البرنامج التعليمي: تكامل «single sign-on» لـ Azure Active Directory وVerkada Command

ستتعلم في هذا البرنامج التعليمي كيفية تكامل Verkada Command مع Microsoft Azure Active Directory. عند تكامل Verkada Command مع Microsoft Azure Active Directory، يمكنك:

  • التحكم في Microsoft Azure Active Directory الذي لديه حق الوصول إلى Verkada Command.
  • تمكين مستخدميك من تسجيل الدخول تلقائيًا إلى Verkada Command باستخدام حسابات Microsoft Azure Active Directory الخاصة بهم.
  • إدارة حساباتك في موقع مركزي واحد - مدخل Azure.

المتطلبات الأساسية

للبدء، تحتاج إلى العناصر التالية:

  • اشتراك Azure AD. إذا لم يكن لديك اشتراك، يمكنك الحصول على حساب مجاني.
  • اشتراك تمكين «single sign-on (SSO)» في Verkada Command.

وصف السيناريو

في هذا البرنامج التعليمي، يمكنك تكوين واختبار «single sign-on» بين Azure Active Directory (Azure AD) في بيئة الاختبار.

  • يدعم Verkada Command «SSO» الذي يبدؤه موفر الخدمة وموفر الهوية.

ملاحظة

معرف هذا التطبيق هو قيمة سلسلة ثابتة لذلك يمكن تكوين مثيل واحد فقط في مستأجر واحد.

لتكوين تكامل Verkada Command في Microsoft Azure Active Directory، تحتاج إلى إضافة Verkada Command من المعرض إلى قائمة تطبيقات SaaS المدارة الخاصة بك.

  1. سجّل الدخول إلى مدخل Azure باستخدام إما حساب العمل أو المدرسة، أو حساب Microsoft شخصي.
  2. في جزء التنقل الأيسر، حدد خدمة Azure Active Directory.
  3. انتقل إلى Enterprise Applications ثم حدد All Applications.
  4. لإضافة «new application»، حدد «New application» .
  5. في قسم «Add from the gallery»، اكتب «Verkada Command» في مربع البحث.
  6. حدد «Verkada Command» من لوحة النتائج ثم أضف التطبيق. انتظر بضع ثوانٍ حتى تتم إضافة التطبيق إلى المستأجر.

تكوين واختبار «SSO» لـ Microsoft Azure Active Directory لـ Verkada Command

تكوين واختبار «SSO» لـ Microsoft Azure Active Directory لـ Verkada Command باستخدام مستخدم تجريبي يسمى B.Simon. لكي يعمل «SSO»، تحتاج إلى إنشاء علاقة ارتباط بين مستخدم Microsoft Azure Active Directory والمستخدم ذي الصلة في Verkada Command.

لتكوين واختبار «SSO» في Microsoft Azure Active Directory مع Verkada Command، قم بتنفيذ الخطوات التالية:

  1. تكوين «SSO» إلى Microsoft Azure Active Directory - لتمكين مستخدميك من استخدام هذه الميزة.
    1. إنشاء مستخدم اختبار Azure AD - لاختبار تسجيل الدخول الأحادي لـAzure AD مع B.Simon.
    2. تعيين مستخدم تجريبي Azure AD - لتمكين B.Simon من استخدام «single sign-on» إلى Microsoft Azure Active Directory.
  2. تكوين «SSO» في Verkada Command - لتكوين إعدادات «single sign-on» على جانب التطبيق.
    1. إنشاء مستخدم تجريبي Verkada Command - لامتلاك نظير B.Simon في Verkada Command المرتبط بتمثيل Microsoft Azure Active Directory للمستخدم.
  3. اختبار «SSO» - للتحقق مما إذا كان التكوين يعمل أم لا.

تكوين تسجيل الدخول الأحادي إلى Azure AD

اتبع الخطوات التالية لتمكين تسجيل الدخول الأحادي إلى Microsoft Azure Active Directory في مدخل Microsoft Azure.

  1. في مدخل Microsoft Azure، في صفحة تكامل تطبيق Verkada Command، ابحث عن قسم Manage وحددsingle sign-on.

