العربية
  • saml
  • azure
  • ad
  • sso

كيفية دمج Azure AD (Entra ID) SAML SSO مع موفر المصادقة الخاص بك

تعلم كيفية دمج Azure AD SSO مع Logto باستخدام موصل SAML القياسي.

Simeng
Simeng
Developer

يوفر Logto موصل SAML جاهز لاستخدام دمجه مع موفري هوية SSO. كل موفر لديه معلومات محددة لتكوينه. سيقودك هذا الدليل خلال خطوات دمج Azure AD مع Logto.

إنشاء موصل اجتماعي SAML جديد في Logto

  1. قم بزيارة لوحة تحكم Logto السحابية وانتقل إلى قسم الموصل.

  2. قم بالتبديل إلى علامة تبويب الموصلات الاجتماعية وانقر فوق زر إضافة موصل اجتماعي في الجزء العلوي الأيمن.

    لوحة تحكم Logto السحابية

  3. اختر موصل SAML.

    موصل SAML

    سيتم تقديم نموذج إنشاء موصل SAML:

    نموذج إنشاء الموصل

  4. املأ معلومات الموصل العامة

    معلومات الموصل العامة

    اسم الحقلالوصف
    اسم زر التسجيل الاجتماعياسم زر التسجيل الاجتماعي الذي سيتم عرضه على صفحة تسجيل الدخول.
    عنوان الشعار لزر التسجيل الاجتماعيعنوان URL لشعار زر التسجيل الاجتماعي الذي سيتم عرضه على صفحة تسجيل الدخول.
    اسم موفر الهويةاسم موفر الهوية الذي قد يساعدك في تحديد موفر الموصل الهدف.
    مزامنة معلومات الملف الشخصيما إذا كان يتم مزامنة معلومات الملف الشخصي للمستخدم من موفر الهوية بعد التسجيل الأول فقط أو بعد كل جلسة تسجيل دخول.
  5. ضبط معرف الكيان وعنوان URL لخدمة مستهلك التأكيدات

    معرف الكيان وعنوان URL لخدمة مستهلك التأكيدات

    "معرف الكيان" وعنوان "ACS URL" هما مكونات أساسية تُستخدم في عملية تبادل SAML لموفري الهوية والخدمة.

    معرف كيان SP: معرف الكيان هو معرف فريد يمثل كيان SAML داخل نظام قائم على SAML. يتم استخدامه لتمييز المشاركين المختلفين في تبادل SAML. يساعد معرف كيان SP كلاً من IdP على التعرف على جمهور الطلب وإنشاء الثقة.

    ACS URL (عنوان URL لخدمة مستهلك التأكيدات): عنوان ACS URL هو نقطة نهاية محددة توفرها موفر الخدمة (Logto) حيث يقوم موفر الهوية (IdP) بإرسال تأكيد SAML بعد المصادقة الناجحة. بمجرد أن يتم المصادقة على المستخدم بواسطة IdP، يقوم IdP بإنشاء تأكيد SAML يحتوي على سمات المستخدم ويوقع عليه رقمياً. ثم يقوم IdP بإرسال هذا التأكيد إلى ACS URL الخاص بـ SP. يقوم SP بالتحقق من صحة التأكيد، واستخراج سمات المستخدم، وتسجيل دخول المستخدم.

    اسم الحقلالوصفمثال
    معرف كيان SP (جمهور)معرف كيان SP المستخدم من قِبَل AzureAD لتحديد هوية Logto. يُوصى باستخدام نقطة نهاية المستأجر الخاص بك كمعرف كيانhttps://<tenant-id>.logto.app
    عنوان URL لتسجيل دخول فردي لـ IdPنقطة نهاية تسجيل دخول IdP. اختياري في Azure. يتم استخدام هذا الحقل لـ SP لتحديد جلسة تسجيل دخول تم بدؤها بواسطة IdP. حاليًا، لا يدعم Logto جلسة تسجيل الدخول التي تبدأ بواسطة IdP. يرجى ترك هذا الحقل فارغًا
    شهادة X.509شهادة IdP المستخدمة لتوقيع تأكيد SAML. (سنحصل على هذه الشهادة من AzureAD لاحقًا)
    بيانات تعريف IdP بتنسيق XMLمحتوى ملف بيانات تعريف IdP بتنسيق XML. (سنحصل على هذا الملف من AzureAD لاحقًا)
    عنوان URL لخدمة مستهلك التأكيدات للموفرعنوان ACS URL الخاص بـ SP. نقطة نهاية SP (Logto) لاستقبال طلبات تأكيد SAML. قم باستبدال معرف المستأجر ومعرف الموصل بمعرفيك الخاص.https://<tenant-id>.logto.app/api/authn/saml/<connector-id>

