Configurar o provisionamento just-in-time
Neste documento, explicamos como configurar o provisionamento Just-in-Time (JIT) para usuários do Okta e do Azure.
Com o JIT ativado, o SOAR do Google Security Operations cria automaticamente o usuário após um login SAML bem-sucedido do provedor de identidade (IdP) configurado, como Okta ou Google Workspace.
Definir o provisionamento JIT para usuários do Okta
- No Google SecOps SOAR, acesse Configurações > Avançado > Autenticação externa.
- Selecione Okta e insira os parâmetros obrigatórios.
- Marque a caixa de seleção Provisionamento JIT para mostrar os campos de mapeamento.
- No Okta, clique em Diretório > Editor de perfil. Copie os nomes dos campos exatos e insira-os nos campos correspondentes no Google SecOps SOAR.
- Confirme se os campos são idênticos na plataforma SOAR do Google SecOps e no Okta e salve.
Definir o provisionamento JIT para usuários do Azure
- No Google SecOps SOAR, acesse Configurações > Avançado > Autenticação externa.
- Selecione Azure e insira os parâmetros obrigatórios.
- Marque a caixa de seleção Provisionamento JIT para mostrar os campos de mapeamento e use os seguintes URIs de declaração padrão:
- Atributo "Nome":
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname. - Atributo "Sobrenome":
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname. - Atributo "Nome de usuário":
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name. - Atributo de e-mail:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name. Às vezes, o atributo "E-mail" também pode ser visto comohttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.