Configurar o provisionamento just-in-time

Compatível com:

Neste documento, explicamos como configurar o provisionamento Just-in-Time (JIT) para usuários do Okta e do Azure.

Com o JIT ativado, o SOAR do Google Security Operations cria automaticamente o usuário após um login SAML bem-sucedido do provedor de identidade (IdP) configurado, como Okta ou Google Workspace.

Definir o provisionamento JIT para usuários do Okta

  1. No Google SecOps SOAR, acesse Configurações > Avançado > Autenticação externa.
  2. Selecione Okta e insira os parâmetros obrigatórios.
  3. Marque a caixa de seleção Provisionamento JIT para mostrar os campos de mapeamento.
  4. No Okta, clique em Diretório > Editor de perfil. Copie os nomes dos campos exatos e insira-os nos campos correspondentes no Google SecOps SOAR.
  5. Confirme se os campos são idênticos na plataforma SOAR do Google SecOps e no Okta e salve.

Definir o provisionamento JIT para usuários do Azure

  1. No Google SecOps SOAR, acesse Configurações > Avançado > Autenticação externa.
  2. Selecione Azure e insira os parâmetros obrigatórios.
  3. Marque a caixa de seleção Provisionamento JIT para mostrar os campos de mapeamento e use os seguintes URIs de declaração padrão:
    • Atributo "Nome": http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname.
    • Atributo "Sobrenome": http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname.
    • Atributo "Nome de usuário": http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name.
    • Atributo de e-mail: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name. Às vezes, o atributo "E-mail" também pode ser visto como http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.