البرنامج التعليمي: Azure Active Directory تكامل تسجيل الدخول الأحادي (SSO) مع OpenText Directory Services

في هذا البرنامج التعليمي، ستتعلم كيفية تكوينOpenText Directory Services معAzure Active Directory (Microsoft Azure Active Directory). عند تكوين OpenText Directory Services مع Microsoft Azure Active Directory، يمكنك:

  • التحكم في Microsoft Azure Active Directory الذي لديه حق الوصول إلى OpenText Directory Services.
  • تمكين المستخدمين لديك من تسجيل الدخول تلقائيًا إلى OpenText Directory Services باستخدام حسابات Microsoft Azure Active Directory الخاصة بهم.
  • إدارة حساباتك في موقع مركزي واحد - مدخل Azure.

المتطلبات الأساسية

للبدء، تحتاج إلى العناصر التالية:

  • اشتراك Azure AD. إذا لم يكن لديك اشتراك، يمكنك الحصول على حساب مجاني.
  • تمكين اشتراك تسجيل الدخول الأحادي في OpenText Directory Services.

وصف السيناريو

في هذا البرنامج التعليمي، يمكنك تكوين واختبار تسجيل الدخول الأحادي Microsoft Azure Active Directory في بيئة اختبار.

  • يدعم OpenText Directory Services موفر الخدمة وموفر الهوية لتسجيل الدخول الأحادي الذي تمت تهيئته.
  • يدعم OpenText Directory Services في نفس الوقت تمكين المستخدم.
  • تدعم OpenText Directory Services تزويد المستخدمين تلقائياً.

لتكوين تكامل OpenText Directory Services فيMicrosoft Azure Active Directory، تحتاج إلى إضافة OpenText Directory Services من المعرض إلى قائمة تطبيقات SaaS المدارة.

  1. سجّل الدخول إلى مدخل Azure باستخدام إما حساب العمل أو المدرسة، أو حساب Microsoft شخصي.
  2. في جزء التنقل الأيسر، حدد خدمة Azure Active Directory.
  3. انتقل إلى Enterprise Applications ثم حدد All Applications.
  4. لإضافة تطبيق جديد، حدد تطبيق جديد.
  5. في قسم إضافة من المعرض، اكتب MailGates في مربع البحث.
  6. حدد OpenText Directory Services من لوحة النتائج ثم أضف التطبيق. انتظر بضع ثوانٍ حتى تتم إضافة التطبيق إلى مستأجرك.

تكوين واختبار تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory لـOpenText Directory Services

قم بتكوين واختبار تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory مع OpenText Directory Services باستخدام مستخدم تجريبي يُسمى B.Simon. لكي يعمل تسجيل الدخول الأحادي، تحتاج إلى إنشاء علاقة ارتباط بين مستخدم Microsoft Azure Active Directory والمستخدم ذي الصلة في OpenText Directory Services.

لتكوين واختبار تسجيل الدخول الأحادي إلى AD Azure مع OpenText Directory Services، قم بتنفيذ الخطوات التالية:

  1. تكوين تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory - لتمكين مستخدميك من استخدام هذه الميزة.
    1. إنشاء مستخدم اختبار Azure AD - لاختبار تسجيل الدخول الأحادي لـAzure AD مع B.Simon.
    2. تعيين مستخدم اختبار Azure AD - لتمكين B.Simon من استخدام تسجيل الدخول الأحادي إلى Azure AD.
  2. تكوين تسجيل الدخول الأحادي إلى OpenText Directory Services - لتكوين إعدادات تسجيل الدخول الأحادي على جانب التطبيق.
    1. إنشاء مُستخدم اختبار OpenText Directory Services - لامتلاك نظير B.Simon في OpenText Directory Services المرتبط بتمثيل Microsoft Azure Active Directory للمستخدم.
  3. اختبار تسجيل الدخول الأحادي - للتحقق مما إذا كان التكوين يعمل.

تكوين تسجيل الدخول الأحادي إلى Azure AD

اتبع هذه الخطوات لتمكين تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory في مدخل Microsoft Azure.

