المقدمة
يصف هذا المستند كيفية تكوين تسجيل الدخول الأحادي (SSO) للشبكات واسعة النطاق (SD-WAN) المعرفة من برنامج Cisco Catalyst باستخدام معرف Microsoft Entra.
المتطلبات الأساسية
المتطلبات
cisco يوصي أن يتلقى أنت معرفة عامة من هذا موضوع:
- تسجيل دخول أحادي
- حل Cisco Catalyst SD-WAN
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى:
- مدير Cisco Catalyst SD-WAN الإصدار 20.15.3.1
- معرف Microsoft Entra
ملاحظة: يسمى الآن الحل المعروف سابقا باسم Azure Active Directory (Azure AD) معرف Microsoft Entra.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
معلومات أساسية
تسجيل الدخول الأحادي هو طريقة مصادقة تتيح للمستخدمين الوصول بأمان إلى تطبيقات أو مواقع ويب متعددة مستقلة باستخدام مجموعة واحدة من بيانات الاعتماد. مع تطبيق SSO، لم يعد المستخدمون بحاجة إلى تسجيل الدخول بشكل منفصل إلى كل تطبيق - بمجرد التصديق عليه، يمكنهم الوصول بسلاسة إلى جميع الموارد المسموح بها.
إحدى الطرق الشائعة لتنفيذ SSO هي من خلال الاتحاد، والذي يؤسس الثقة بين موفر الهوية (IdP) ومزود الخدمة (SP) باستخدام بروتوكولات مثل SAML 2.0 أو WS-Federation أو OpenID Connect. يعمل الاتحاد على تحسين الأمان والموثوقية وتجربة المستخدم من خلال تمركز المصادقة.
معرف Microsoft Entra هو موفر هوية مستند إلى مجموعة النظراء مستخدم على نطاق واسع يدعم بروتوكولات الاتحاد هذه. في إعداد SSO باستخدام Cisco Catalyst SD-WAN، يعمل معرف Microsoft Entra ID كمعرف IdP، ويعمل مدير SD-WAN من Cisco كمزود الخدمة.
يعمل الدمج على النحو التالي:
- يحاول مسؤول الشبكة تسجيل الدخول إلى مدير SD-WAN من Cisco.
- يرسل Cisco SD-WAN Manager طلب مصادقة إلى معرف Microsoft Entra.
- يطالب معرف Microsoft Entra المسؤول بالمصادقة باستخدام حساب معرف Entra (Microsoft) الخاص به.
- بمجرد التحقق من صحة بيانات الاعتماد، يرسل معرف بطاقة Microsoft إستجابة آمنة مرة أخرى إلى مدير SD-WAN من Cisco الذي يؤكد المصادقة.
- يتيح برنامج Cisco SD-WAN Manager الوصول دون الحاجة إلى بيانات اعتماد منفصلة.
في هذا النموذج:
- موفر الهوية (IDp) - يقوم بتخزين بيانات المستخدم والتحقق من صحة بيانات الاعتماد (على سبيل المثال، Microsoft Entra ID و OKTA و PingID و ADFS).
- مزود الخدمة - يستضيف التطبيق الذي سيتم الوصول إليه (على سبيل المثال، Cisco SD-WAN Manager).
- المستخدمون - لديهم حساب في دليل IdP وهم مخولون للوصول إلى موفر الخدمة.
يتوافق Cisco Catalyst SD-WAN مع أي معرف IDp متوافق مع SAML 2.0 عند تكوينه وفقا لمعايير الصناعة.
فوائد إستخدام تسجيل الدخول الأحادي
- تمركز إدارة بيانات الاعتماد من خلال موفر الهوية.
- يعمل على تعزيز أمان المصادقة من خلال إزالة كلمات المرور الضعيفة المتعددة.
- تبسيط الوصول الآمن للمسؤولين.
- يتيح الوصول بنقرة واحدة إلى Cisco Catalyst SD-WAN Manager والتطبيقات الأخرى المعتمدة.
التكوين
ملاحظة: الحد الأدنى للإصدار المدعوم: مدير Cisco Catalyst SD-WAN، الإصدار 20.8.1.
الخطوة 1. الحصول على بيانات تعريف SD-WAN Manager SAML من Cisco
واجهة مستخدم Cisco SD-WAN Manager
ملاحظة: في هذا المثال، يشير ملف XML الخاص ببيانات التعريف مباشرة إلى عنوان IP الخاص ب Cisco SD-WAN Manager، ولكن في العديد من بيئات الإنتاج، يشير إلى اسم المجال المؤهل بالكامل (FQDN). للحصول على مدير SD-WAN مستقل من Cisco، يطابق معرف الوحدة الموجود في بيانات التعريف عنوان URL الذي تستخدمه لتسجيل الدخول إلى مدير SD-WAN من Cisco في الوقت الذي تقوم بتنزيله. وهذا يعني أنها تعمل إما مع عنوان IP أو FQDN، نظرا لأنها إعداد عقدة واحدة.
