البرنامج التعليمي: تكامل Azure AD SSO مع Palantir Foundry

في هذا البرنامج التعليمي، ستتعلم كيفية تكامل Palantir Foundry مع Microsoft Azure Active Directory. عند تكامل Palantir Foundry مع Microsoft Azure Active Directory، يمكنك:

  • التحكم في Microsoft Azure Active Directory الذي لديه حق الوصول إلى Palantir Foundry.
  • تمكين المستخدمين لديك من تسجيل الدخول تلقائياً إلى Palantir Foundry باستخدام حسابات Microsoft Azure Active Directory الخاصة بهم.
  • إدارة حساباتك في موقع مركزي واحد - مدخل Microsoft Azure.

المتطلبات الأساسية

للبدء، تحتاج إلى العناصر التالية:

  • اشتراك Microsoft Azure Active Directory. إذا لم يكن لديك اشتراك، يمكنك الحصول على حساب مجاني.
  • الاشتراك مع تمكين تسجيل الدخول الأحادي (SSO) في Palantir Foundry.
  • جنباً إلى جنب مع مسؤول التطبيقات السحابية، يمكن لمسؤول التطبيق أيضاً إضافة التطبيقات أو إدارتها في Microsoft Azure Active Directory. لمزيد من المعلومات، راجع أدوار Azure المضمنة.

ملاحظة

يتوفر هذا التكامل أيضاً للاستخدام من بيئة سحابة حكومة الولايات المتحدة لخدمة "Microsoft Azure Active Directory". يمكنك العثور على هذا التطبيق في معرض تطبيقات السحابة لحكومة الولايات المتحدة من Microsoft Azure Active Directory وتكوينه بنفس الطريقة التي تقوم بها من السحابة العامة.

وصف السيناريو

في هذا البرنامج التعليمي، يمكنك تكوين تسجيل الدخول الأحادي إلى "Microsoft Azure Active Directory"، واختباره في بيئة تجريبية.

  • إن Palantir Foundry يدعم تسجيل الدخول الأحادي (SSO) الذي يتم بواسطة موفر الخدمة وموفر الهوية SP وIDP.
  • يدعم Palantir Foundry تزويد المستخدمين في نفس الوقت.

لتكوين تكامل Palantir Foundry في Microsoft Azure Active Directory، تحتاج إلى إضافة Palantir Foundry من المعرض إلى قائمة تطبيقات SaaS المُدارة.

  1. تسجيل الدخول إلى مدخل Microsoft Azure باستخدام حساب عمل أو مدرسة أو حساب Microsoft شخصي.
  2. في جزء التنقل الأيسر، حدد خدمة Azure Active Directory.
  3. انتقل إلى Enterprise Applications ثم حدد All Applications.
  4. لإضافة تطبيق جديد، حدد تطبيق جديد.
  5. في قسم Add from the gallery، اكتب Palantir Foundry في مربع البحث.
  6. حدد Palantir Foundry من لوحة النتائج ثم أضف التطبيق. انتظر بضع ثوان أثناء إضافة التطبيق إلى المستأجر.

يمكنك أيضا، بدلا من ذلك، استخدام «معالج تكوين تطبيق المؤسسة». يمكنك في هذا المعالج إضافة تطبيق إلى المستأجر الخاص بك وإضافة مستخدمين/مجموعات إلى التطبيق وتعيين الأدوار بالإضافة إلى التنقل عبر تكوين تسجيل الدخول الأحادي أيضا. تعرّف على المزيد حول معالجات Microsoft 365.

تكوين تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory واختباره لـ Palantir Foundry

قم بتكوين تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory واختباره باستخدام Palantir Foundry باستخدام مستخدم تجريبي يسمى B.Simon. لكي يعمل SSO، تحتاج إلى إنشاء علاقة ارتباط بين مستخدم Microsoft Azure Active Directory والمستخدم ذي الصلة في Palantir Foundry.

