Configura el aprovisionamiento justo a tiempo
En este documento, se explica cómo configurar el aprovisionamiento just-in-time (JIT) para usuarios de Okta y Azure.
Con el aprovisionamiento JIT habilitado, SOAR de Operaciones de seguridad de Google crea automáticamente el usuario después de un acceso exitoso con SAML desde el proveedor de identidad (IdP) configurado, como Okta o Google Workspace.
Define el aprovisionamiento JIT para los usuarios de Okta
- En Google SecOps SOAR, ve a Configuración > Avanzada > Autenticación externa.
- Selecciona Okta y, luego, ingresa los parámetros obligatorios.
- Selecciona la casilla de verificación Aprovisionamiento JIT para mostrar los campos de asignación.
- En Okta, haz clic en Directory > Profile Editor. Copia los nombres exactos de los campos y, luego, ingrésalos en los campos correspondientes de Google SecOps SOAR.
- Confirma que los campos sean idénticos en la plataforma de SOAR de Google SecOps y en Okta, y, luego, guarda los cambios.
Define el aprovisionamiento JIT para los usuarios de Azure
- En Google SecOps SOAR, ve a Configuración > Avanzada > Autenticación externa.
- Selecciona Azure y, luego, ingresa los parámetros obligatorios.
- Selecciona la casilla de verificación Aprovisionamiento JIT para mostrar los campos de asignación y, luego, usa los siguientes URIs de reclamo estándar:
- Atributo de nombre:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname. - Atributo del apellido:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname. - Atributo del nombre de usuario:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name. - Atributo de correo electrónico:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name. A veces, el atributo de correo electrónico también se puede ver comohttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.