  1. في مدخل Microsoft Azure، في صفحة تكامل تطبيق OpenText Directory Services، ابحث عن قسم Manageوحدد تسجيل الدخول الأحادي .

  2. في صفحة تحديد أسلوب تسجيل الدخول الأحادي، اخترSAML.

  3. في صفحة Set up single sign-on with SAML، انقر فوق رمز القلم الرصاص على Basic SAML Configuration لتحرير الإعدادات.

    Edit Basic SAML Configuration

  4. في قسم "تكوين Basic SAML"، إذا كنت ترغب في تكوين التطبيق في وضع IDP، فأدخل القيم للحقول التالية:

    أ. في مربع النص identifier، اكتب عنوان URL باستخدام أحد الأنماط التالية:

    المعرّف
    https://<HOSTNAME.DOMAIN.com>/otdsws/login
    https://<HOSTNAME.DOMAIN.com>/<OTDS_TENANT>/<TENANTID>/otdsws/login
    https://<HOSTNAME.DOMAIN.com>/otdsws/<OTDS_TENANT>/<TENANTID>/login
    https://<HOSTNAME.DOMAIN.com>/<OTDS_TENANT>/<TENANTID>/login

    ب. في مربع النص Reply URL، اكتب عنوان URL باستخدام أحد الأنماط التالية:

    عناوين URL للرد
    https://<HOSTNAME.DOMAIN.com>/otdsws/login
    https://<HOSTNAME.DOMAIN.com>/<OTDS_TENANT>/<TENANTID>/otdsws/login
    https://<HOSTNAME.DOMAIN.com>/otdsws/<OTDS_TENANT>/<TENANTID>/login
    https://<HOSTNAME.DOMAIN.com>/<OTDS_TENANT>/<TENANTID>/login
  5. انقر فوق Set additional URLs وقم بتنفيذ الخطوة التالية إذا كنت ترغب في تكوين التطبيق في الوضع المبدئي SP:

    في مربع النص "Sign-on URL" ، اكتب عنوان "URL" باستخدام أحد الأنماط التالية:

    تسجيل الدخول إلى عنوان URL
    https://<HOSTNAME.DOMAIN.com>/otdsws/login
    https://<HOSTNAME.DOMAIN.com>/<OTDS_TENANT>/<TENANTID>/otdsws/login
    https://<HOSTNAME.DOMAIN.com>/otdsws/<OTDS_TENANT>/<TENANTID>/login
    https://<HOSTNAME.DOMAIN.com>/<OTDS_TENANT>/<TENANTID>/login

    ملاحظة

    هذه القيم ليست حقيقية. تحديث هذه القيم باستخدام المعرف الفعلي، عنوان URL للرد، وعنوان URL لتسجيل الدخول. تواصل مع فريق دعم عميل OpenText Directory Services للحصول على هذه القيم. كما يمكنك الرجوع إلى الأنماط المعروضة في قسم تكوين SAML الأساسي في مدخل Microsoft Azure.

  6. في الصفحة إعداد تسجيل الدخول الأحادي مع SAML، في القسم شهادة توقيع SAML، انقر فوق زر النسخ لنسخ عنوان "URL" لبيانات تعريف اتحاد التطبيقات وحفظه على الكمبيوتر لديك.

    The Certificate download link

إنشاء مستخدم اختبار لـAzure AD

في هذا القسم، ستقوم بإنشاء مستخدم اختبار في مدخل Azure يسمى B.Simon.

  1. من الجزء الأيسر في مدخل Azure، حدد Azure Active Directory، وحدد Users، ثم حدد All users.
  2. حدد New user أعلى الشاشة.
  3. في خصائص المستخدم، اتبع الخطوات التالية:
    1. في حقل Name، أدخِل B.Simon.
    2. في حقل User name، أدخِل username@companydomain.extension. على سبيل المثال، ⁧B.Simon@contoso.com⁩.
    3. حدد خانة الاختيار Show password، ثم اكتب القيمة المعروضة في مربع Password.
    4. انقر فوق Create.

تعيين مستخدم اختبار Azure AD

في هذا القسم، ستمكّن B.Simon من استخدام تسجيل الدخول الأحادي إلى Azure عن طريق منح الوصول إلى OpenText Directory Services.

