البرنامج التعليمي: تكامل تسجيل الدخول الأحادي في Azure Active Directory مع Fortes Change Cloud

في هذا البرنامج التعليمي، ستتعلم كيفية تكامل Fortes Change Cloud مع Microsoft Azure Active Directory. عند تكامل Fortes Change Cloud مع Microsoft Azure Active Directory، يمكنك:

  • التحكم في Microsoft Azure Active Directory في مَن لديه حق الوصول إلى Fortes Change Cloud.
  • تمكين المستخدمين من تسجيل الدخول تلقائيًا إلى Fortes Change Cloud باستخدام حسابات Microsoft Azure Active Directory الخاصة بهم.
  • إدارة حساباتك في موقع مركزي واحد - مدخل Microsoft Azure portal.

المتطلبات الأساسية

للبدء، تحتاج إلى العناصر التالية:

  • اشتراك Microsoft Azure Active Directory. إذا لم يكن لديك اشتراك، يمكنك الحصول على حساب مجاني.
  • تمكين الاشتراك في تسجيل الدخول الأحادي في Fortes Change Cloud.

وصف السيناريو

في هذا البرنامج التعليمي، يمكنك تكوين واختبار تسجيل الدخول الأحادي إلى Azure AD في بيئة اختبار.

لتكوين تكامل Fortes Change Cloud في Microsoft Azure Active Directory، تحتاج إلى إضافة Fortes Change Cloud من المعرض إلى قائمة تطبيقات SaaS المدارة.

  1. تسجيل الدخول إلى مدخل Microsoft Azure portal باستخدام حساب عمل أو مدرسة أو حساب Microsoft شخصي.
  2. في جزء التنقل الأيسر، حدد خدمة Azure Active Directory.
  3. انتقل إلى Enterprise Applications ثم حدد All Applications.
  4. لإضافة تطبيق جديد، حدد New application.
  5. في قسم Add from the gallery، اكتب Fortes Change Cloud في مربع البحث.
  6. حدد Fortes Change Cloud من لوحة النتائج، ثمّ لإضافة التطبيق. انتظر بضع ثوان أثناء إضافة التطبيق إلى المستأجر.

يمكنك أيضا، بدلا من ذلك، استخدام «معالج تكوين تطبيق المؤسسة». يمكنك في هذا المعالج إضافة تطبيق إلى المستأجر الخاص بك وإضافة مستخدمين/مجموعات إلى التطبيق وتعيين الأدوار بالإضافة إلى التنقل عبر تكوين تسجيل الدخول الأحادي أيضا. تعرّف على المزيد حول معالجات Microsoft 365.

تكوين واختبار تسجيل الدخول الأحادي من Microsoft Azure Active Directory لـ Fortes Change Cloud

تكوين واختبار التسجيل الدخول الأحادي من Microsoft Azure Active Directory مع Fortes Change Cloud باستخدام مستخدم تجريبي يسمى B.Simon. لكي يعمل تسجيل الدخول الأحادي، تحتاج إلى إنشاء علاقة ارتباط بين مستخدم Microsoft Azure Active Directory والمستخدم ذي الصلة في Fortes Change Cloud.

لتكوين تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory واختباره في Fortes Change Cloud، نفّذ الخطوات التالية:

  1. تكوين تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory - لتمكين مستخدميك من استخدام هذه الميزة.
    1. إنشاء مستخدم تجريبي Microsoft Azure Active Directory - لاختبار تسجيل الدخول الأحادي لـ Microsoft Azure Active Directory مع B.Simon.
    2. تعيين مستخدم تجريبي Azure AD - لتمكين B.Simon من استخدام تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory.
  2. تكوين تسجيل الدخول الأحادي إلى Fortes Change Cloud - لتكوين إعدادات تسجيل الدخول الأحادي في التطبيق.
    1. إنشاء مُستخدم اختبار Fortes Change Cloud - للحصول على نظير B.Simon في Fortes Change Cloud المرتبط بتمثيل Microsoft Azure Active Directory للمستخدم.
  3. اختبار تسجيل الدخول الأحادي - للتحقق مما إذا كان التكوين قد نجح أم لا.

