البرنامج التعليمي: تكامل تسجيل الدخول الأحادي إلى Azure AD مع SURFsecureID - Azure MFA

في هذا البرنامج التعليمي، ستتعلم كيفية تكامل SURFsecureID - Azure MFA مع Azure Active Directory (Azure AD). عند تكامل SURFsecureID - Azure MFA مع Azure AD، يمكنك:

  • التحكم في Azure AD الذي لديه حق الوصول إلى SURFsecureID - Azure MFA.
  • تمكين المستخدمين لديك من تسجيل الدخول تلقائيًا إلى SURFsecureID - Azure MFA باستخدام حسابات Azure AD الخاصة بهم.
  • إدارة حساباتك في موقع مركزي واحد - مدخل Azure.

المتطلبات الأساسية

للبدء، تحتاج إلى العناصر التالية:

  • اشتراك Azure AD. إذا لم يكن لديك اشتراك، يمكنك الحصول على حساب مجاني.
  • اشتراك ممكن عليه تسجيل الدخول الأحادي لـ SURFsecureID - Azure MFA.

وصف السيناريو

في هذا البرنامج التعليمي، يمكنك تكوين تسجيل الدخول الأحادي إلى "Azure AD"، واختباره في بيئة تجريبية.

  • SURFsecureID - Azure MFA يدعم تسجيل الدخول الأحادي المبدوء بواسطة موفر الخدمة.

ملاحظة

يمثل معرف هذا التطبيق قيمة سلسلة ثابتة بحيث يمكن تكوين مثيل واحد فقط في مستأجر واحد.

لتكوين تكامل SURFsecureID - Azure MFA في Azure AD، تحتاج إلى إضافة SURFsecureID - Azure MFA من المعرض إلى قائمة تطبيقات SaaS المُدارة.

  1. تسجيل الدخول إلى مدخل Azure باستخدام حساب عمل أو مدرسة أو حساب Microsoft شخصي.
  2. في جزء التنقل الأيسر، حدد خدمة Azure Active Directory.
  3. انتقل إلى Enterprise Applications ثم حدد All Applications.
  4. لإضافة تطبيق جديد، حدد تطبيق جديد.
  5. في قسم إضافة من المعرض، اكتب SURFsecureID - Azure MFA في مربع البحث.
  6. حدد SURFsecureID - Azure MFA من جزء النتائج ثم أضف التطبيق. انتظر بضع ثوانٍ في أثناء إضافة التطبيق إلى المستأجر.

تكوين واختبار Azure AD SSO لـ SURFsecureID - Azure MFA

كوّن تسجيل الدخول الأحادي إلى Azure AD واختبره مع SURFsecureID - Azure MFA باستخدام مستخدم تجريبي يُسمى B.Simon. لكي يعمل تسجيل الدخول الأحادي، تحتاج إلى إنشاء علاقة ارتباط بين مستخدم Azure AD والمستخدم ذي الصلة في SURFsecureID - Azure MFA.

لتكوين واختبار تسجيل الدخول الأحادي في Azure AD مع SURFsecureID - Azure MFA، نفذ الخطوات التالية:

  1. تكوين تسجيل الدخول الأحادي (SSO) إلى Azure AD - لتمكين مستخدميك من استخدام هذه الميزة.
    1. إنشاء مستخدم اختبار Azure AD - لاختبار تسجيل الدخول الأحادي لـAzure AD مع B.Simon.
    2. تعيين مستخدم اختباري لـ Azure AD - لتمكين B.Simon من استخدام تسجيل الدخول الأحادي لـ Azure AD.
  2. تكوين تسجيل الدخول الأحادي لـ SURFsecureID - Azure MFA - لتكوين إعدادات تسجيل الدخول الأحادي على جانب التطبيق.
    1. إنشاء مستخدم تجريبي لـ SURFsecureID - Azure MFA - لتوفير نظير لـ B.Simon في SURFsecureID - Azure MFA والذي يرتبط بتمثيل Azure AD للمستخدم.
  3. اختبار تسجيل الدخول الأحادي - للتحقق مما إذا كانت التهيئة تعمل أم لا.

تكوين تسجيل الدخول الأحادي إلى Azure AD

اتبع هذه الخطوات لتمكين تسجيل الدخول الأحادي إلى Azure AD في مدخل Azure.

  1. في مدخل Azure، في صفحة تكامل تطبيق SURFsecureID - Azure MFA، ابحث عن قسم الإدارة، وحدد تسجيل الدخول الأحادي.

  2. في الصفحة تحديد طريقة تسجيل الدخول الأحادي، حدد SAML.

  3. في صفحة Set up single sign-on with SAML، انقر فوق رمز القلم الرصاص على Basic SAML Configuration لتحرير الإعدادات.

    Edit Basic SAML Configuration

  4. في قسم Basic SAML Configuration، اتبع الخطوات التالية:

    أ. في مربع النص المعرف، اكتب أحد عناوين URL التالية:

    البيئة ⁩عنوان URL⁧
    التقسيم المرحلي https://azuremfa.test.surfconext.nl/saml/metadata
    التشغيل https://azuremfa.surfconext.nl/saml/metadata

    ب. في مربع نص REPLY URL، اكتب أحد عناوين "URL" التالية:

    البيئة ⁩عنوان URL⁧
    التقسيم المرحلي https://azuremfa.test.surfconext.nl/saml/acs
    التشغيل https://azuremfa.surfconext.nl/saml/acs

    ب. في مربع النص Sign on URL، اكتب أحد عناوين URL التالية:

    البيئة ⁩عنوان URL⁧
    التقسيم المرحلي https://sa.test.surfconext.nl
    التشغيل https://sa.surfconext.nl
  5. SURFsecureID - يتوقع تطبيق Azure MFA تأكيدات لغة توصيف تأكيد الأمان بتنسيق معين، ما يتطلب منك إضافة تعيينات السمات المخصصة إلى إعدادات سمات رمز لغة توصيف تأكيد الأمان. تعرض لقطة الشاشة التالية قائمة السمات الافتراضية.

    image

  6. بالإضافة إلى ما ورد أعلاه، SURFsecureID - يتوقع تطبيق Azure MFA أن يتم تمرير عدد قليل من السمات مرة أخرى في استجابة لغة توصيف تأكيد الأمان الموضحة أدناه. تُملأ هذه السمات أيضاً مسبقاً ولكن يمكنك مراجعتها وفقاً لمتطلباتك.