لتكوين تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory واختباره باستخدام Palantir Foundry، قم بتنفيذ الخطوات التالية:

  1. تكوين تسجيل الدخول الأحادي (SSO) إلى Microsoft Azure Active Directory - لتمكين مستخدميك من استخدام هذه الميزة.
    1. إنشاء مستخدم تجريبي Microsoft Azure Active Directory - لاختبار تسجيل الدخول الأحادي لـ Microsoft Azure Active Directory مع B.Simon.
    2. تعيين مستخدم اختباري لـ Azure AD - لتمكين B.Simon من استخدام تسجيل الدخول الأحادي لـ Microsoft Azure Active Directory.
  2. تكوين Palantir Foundry SSO - لتهيئة إعدادات الدخول الأحادي على جانب التطبيق.
    1. إنشاء مستخدم تجريبي Palantir Foundry - للحصول على نظير لـ B.Simon في Palantir Foundry المرتبط بتمثيل Azure AD للمستخدم.
  3. اختبار تسجيل الدخول الأحادي - للتحقق مما إذا كانت التكوين تعمل أم لا.

تكوين تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory

اتبع هذه الخطوات لتمكين تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory في مدخل Microsoft Azure.

  1. في مدخل Microsoft Azure، في صفحة تكامل تطبيق Palantir Foundry، ابحث عن قسم Manage وحدد single sign-on.

  2. في الصفحة تحديد طريقة تسجيل الدخول الأحادي، حدد SAML.

  3. في صفحة Set up single sign-on with SAML، انقر فوق رمز القلم الرصاص على Basic SAML Configuration لتحرير الإعدادات.

     لقطة شاشة لتعديل تكوين Basic S A M L.

  4. اختر تحميل ملف بيانات التعريف، وحدد ملف بيانات التعريف الذي قمت بتنزيله في القسم تكوين تسجيل الدخول الأحادي لـ Palantir Foundry، ثم حدد إضافة.

    تظهر لقطة الشاشة لتصفح تحميل البيانات التعريف.

  5. عند تحميل ملف بيانات التعريف بنجاح، تظهر قيم المعرف وعنوان URL للرد وعنوان URL لتسجيل الخروج تلقائيًا في مربع النص بالقسم Palantir Foundry.

    ملاحظة

    إذا لم تظهر قيم المعرف وعنوان URL للرد وعنوان URL لتسجيل الخروج تلقائيًا، فقم بملء القيم يدويًا والتي يمكن العثور عليها في لوحة تحكم Foundry.

  6. في صفحة إعدادات تسجيل الدخول الأحادي باستخدام لغة ترميز تأكيد الأمان SAML، في القسم شهادة الدخول إلى SAML، اعثر على Federation Metadata XML وحدد تنزيل لتنزيل الشهادة وحفظها على الحاسوب.

    لقطة شاشة توضح ارتباط تنزيل الشهادة.

إنشاء مستخدم تجريبي لـ Microsoft Azure Active Directory

في هذا القسم، ستقوم بإنشاء مستخدم تجريبي في مدخل Microsoft Azure يسمى B.Simon.

  1. من الجزء الأيسر في مدخل Microsoft Azure، حدد Azure Active Directory، وحدد Users، ثم حدد All users.
  2. حدد New user أعلى الشاشة.
  3. في خصائص المستخدم، اتبع الخطوات التالية:
    1. في حقل Name، أدخِل B.Simon.
    2. في حقل User name، أدخِل username@companydomain.extension. على سبيل المثال، ⁧B.Simon@contoso.com⁩.
    3. حدد خانة الاختيار Show password، ثم اكتب القيمة المعروضة في مربع Password.
    4. انقر فوق Create.

تعيين مستخدم اختباري لـ Microsoft Azure Active Directory

في هذا القسم، ستقوم بتمكين B.Simon من استخدام تسجيل الدخول الأحادي Azure عن طريق منح حق الوصول إلى Palantir Foundry.

