OneLogin シングル サインオン(SSO)ログを収集する

以下でサポートされています。

このドキュメントでは、OneLogin Event Webhook と Google Security Operations HTTPS Webhook を構成して OneLogin シングル サインオン(SSO)のログを収集する方法について説明します。

詳細については、Google Security Operations へのデータの取り込みの概要をご覧ください。

Google SecOps HTTPS Webhook を構成する

HTTPS Webhook フィードを作成する

  1. Google Security Operations メニューから、[設定] > [フィード] を選択します。
  2. [新しく追加] をクリックします。
  3. [フィード名] フィールドに、フィードの名前を入力します。
  4. [ソースタイプ] リストで、[Webhook] を選択します。
  5. [ログタイプ] として [OneLogin] を選択します。
  6. [次へ] をクリックします。
  7. 省略可: 次の入力パラメータの値を入力します。
    1. 分割区切り文字: \n
    2. アセットの名前空間: アセットの名前空間。
    3. Ingestion labels: このフィードのイベントに適用されるラベル。
  8. [次へ] をクリックします。
  9. 新しいフィードの設定を確認し、[送信] をクリックします。
  10. [秘密鍵を生成する] をクリックして、このフィードを認証するためのシークレット キーを生成します。
  11. このシークレットは再び表示できないため、秘密鍵をコピーして保存します。新しいシークレット キーを生成できますが、シークレット キーを再生成すると、以前のシークレット キーは無効になります。
  12. [詳細] タブで、[エンドポイント情報] フィールドから、フィードのエンドポイント URL をコピーします。このエンドポイント URL を OneLogin Event Webhook に入力します。
  13. [完了] をクリックします。

HTTPS Webhook フィード用の API キーを作成する

  1. Google Cloud コンソールの [認証情報] ページに移動します。
  2. [認証情報を作成] をクリックして API キーを選択します。
  3. API キーをコピーして保存します。
  4. API キーへのアクセスを Chronicle API に限定します。

OneLogin Event Webhook を構成する

OneLogin Event Webhook を使用すると、OneLogin イベントデータを Google Security Operations にストリーミングできます。Google Security Operations は JSON 形式のデータを受け付けます。 この統合により、OneLogin と Google Security Operations 環境全体でアクティビティをモニタリングし、脅威に関するアラートを生成し、イベントベースの ID 関連のワークフローを実行できます。

  1. OneLogin 管理ポータルにログインします。
  2. [デベロッパー] タブ > [Webhooks] > [新しい Webhook] に移動し、[ログ管理用の Event Webhook] を選択します。
  3. 次の詳細情報を入力します。

    • [名前] フィールドに「Google SecOps」と入力します。
    • [Format] フィールドに「SIEM (NDJSON)」と入力します。
    • [リスナー URL] に、OneLogin からイベントデータを受信する Google SecOps Webhook エンドポイントを入力します。
    • [カスタム ヘッダー] で、次の形式でカスタム ヘッダーの一部として API キーと秘密鍵を指定して、認証を有効にします。

    X-goog-api-key:API_KEY

    X-Webhook-Access-Key:SECRET

  4. [保存] をクリックします。ページを更新すると、OneLogin イベント ブロードキャスターに新しい Webhook が接続済みとして表示されます。

さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。