    الاسم سمة المصدر
    urn:mace:dir:attribute-def:mail user.mail
  7. في الصفحة إعداد تسجيل الدخول الأحادي مع SAML، في القسم شهادة توقيع SAML، انقر فوق زر النسخ لنسخ عنوان "URL" لبيانات تعريف اتحاد التطبيقات وحفظه على الكمبيوتر لديك.

    The Certificate download link

إنشاء مستخدم اختبار لـAzure AD

في هذا القسم، ستقوم بإنشاء مستخدم اختبار في مدخل Azure يسمى B.Simon.

  1. من الجزء الأيسر في مدخل Azure، حدد Azure Active Directory، وحدد Users، ثم حدد All users.
  2. حدد New user أعلى الشاشة.
  3. في خصائص المستخدم، اتبع الخطوات التالية:
    1. في حقل Name، أدخِل B.Simon.
    2. في حقل User name، أدخِل username@companydomain.extension. على سبيل المثال، ⁧B.Simon@contoso.com⁩.
    3. حدد خانة الاختيار Show password، ثم اكتب القيمة المعروضة في مربع Password.
    4. انقر فوق Create.

تعيين مستخدم اختباري لـ Azure AD

في هذا القسم، ستقوم بتمكين B.Simon من استخدام تسجيل الدخول الأحادي لـ Azure عن طريق منح حق الوصول إلى SURFsecureID - Azure MFA.

  1. في مدخل Azure، حدد تطبيقات Enterprise، ثم حدد جميع التطبيقات.
  2. في قائمة التطبيقات، حدد SURFsecureID - Azure MFA.
  3. في صفحة النظرة العامة على التطبيق، ابحث عن قسم الإدارة وحدد المستخدمون والمجموعات.
  4. حدد إضافة مستخدم، ثم حدد المستخدمين والمجموعات في مربع الحوار إضافة تعيين.
  5. في مربع الحوار Users and groups، حدد B.Simon من قائمة المستخدمين، ثم انقر فوق الزر Select في أسفل الشاشة.
  6. إذا كنت تتوقع تعيين دور للمستخدمين، فيمكنك تحديده من القائمة المنسدلة تحديد دور. في حالة عدم تحديد أي دور لهذا التطبيق، فسترى دور "الوصول الافتراضي" محددًا.
  7. في مربع حوار إضافة تعيين، انقر فوق الزر تعيين.

تكوين تسجيل الدخول الأحادي لـ SURFsecureID - Azure MFA

لتكوين تسجيل الدخول الأحادي على جانب SURFsecureID - Azure MFA، تحتاج إلى إرسال عنوان Url لبيانات تعريف اتحاد التطبيقات إلى فريق دعم SURFsecureID - Azure MFA. تعيين هذا الإعداد تعيين اتصال تسجيل الدخول الأحادي SAML بشكل صحيح على كلا الجانبين.

إنشاء مستخدم تجريبي لـ SURFsecureID - Azure MFA

في هذا القسم، ستنشئ مستخدمًا يُسمى Britta Simon في SURFsecureID - Azure MFA. العمل مع فريق دعم SURFsecureID - Azure MFA لإضافة المستخدمين في النظام الأساسي لـ SURFsecureID - Azure MFA. يجب إنشاء المستخدمين وتنشيطهم قبل استخدام تسجيل الدخول الأحادي.

اختبار SSO

في هذا القسم، يمكنك اختبار تكوين تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory باستخدام الخيارات التالية.

  • انقر فوق اختبر هذا التطبيق في مدخل Azure. سيؤدي ذلك إلى إعادة التوجيه إلى عنوان URL لتسجيل الدخول إلى SURFsecureID - Azure MFA حيث يمكنك بدء تدفق تسجيل الدخول.

  • انتقل إلى عنوان URL لتسجيل الدخول إلى SURFsecureID - Azure MFA مباشرة، وهيّئ تدفق تسجيل الدخول من هناك.

  • يمكنك استخدام "تطبيقاتي" على Microsoft . عند النقر فوق إطار تجانب SURFsecureID - Azure MFA في «تطبيقاتي»، سيؤدي هذا إلى إعادة التوجيه إلى عنوان URL لتسجيل الدخول إلى SURFsecureID - Azure MFA. لمزيد من المعلومات حول تطبيقاتي، راجع مقدمة إلى تطبيقاتي.

الخطوات التالية

بمجرد تكوين SURFsecureID - Azure MFA، يمكنك فرض التحكم في جلسة العمل، الأمر الذي يحمي بيانات مؤسستك الحساسة في الوقت الفعلي من التسريب والنقل غير المصرح به. يمتد التحكم في جلسة العمل من "الوصول المشروط". تعرف على كيفية فرض التحكم في الجلسة باستخدام Microsoft Defender for Cloud Apps.