  1. في مدخل Microsoft Azure، حدد تطبيقات Enterprise، ثم حدد جميع التطبيقات.
  2. في قائمة التطبيقات، حدد Palantir Foundry.
  3. في صفحة النظرة العامة على التطبيق، ابحث عن قسم الإدارة وحدد المستخدمون والمجموعات.
  4. حدد إضافة مستخدم، ثم حدد المستخدمين والمجموعات في مربع الحوار إضافة تعيين.
  5. في مربع الحوار Users and groups، حدد B.Simon من قائمة المستخدمين، ثم انقر فوق الزر Select في أسفل الشاشة.
  6. إذا كنت تتوقع تعيين دور للمستخدمين، فيمكنك تحديده من القائمة المنسدلة Select a role. في حال عدم تحديد أي دور لهذا التطبيق، ستجد أنه قد تم تحديد دور "Default Access".
  7. في مربع حوار إضافة تعيين، انقر فوق الزر تعيين.

تكوين Palantir Foundry SSO

  1. في لوحة التحكم في Foundry، انتقل إلى علامة تبويب المصادقة وانقر فوق إضافة موفر SAML.

    لقطة شاشة لإضافة موفر SAML.

  2. إعطاء اسم موفر SAML صالح ثم انقر فوق إنشاء.

  3. انقر فوق إدارة في القسم SAML.

    لقطة شاشة لتكوين SAML.

  4. تنفيذ الخطوات التالية في قسم SAML:

    لقطة شاشة لإضافة تكوين SAML.

    أ. في قسم بيانات تعريف تكامل SAML، قم بتنزيل بيانات تعريف تكامل SAML XML، وقم بحفظها كملف في الكمبيوتر الخاص بك.

    ب. في قسم بيانات تعريف موفر الهوية، انقر فوق استعراضلتحميل بيانات تعريف الأمان المشترك XML الذي قمت بتنزيله من مدخل Azure.

    ج. انقر فوق Save.

إنشاء مستخدم تجريبي في Palantir Foundry

في هذا القسم، تم إنشاء مستخدم يسمى Britta Simon في Palantir Foundry. يدعم Palantir Foundry توفير المستخدم في الوقت المناسب، والذي يتم تمكينه افتراضياً. لا يوجد عنصر عمل لك في هذا القسم. إذا لم يكن المستخدم موجوداً بالفعل في Palantir Foundry، فسيتم إنشاء مستخدم جديد بعد المصادقة.

اختبار SSO

في هذا القسم، يمكنك اختبار تكوين تسجيل الدخول الأحادي في Microsoft Azure Active Directory باستخدام الخيارات التالية.

بدء مقدم الخدمة:

  • انقر فوق Test this application في مدخل Microsoft Azure. سيؤدي هذا إلى إعادة التوجيه إلى Palantir Foundry Sign on URL حيث يمكنك بدء تدفق تسجيل الدخول.

  • انتقل إلى عنوان URL لتسجيل الدخول في Palantir Foundry مباشرةً وابدأ في تدفق تسجيل الدخول من هناك.

التكوين في وضع موفر الهوية IDP:

  • انقر فوق Test this application في مدخل Microsoft Azure ومن المفترض أن يتم تسجيل دخولك تلقائياً إلى Palantir Foundry الذي قمت بإعداد تسجيل الدخول الأحادي من أجله.

يمكنك أيضًا استخدام Microsoft My Apps لاختبار التطبيق في أي وضع. عند النقر فوق جزء Palantir Foundry في My Apps، إذا تم تكوينه في وضع SP، فستتم إعادة توجيهك إلى صفحة تسجيل الدخول للتطبيق لبدء تدفق تسجيل الدخول وإذا تم تكوينه في وضع IDP، فيجب تسجيل الدخول تلقائياً إلى Palantir Foundry لـ التي أعددت فيها الدخول المُوحَّد (SSO). لمزيد من المعلومات حول My Apps، راجع مقدمة إلى My Apps.

الخطوات التالية

بمجرد تكوين Palantir Foundry، يمكنك فرض التحكم في الجلسة، والذي يحمي من اختراق البيانات الحساسة لمؤسستك في الوقت الفعلي والتسلل إليها. يمتد التحكم في جلسة العمل من "الوصول المشروط". تعرف على كيفية فرض التحكم في جلسة العمل باستخدام Microsoft Cloud App Security.