إنشاء تطبيق SAML SSO في بوابة Azure

  1. قم بتسجيل الدخول إلى لوحة تحكم Azure Active Directory. اختر "التطبيقات المؤسسات".

    التطبيقات المؤسسات

  2. اختر "تطبيق جديد" → "إنشاء تطبيق خاص بك".

    إنشاء تطبيق خاص بك

  3. قم بتهيئة تطبيق SAML.

    تهيئة تطبيق SAML

  4. قم بتعبئة التكوين باستخدام معرف الكيان وعنوان URL لخدمة مستهلك التأكيدات اللذين قمت بتحديدهما في Logto.

    تكوين تطبيق SAML

  5. قم بتكوين سمات المستخدم والمطالبات

    يمكنك تكوين سمات المستخدم بالنقر فوق الزر "تحرير" في قسم "سمات المستخدم والمطالبات".

    سمات المستخدم والمطالبات

    يتطلب Logto إرسال سمات المستخدم الأساسية التالية في تأكيد SAML:

    اسم المطالبةاسم السمة
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressuser.mail
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameuser.name
  6. تخصيص المجموعات والمستخدمين للتطبيق SAML لكي يتم المصادقة على المستخدمين أو مجموعات المستخدمين، سنحتاج إلى تخصيصهم لتطبيق AzureAD SAML. اختر "المستخدمون والمجموعات" من قسم "إدارة" في قائمة التنقل. ثم اختر "إضافة مستخدم/مجموعة".

    تخصيص المستخدمين والمجموعات

  7. الحصول على تفاصيل IdP الخاصة بـ AzureAD عن طريق تنزيل الشهادات وملف البيانات الوصفية. تنزيل ملف Federation Metadata XML وملف الشهادة (Base64) بالنقر فوق زر "التنزيل". ستحتاج إلى هذه الملفات لإكمال إنشاء موصل SAML في Logto.

    تنزيل بيانات تعريف IdP والشهادة

إنهاء إنشاء اتصال SAML في Logto

قم بالتبديل مرة أخرى إلى نموذج إنشاء موصل SAML في لوحة تحكم Logto السحابية واستمر في تعبئة تفاصيل IdP. قم بنسخ محتوى ملف بيانات تعريف IdP XML إلى حقل بيانات تعريف IdP. قم بلصق شهادة IdP في حقل شهادة IdP.

تفاصيل IdP

تعيين خريطة الملف الشخصي للمستخدم

استنادًا إلى إعدادات مطالبات مستخدم AzureAD، يمكنك متابعة إعداد تكوينات خريطة المفتاح في Logto:

حقل المستخدم المتاح في Logto هو:

انقر على "حفظ وإنهاء".

تفعيل موصل SAML

بمجرد الانتهاء من إنشاء موصل SAML، يمكنك تفعيله من خلال الانتقال إلى قسم "تجربة تسجيل الدخول" وإضافة الموصل كطريقة "تسجيل الدخول الاجتماعي":

تفعيل موصل SAML

تحقق من تسجيل الدخول بواسطة AzureAD SSO باستخدام تطبيق العرض التوضيحي الخاص بنا:

تسجيل الدخول بواسطة AzureAD SSO

تهانينا! لقد قمت بنجاح بدمج AzureAD SSO مع Logto. يمكنك الآن استخدام AzureAD لتسجيل الدخول إلى حساب Logto الخاص بك.