  2. في صفحة «Select a single sign-on method» اختر SAML.

  3. في صفحة Set up single sign-on with SAML، انقر فوق رمز القلم الرصاص على Basic SAML Configuration لتحرير الإعدادات.

    Edit Basic SAML Configuration

  4. في قسم Basic SAML Configuration، إذا كان لديك ملف بيانات التعريف لمقدم الخدمة وترغب في تكوين الوضع المبدوء بموفر الهوية، فقم بتنفيذ الخطوات التالية:

    أ. انقر فوق "Upload metadata file" .

    Upload metadata file

    ب. انقر فوق "folder logo" لتحديد ملف بيانات التعريف ثم انقر فوق "Upload" .

    choose metadata file

    ج. بعد تحميل ملف بيانات التعريف بنجاح، تتم تعبئة قِيَم Identifier وReply URL تلقائياً في قسم تكوين Basic SAML.

    ملاحظة

    إذا لم يتم ملء قيم المعرف وعنوان URL للرد تلقائيًّا، فقم بتعبئة القيم يدويًّا وفقًا لمتطلباتك.

  5. حددتعيين عناوين الـ"يو أر إل" الإضافية ونفذ الخطوة التالية إذا كنت ترغب في تكوين التطبيق في وضع بدء SP:

    في مربع النص Sign-on URL، اكتب عنوان URL باستخدام النمط التالي: https://vauth.command.verkada.com/saml/login/<CLIENT_ID>

    ملاحظة

    قيمة عنوان تسجيل الدخول ليست حقيقية. قم بتحديث القيمة باستخدام Sign-on URL الفعلي. تواصل مع فريق دعم عملاء Verkada Command للحصول على هذه القيمة. كما يمكنك الرجوع إلى الأنماط المعروضة في قسم تكوين SAML الأساسي في مدخل Microsoft Azure.

  6. يتوقع تطبيق Paylocity مصادقات مستندة إلى SAML بتنسيق محدد، والذي يتطلب منك إضافة تعيينات سمة مخصصة إلى تكوين سمات الرمز المستندة إلى SAML. تعرض لقطة الشاشة التالية قائمة السمات الافتراضية، حيث يتم تعيين «nameidentifier» باستخدام «user.userprincipalname» . يتوقع تطبيق Verkada Command أن يتم تعيين nameidentifier مع بريد المستخدم، لذلك تحتاج إلى تحرير تعيين السمة عن طريق النقر على رمز «Edit» و«change the attribute mapping».

    Screenshot shows Set additional U R Ls where you can enter a Sign on U R L.

  7. بالإضافة إلى أعلاه، يتوقع تطبيق Verkada Command تمرير المزيد من السمات مرة أخرى في استجابة SAML الموضحة أدناه. يتم أيضًا ملء هذه السمات مسبقًا ولكن يمكنك مراجعتها وفقًا لمتطلباتك.

    الاسم سمة المصدر
    معرف مستخدم فريد بريد المستخدم الإلكتروني
    اللقب user.surname
    البريد الإلكتروني user.mail
    الاسم الأول user.givenname
  8. في صفحة إعدادات تسجيل الدخول الأحادي باستخدام لغة ترميز تأكيد الأمان SAML، في القسم شهادة الدخول إلى SAML، اعثر على Federation Metadata XML وحدد تنزيل لتنزيل الشهادة وحفظها على الحاسوب.

    The Certificate download link

  9. في القسم «Set up Verkada Command»، انسخ عنوان URL المناسب استنادًا إلى متطلباتك.

    Copy configuration URLs

إنشاء مستخدم اختبار لـAzure AD

في هذا القسم، ستقوم بإنشاء مستخدم اختبار في مدخل Azure يسمى B.Simon.

  1. من الجزء الأيسر في مدخل Azure، حدد Azure Active Directory، وحدد Users، ثم حدد All users.
  2. حدد New user أعلى الشاشة.
  3. في خصائص المستخدم، اتبع الخطوات التالية:
    1. في حقل Name، أدخِل B.Simon.
    2. في حقل User name، أدخِل username@companydomain.extension. على سبيل المثال، ⁧B.Simon@contoso.com⁩.
    3. حدد خانة الاختيار Show password، ثم اكتب القيمة المعروضة في مربع Password.
    4. انقر فوق Create.

