adicionar.
 - No campo Tipo de fornecedor, selecione o fornecedor SAML necessário. Por exemplo, Okta ou Google Workspace.
 - No campo Nome do fornecedor, introduza o nome da instância. Por exemplo, Nome do cliente da Okta.
 - Defina as definições de Configuração com os seguintes detalhes:
      
Campo Descrição Nome do fornecedor Nome do fornecedor SAML. Metadados do IDP Metadados SAML que partilham informações de configuração entre o fornecedor de identidade (IdP) e o fornecedor de serviços (SP). Se usar um certificado, defina WantAuthnRequestsSigned="true"no XML; caso contrário, defina-o comofalse.Identificador O ID do SP no fornecedor SAML. Este termo é denominado ID da entidade no Google Workspace, embora os fornecedores de serviços possam usar nomes diferentes. URL do ACS Nome do servidor do Google SecOps SOAR. Pode ser um URL de IP, um URL de nome de anfitrião ou um URL de anfitrião local. 
Para iniciar sessão com SAML, tem de fazer o seguinte:
- Estabeleça ligação à plataforma com o mesmo padrão de URL configurado neste campo.
 - Certifique-se de que o URL contém o endereço IP do servidor SOAR do Google SecOps,
            seguido de 
/saml2. 
Resposta não solicitada Esta definição também é conhecida como uma resposta iniciada pelo IdP. Permite que os utilizadores SAML acedam à plataforma SOAR do Google SecOps diretamente a partir da respetiva aplicação IdP. Por exemplo, se a sua empresa usar o Okta, os utilizadores podem introduzir o Google SecOps SOAR diretamente através da aplicação Okta. Redirecionamento automático O redirecionamento automático envia automaticamente os utilizadores que não têm sessão iniciada para a página de início de sessão do IdP. Para forçar um utilizador a iniciar sessão diretamente na plataforma, anexe ?autoExternalLogin=falseao URL. Exemplo:https://example.com/#/login?autoExternalLogin=false. - Clique em Testar para verificar se a configuração funciona.
 - Clique em Guardar.
 - Selecione um dos tipos de criação de utilizadores, conforme necessário:
 - Manual: adicione utilizadores individualmente na janela Gestão de utilizadores. Para ver detalhes sobre como adicionar utilizadores, consulte o artigo Faça a gestão dos utilizadores.
 - Just in Time: crie automaticamente o utilizador (no início de sessão) no Google SecOps. Quando seleciona esta opção, é aberto um separador avançado com mais parâmetros. Para ver detalhes, consulte o artigo Configure o aprovisionamento just-in-time.
 - Mapeamento de grupos do IdP: crie o utilizador automaticamente no Google SecOps com base na atribuição de grupos do IdP. Quando seleciona esta opção, é aberto um separador avançado com mais parâmetros. Para mais informações sobre o mapeamento de grupos do IdP, consulte o artigo Mapeie grupos do IdP para funções do SOAR.
 
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.