ملاحظة
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
في هذا البرنامج التعليمي، تعلم كيفية تكامل معرف Microsoft Entra مع Cloudflare ثقة معدومة. إنشاء قواعد استنادا إلى هوية المستخدم وعضوية المجموعة. يقوم المستخدمون بالمصادقة باستخدام بيانات اعتماد Microsoft Entra والاتصال بالتطبيقات المحمية ثقة معدومة.
المتطلبات الأساسية
- اشتراك Microsoft Entra
- إذا لم يكن لديك حساب، فاحصل على حساب Azure المجاني
- مستأجر Microsoft Entra مرتبط باشتراك Microsoft Entra
- راجع التشغيل السريع: إنشاء مستأجر جديد في معرف Microsoft Entra
- حساب ثقة معدومة Cloudflare
- إذا لم يكن لديك واحد، فانتقل إلى بدء استخدام النظام الأساسي لنموذج ثقة معدومة Cloudflare
- أحد الأدوار التالية: مسؤول عام، أو مسؤول تطبيق سحابي، أو مسؤول التطبيق.
تكامل موفري هوية المؤسسة مع الوصول إلى Cloudflare
يساعد الوصول إلى نموذج ثقة معدومة Cloudflare على فرض قواعد الرفض الافتراضي ونموذج ثقة معدومة التي تحد من الوصول إلى تطبيقات الشركة ومساحات IP الخاصة وأسماء المضيفين. تربط هذه الميزة المستخدمين بشكل أسرع وأكثر أمانًا من شبكة ظاهرية خاصة (VPN). يمكن للمؤسسات استخدام موفري هوية متعددين (IdPs)، ما يقلل من الاحتكاك عند العمل مع الشركاء أو المقاولين.
لإضافة IdP كطريقة لتسجيل الدخول، قم بتسجيل الدخول إلى Cloudflare على صفحة تسجيل الدخول إلى Cloudflare ومعرف Microsoft Entra.
يوضح الرسم التخطيطي للبنية التالية التكامل.
دمج حساب ثقة معدومة Cloudflare مع معرف Microsoft Entra
دمج حساب ثقة معدومة Cloudflare مع مثيل معرف Microsoft Entra.
سجل الدخول إلى لوحة معلومات ثقة معدومة Cloudflare على صفحة تسجيل الدخول إلى Cloudflare.
انتقل إلى الإعدادات.
تحديد المصادقة
بالنسبة لأساليب تسجيل الدخول، حدد إضافة جديد.
ضمن Select an identity provider، حدد Microsoft Entra ID.
يظهر مربع الحوار إضافة معرّف Azure.
أدخل بيانات اعتماد مثيل Microsoft Entra وقم بإجراء التحديدات المطلوبة.
حدد حفظ.
تسجيل Cloudflare باستخدام معرف Microsoft Entra
تلميح
قد تختلف الخطوات الواردة في هذه المقالة قليلا استنادا إلى المدخل الذي تبدأ منه.
استخدم الإرشادات الموجودة في الأقسام الثلاثة التالية لتسجيل Cloudflare مع معرف Microsoft Entra.
- سجل الدخول إلى مركز إدارة Microsoft Entra كجهة مسؤول istrator لتطبيق السحابة على الأقل.
- استعرض للوصول إلى تسجيلات> تطبيق تطبيقات الهوية.>
- حدد تسجيل جديد.
- أدخل اسم التطبيق.
- أدخل اسم فريق مع رد الاتصال في نهاية المسار. على سبيل المثال،
https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback
- حدد تسجيل.
راجع تعريف مجال الفريق في مسرد Cloudflare.
البيانات السرية & للشهادات
على شاشة Cloudflare Access ، ضمن Essentials، انسخ معرف التطبيق (العميل) ومعرف الدليل (المستأجر) واحفظه.
من القائمة اليسرى، ضمن Manage ، حدد Certificates & secrets.
ضمن البيانات السرية للعميل، حدد + بيانات سرية جديدة للعميل.
في الوصف، أدخل سر العميل.
ضمن انتهاء الصلاحية، حدد تاريخ انتهاء الصلاحية.
حدد إضافة.
ضمن البيانات السرية للعميل، من حقل القيمة، انسخ القيمة. ضع في اعتبارك القيمة كلمة مرور التطبيق. تظهر قيمة المثال، تظهر قيم Azure في تكوين Cloudflare Access.
الأذونات
في القائمة اليسرى، حدد أذونات واجهة برمجة التطبيقات.
حدد + إضافة إذن.
ضمن تحديد واجهة برمجة تطبيقات، حدد Microsoft Graph.
حدد الأذونات المفوضة للأذونات التالية:
- بريد إلكتروني
- المعرف الشخصي المفتوح
- ملف التعريف
- offline_access
- user.read
- directory.read.all
- group.read.all
ضمن إدارة، حدد + إضافة أذونات.
حدد منح المسؤول موافقة على ....
في لوحة معلومات ثقة معدومة Cloudflare، انتقل إلى الإعدادات > Authentication.
ضمن أساليب تسجيل الدخول، حدد إضافة جديد.
حدد معرف Microsoft Entra.
أدخل قيم Application ID وApplication Secret ومعرف الدليل.
حدد حفظ.
إشعار
بالنسبة لمجموعات Microsoft Entra، في تحرير موفر هوية Microsoft Entra، لمجموعات الدعم ، حدد تشغيل.
اختبار التكامل
في لوحة معلومات ثقة معدومة Cloudflare، انتقل إلى الإعدادات> Authentication.
ضمن أساليب تسجيل الدخول، لمعرف Microsoft Entra حدد اختبار.
أدخل بيانات اعتماد Microsoft Entra.
تظهر رسالة الاتصال الخاص بك يعمل.
الخطوات التالية
- انتقل إلى developer.cloudflare.com لدمج تسجيل الدخول الأحادي
- البرنامج التعليمي: تكوين نهج الوصول المشروط ل Cloudflare Access
- البرنامج التعليمي: تكوين Cloudflare Web Application Firewall باستخدام Azure AD B2C