تعيين مستخدم اختبار Azure AD

في هذا القسم، ستقوم بتمكين B.Simon من استخدام «single sign-on» في Azure عن طريق منح حق الوصول إلى Verkada Command.

  1. في مدخل Microsoft Azure، حدد «Enterprise Applications»، ثم اختر «All applications» .
  2. في قائمة التطبيقات، حدد «Verkada Command» .
  3. في صفحة "app's overview"، ابحث عن قسم "Manage" واختر ""Users and groups.
  4. حدد إضافة مستخدم، ثم حدد المستخدمين والمجموعات في مربع الحوار إضافة تعيين.
  5. في مربع الحوار Users and groups، حدد B.Simon من قائمة المستخدمين، ثم انقر فوق الزر Select في أسفل الشاشة.
  6. إذا كنت تتوقع تعيين دور للمستخدمين، فيمكنك تحديده من القائمة المنسدلة تحديد دور. في حالة عدم تحديد أي دور لهذا التطبيق، فسترى دور "الوصول الافتراضي" محددًا.
  7. في مربع حوار "Add Assignment" ، انقر فوق الزر "Assign" .

تكوين «SSO» لـ Verkada Command

لتكوين «single sign-on» على جانب Verkada Command، تحتاج إلى إرسال Federation Metadata XML التي تم تنزيلها وعناوين URL المنسوخة المناسبة من مدخل Microsoft Azure إلى فريق دعم Verkada Command. ولقد قاموا بتعيين هذا الإعداد لتعيين اتصال SAML SSO بشكل صحيح على كلا الجانبين.

إنشاء مستخدم تجريبي Verkada Command

في هذا القسم، يمكنك إنشاء مستخدمة تسمى B.Simon في Verkada Command. العمل مع فريق دعم Verkada Command لإضافة المستخدمين في النظام الأساسي لـ Verkada Command. يجب إنشاء المستخدمين وتنشيطهم قبل استخدام «single sign-on».

اختبار SSO

في هذا القسم، يمكنك اختبار تكوين تسجيل الدخول الأحادي في Azure AD باستخدام الخيارات التالية.

بدء مقدم الخدمة:

  • النقر على «Test this application» في مدخل Microsoft Azure. يؤدي هذا إلى إعادة التوجيه إلى عنوان «Sign on URL» إلى Verkada Command حيث يمكنك بدء تدفق تسجيل الدخول.

  • انتقل إلى عنوان «Sign on URL» إلى Verkada Command مباشرة وابدأ تدفق تسجيل الدخول من هناك.

بدأ موفر الهوية:

  • النقر فوق "Test this application" في مدخل Microsoft Azure ليتم تسجيل دخولك تلقائيًا إلى Verkada Command الذي قمت بإعداد «SSO».

يمكنك أيضًا استخدام Microsoft My Apps لاختبار التطبيق في أي وضع. عند النقر فوق تجانب Verkada Command في My Apps، إذا تم تكوينه في وضع موفر الخدمة، فستتم إعادة توجيهك إلى صفحة تسجيل الدخول للتطبيق لبدء تدفق تسجيل الدخول، وإذا تم تكوينه في وضع موفر الهوية، فسيتم تسجيل دخولك تلقائيًا إلى Verkada Command الذي قمت بإعداد «SSO». للحصول على مزيدٍ من المعلومات حول My Apps، راجع مقدمة إلى My Apps.

الخطوات التالية

بمجرد الانتهاء من تكوين Verkada Command، يمكنك فرض التحكم في الجلسة، والذي يحمي من النقل غير المصرح به وتسريب البيانات الحساسة لمؤسستك في الوقت الحقيقي. يمتد التحكم في الجلسة من الوصول المشروط. تعرف على كيفية فرض التحكم في الجلسة باستخدام Microsoft Defender for Cloud Apps.