تكوين تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory

اتبع هذه الخطوات لتمكين تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory في مدخل Microsoft Azure portal.

  1. في مدخل Microsoft Azure portal، في صفحة تكامل تطبيق Fortes Change Cloud، ابحث عن قسم Manage، وحدد single sign-on.

  2. في الصفحة Select a single sign-on method، حدد SAML.

  3. في صفحة Set up single sign-on with SAML، انقر فوق رمز القلم الرصاص على Basic SAML Configuration لتحرير الإعدادات.

    تحرير Basic SAML Configuration

  4. في قسم "تكوين Basic SAML"، إذا كنت ترغب في تكوين التطبيق في وضع IDP، فأدخل القيم للحقول التالية:

    أ. في المربع النصي Identifier، اكتب عنوان URL باستخدام النمط التالي: https://<UNIQUE_IDENTIFIER>.fortes-online.com/saml/metadata

    ب. في المربع النصي Reply URL، اكتب عنوان "URL" باستخدام الأنماط التالية: https://<UNIQUE_IDENTIFIER>.fortes-online.com/

  5. انقر على Set additional URLs ونفذ الخطوة التالية إذا كنت ترغب في تكوين التطبيق في وضع SP:

    في مربع النص Sign-on URL، اكتب عنوان URL باستخدام النمط التالي: https://<UNIQUE_IDENTIFIER>.fortes-online.com/saml/SSO

    ملاحظة

    هذه القيم ليست حقيقية. حدّث هذه القيم بإضافة Identifier الفعلي، وReply URL، وعنوان Sign-on URL. تواصل مع فريق دعم عملاء Fortes Change Cloud لمعرفة تلك القيم. يمكنك أيضًا الرجوع إلى الأنماط المعروضة في قسم Basic SAML Configuration في مدخل Microsoft Azure portal.

  6. يتوقع تطبيق Fortes Change Cloud تأكيدات SAML بتنسيق معين، ما يتطلب منك إضافة تعيينات سمة مخصصة إلى تكوين سمات رمز SAML المميز. تعرض لقطة الشاشة التالية قائمة السمات الافتراضية، حيث يتم تعيين محدد الاسم باستخدام user.userprincipalname. يتوقع تطبيق Fortes Change Cloud تعيين معرف مستخدم فريد باستخدام user.mail، لذلك تحتاج إلى تحرير تعيين السمة بالنقر فوق رمز Edit، وتغيير تعيين السمة.

    صورة

  7. في الصفحة إعداد تسجيل الدخول الأحادي مع SAML، في القسم شهادة توقيع SAML، انقر فوق زر النسخ لنسخ عنوان "URL" لبيانات تعريف اتحاد التطبيقات وحفظه على الكمبيوتر لديك.

    رابط تنزيل الشهادة

إنشاء مستخدم تجريبي لـ Microsoft Azure Active Directory

في هذا القسم، ستقوم بإنشاء مستخدم تجريبي في مدخل Microsoft Azure يسمى B.Simon.

  1. من الجزء الأيسر في مدخل Microsoft Azure، حدد Azure Active Directory، وحدد Users، ثم حدد All users.
  2. حدد New user أعلى الشاشة.
  3. في خصائص المستخدم، اتبع الخطوات التالية:
    1. في حقل Name، أدخِل B.Simon.
    2. في حقل User name، أدخِل username@companydomain.extension. على سبيل المثال، ⁧B.Simon@contoso.com⁩.
    3. حدد خانة الاختيار Show password، ثم اكتب القيمة المعروضة في مربع Password.
    4. انقر فوق Create.

تعيين مستخدم تجريبي Microsoft Azure Active Directory

في هذا القسم، ستُمكّن B.Simon من استخدام تسجيل الدخول الأحادي من Azure من خلال منح الوصول إلى Fortes Change Cloud.