  1. في مدخل Microsoft Azure، حدد تطبيقات المؤسسة، ثم اختر كافة التطبيقات.
  2. في قائمة التطبيقات، حدد OpenText Directory Services.
  3. في صفحة «نظرة عامة على التطبيق»، ابحث عن قسم إدارة واختر "المستخدمون والمجموعات.
  4. حدد إضافة مستخدم، ثم حدد المستخدمين والمجموعات في مربع الحوار إضافة تعيين.
  5. في مربع الحوار Users and groups، حدد B.Simon من قائمة المستخدمين، ثم انقر فوق الزر Select في أسفل الشاشة.
  6. إذا كنت تتوقع تعيين دور للمستخدمين، فيمكنك تحديده من القائمة المنسدلة تحديد دور. في حالة عدم تحديد أي دور لهذا التطبيق، فسترى دور "الوصول الافتراضي" محددًا.
  7. في مربع حوار إضافة تعيين، انقر فوق الزر تعيين.

تكوين تسجيل الدخول الأحادي لـ OpenText Directory Services

لتكوين تسجيل الدخول الأحادي على جانب OpenText Directory Services، تحتاج إلى إرسال عنوان Url الخاص بـ App Federation Metadata إلى فريق دعم OpenText Directory Services. لقد قاموا بتعيين هذا الإعداد لتعيين اتصال تسجيل الدخول الأحادي SAML بشكل صحيح على كِلَا الجانبَين.

إنشاء مستخدم OpenText Directory Services

في هذا المقطع، يتم إنشاء مستخدم يسمى B.Simon في OpenText Directory Services. يدعم OpenText Directory Services تخزين المستخدم في الوقت المناسب، والذي يتم تمكينه بشكل افتراضي. لا يوجد عنصر عمل لك في هذا القسم. إذا لم يكن مستخدم موجودًا بالفعل فيOpenText Directory Services، يتم إنشاء مستخدم جديد بعد المصادقة.

ملاحظة

تدعم OpenText Directory Services أيضاً تزويد المستخدمين تلقائياً، ويمكنك معرفة مزيد من التفاصيل حول كيفية تكوين تزويد المستخدمين تلقائياً هنا.

اختبار تسجيل الدخول الأحادي (SSO)

في هذا القسم، يمكنك اختبار تكوين تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory باستخدام الخيارات التالية.

بدء مقدم الخدمة:

  • انقر على اختبار هذا التطبيق في مدخل Microsoft Azure. سيؤدي ذلك إلى إعادة التوجيه إلى عنوان URL لتسجيل الدخول حيث يمكنك بدء تدفق تسجيل الدخول.

  • انتقل إلى عنوان URL لتسجيل الدخول إلى OpenText Directory Services مباشرةً وبدء تدفق تسجيل الدخول من هناك.

البدء بموفر الهوية:

  • انقر فوق اختبار هذا التطبيق في مدخل Microsoft Azure ليتم تسجيل دخولك تلقائيًّا إلى OpenText Directory Services الذي قمت بإعداد تسجيل الدخول الأحادي له.

يمكنك أيضًا استخدام Microsoft My Apps لاختبار التطبيق في أي وضع. عند النقر فوق جزء OpenText Directory Services في My Apps، إذا تم تكوين التطبيق في وضع موفر الخدمة، فستتم إعادة توجيهك إلى علامة التطبيق على الصفحة لبدء تدفق تسجيل الدخول، وإذا تم تكوينه في وضع موفر الهوية، فيجب تسجيل الدخول تلقائيًّا إلى OpenText Directory Services الذي قمت بإعداد تسجيل الدخول الأحادي له. للحصول على مزيدٍ من المعلومات حول My Apps، راجع Introduction to the My Apps.

الخطوات التالية

بمجرد تكوين OpenText Directory Services، يمكنك فرض التحكم في الجلسة، والذي يحمي التسلل إلى البيانات الحساسة لمؤسستك في الوقت الحقيقي والاختراق والتسريب. يمتد التحكم في الجلسة من الوصول المشروط. تعرف على كيفية فرض التحكم في الجلسة باستخدام Microsoft Defender for Cloud Apps.