Configure o aprovisionamento Just-in-Time

Compatível com:

Este documento explica como configurar o aprovisionamento just-in-time (JIT) para utilizadores do Okta e do Azure.

Com o JIT ativado, o SOAR do Google Security Operations cria automaticamente o utilizador após um início de sessão SAML bem-sucedido a partir do fornecedor de identidade (IdP) configurado, como o Okta ou o Google Workspace.

Defina o aprovisionamento JIT para utilizadores do Okta

  1. No Google SecOps SOAR, aceda a Definições > Avançadas > Autenticação externa.
  2. Selecione Okta e introduza os parâmetros necessários.
  3. Selecione a caixa de verificação Aprovisionamento JIT para apresentar os campos de mapeamento.
  4. No Okta, clique em Directory > Profile Editor. Copie os nomes dos campos exatos e introduza-os nos campos correspondentes no Google SecOps SOAR.
  5. Confirme que os campos são idênticos na plataforma SOAR do Google SecOps e no Okta e, em seguida, guarde.

Defina o aprovisionamento JIT para utilizadores do Azure

  1. No Google SecOps SOAR, aceda a Definições > Avançadas > Autenticação externa.
  2. Selecione Azure e introduza os parâmetros necessários.
  3. Selecione a caixa de verificação Aprovisionamento JIT para apresentar os campos de mapeamento e, de seguida, use os seguintes URIs de reivindicação padrão:
    • Atributo do nome próprio: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname.
    • Atributo Last Name: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname.
    • Atributo do nome de utilizador: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name.
    • Atributo de email: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name. Por vezes, o atributo de email também pode ser visto como http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.