  1. في مدخل Microsoft Azure portal، حدد Enterprise Applications، ثم حدد All Applications.
  2. في قائمة التطبيقات، حدد Fortes Change Cloud.
  3. في صفحة نظرة عامة على التطبيق، ابحث عن قسم Manage، وحدد Users and groups.
  4. حدد إضافة مستخدم، ثم حدد المستخدمين والمجموعات في مربع الحوار إضافة تعيين.
  5. في مربع الحوار Users and groups، حدد B.Simon من قائمة المستخدمين، ثم انقر فوق الزر Select في أسفل الشاشة.
  6. إذا كنت تتوقع تعيين دور للمستخدمين، فيمكنك تحديده من القائمة المنسدلة Select a role. في حال عدم تحديد أي دور لهذا التطبيق، ستجد أنه قد تم تحديد دور "Default Access".
  7. في مربع حوار Add Assignment، انقر فوق الزر Assign.

تكوين تسجيل الدخول الأحادي إلى Fortes Change Cloud

لتكوين تسجيل الدخول الأحادي في Fortes Change Cloud، تحتاج إلى إرسال App Federation Metadata Url إلى فريق دعم Fortes Change Cloud. إنهم يعينون هذا الإعداد لتعيين اتصال تسجيل الدخول الأحادي لـ SAML بشكل ملائم في كلا الجانبين.

إنشاء مستخدم تجريبي Fortes Change Cloud

في هذا القسم، يمكنك إنشاء مستخدم يسمى Britta Simon في Fortes Change Cloud. يمكنك العمل مع فريق دعم Fortes Change Cloud لإضافة المستخدمين في منصّة Fortes Change Cloud. يجب إنشاء المستخدمين وتنشيطهم قبل استخدام تسجيل الدخول الأحادي.

تدعم Fortes Change Cloud أيضاً تزويد المستخدمين تلقائياً، ويمكنك العثور على مزيد من التفاصيل هنا حول كيفية تكوين تزويد المستخدمين تلقائياً.

اختبار تسجيل الدخول الأحادي (SSO)

في هذا القسم، يمكنك اختبار تكوين تسجيل الدخول الأحادي في Microsoft Azure Active Directory باستخدام الخيارات التالية.

بدء مقدم الخدمة:

  • انقر فوق Test this application في مدخل Microsoft Azure portal. سيؤدي ذلك إلى إعادة توجيه إلى عنوان URL لتسجيل الدخول إلى Fortes Change Cloud الذي يمكنك من خلاله بدء تدفق تسجيل الدخول.

  • انتقل إلى عنوان URL لتسجيل الدخول إلى Fortes Change Cloud مباشرة لبدء تدفق تسجيل الدخول من هناك.

التهيئة في وضع موفر الهوية:

  • انقر فوق Test this application في مدخل Microsoft Azure portal وسيجري تسجيل دخولك تلقائيًا إلى Fortes Change Cloud الذي أعددت تسجيل الدخول الأحادي له.

يمكنك أيضًا استخدام Microsoft My Apps لاختبار التطبيق في أي وضع. عند النقر فوق Fortes Change Cloud في My Apps، إذا تم تكوينها في وضع موفر الخدمة، فستتم إعادة توجيهك إلى صفحة تسجيل الدخول للتطبيق لبدء تدفق تسجيل الدخول، وإذا تم تكوينها في وضع موفر الهوية، فإنه ينبغي تسجيل دخولك تلقائيًا إلى Fortes Change Cloud الذي أعددت له الدخول الأحادي. للمزيد من المعلومات حول My Apps، راجع مقدمة إلى My Apps.

الخطوات التالية

بمجرد تكوين Fortes Change Cloud، يمكنك فرض التحكم في الجلسة، والذي يحمي التسلل إلى البيانات الحساسة لمؤسستك في الوقت الحقيقي والنقل غير المصرح لها. يمتد عنصر تحكم جلسة العمل من Conditional Access. تعرف على كيفية فرض التحكم في الجلسة باستخدام Microsoft Defender for Cloud Apps.