بالنسبة لمجموعة Cisco SD-WAN Manager، ينطبق المبدأ نفسه في أن يشير FQDN إلى إحدى عقد نظام المجموعة، وتتضمن بيانات التعريف هذا المجال كمعرف الكيان. الفرق هو أنه، سواء كنت تستخدم بيانات التعريف باستخدام FQDN الخاصة بالمجموعة أو من عقدة معينة باستخدام عنوان IP الخاص بها، بمجرد إتمام تكامل SSO مع معرف Microsoft Entra بنجاح، فإن العقد الأخرى تعيد أيضا التوجيه إلى موجه تسجيل الدخول إلى IdP.
المتطلب الرئيسي في كلا السيناريوهين هو أن معرف الوحدة الذي تستخدمه في مدير SD-WAN من Cisco - سواء كان عنوان IP أو FQDN - يطابق المعرف الذي تم تكوينه على جانب IDp.
صفحة تكوين إعدادات IDp
الخطوة 2. قم بتكوين تطبيق مؤسسي ل SSO في معرف بطاقة Microsoft
- قم بتسجيل الدخول إلى مدخل مركز إدارة Microsoft Entra بأحد الأدوار التالية: مسؤول تطبيق السحابة أو مسؤول التطبيق أو مالك أساس الخدمة.
مدخل مركز إدارة Microsoft Entra
- انتقل إلى معرف Entra > تطبيقات المؤسسة، أو يمكنك أيضا الوصول إلى هذه الخدمة عند إدخال تطبيقات المؤسسة في شريط البحث في أعلى البوابة ثم إختيار تطبيقات المؤسسة.
مدخل مركز إدارة Microsoft Entra
- يتم فتح صفحة جميع التطبيقات. أدخل اسم التطبيق الموجود في مربع البحث، ثم أختر التطبيق من نتائج البحث.
ملاحظة: في هذه الصفحة نفسها، يمكنك إنشاء تطبيق مؤسسة مخصص استنادا إلى متطلبات مؤسستك وتكوينه بمصادقة SSO إذا لم يكن لديك بالفعل، عند النقر فوق تطبيق جديد.
لوحة معلومات تطبيقات المؤسسات
نظرة عامة على تطبيقات المؤسسات
جزء تسجيل الدخول الأحادي
- في صفحة إعداد تسجيل الدخول الأحادي باستخدام SAML، انقر فوق تحميل ملف بيانات التعريف.
SSO مع صفحة تكوين SAML
نافذة ملف بيانات التعريف للتحميل
نافذة تكوين SAML الأساسي
الخطوة 3. إضافة حساب مستخدم أو مجموعة إلى تطبيق المؤسسة
- مع معلمات تكوين SAML الخاصة بالتطبيق المحدد، تستمر في إضافة المستخدمين أو المجموعات في تطبيق المؤسسة التي تقوم بتسجيل الدخول إلى التطبيق. للقيام بذلك، انتقل أولا إلى معرف Entra > المستخدمون، أو يمكنك أيضا الوصول إلى هذه الخدمة عند البحث في اسم الخدمة في شريط البحث في أعلى البوابة، كما هو موضح في الخطوة السابقة.
SSO مع صفحة تكوين SAML
- قم بإنشاء مستخدم تربطه بمجموعة لتوضيح مصادقة SSO مع Cisco SD-WAN Manager وإحدى مجموعات المستخدمين الخاصة بها، netadmin، وهي الأكثر شيوعا في بيئات الإنتاج. للقيام بذلك، انتقل إلى معرف Entra > المستخدمون. بعد ذلك، انقر فوق مستخدم جديد واختر إنشاء مستخدم جديد.
لوحة معلومات المستخدمين
- تحتوي علامة التبويب الأساسيات على الحقول الأساسية المطلوبة لإنشاء مستخدم جديد.
- بالنسبة لاسم المستخدم الأساسي، أدخل اسم مستخدم فريد واختر مجالا من القائمة المنسدلة للمجالات المتاحة في مؤسستك.
- أدخل اسم عرض للمستخدم.
- قم بإلغاء تحديد الإنشاء التلقائي لكلمة المرور إذا كنت تريد إدخال كلمة مرور مخصصة، أو أترك هذا الخيار محددا لإنشاء كلمة مرور تلقائيا.
- يمكنك إضافة المستخدم إلى مجموعة في علامة التبويب المهام، ولكن نظرا لعدم إنشاء عضوية المجموعة بعد، انقر فوق مراجعة + إنشاء.
صفحة إنشاء المستخدم
- تعرض علامة التبويب الأخيرة تفاصيل المفتاح من سير عمل إنشاء المستخدم. راجع التفاصيل وانقر فوق إنشاء لإكمال العملية.
صفحة إنشاء المستخدم
لوحة معلومات المستخدمين
صفحة جميع المجموعات
صفحة إنشاء المجموعة
- انقر فوق إنشاء لإنشاء المجموعة.
صفحة إنشاء المجموعة
- تظهر المجموعة الجديدة بعد فترة قصيرة. إذا لم يكن كذلك، انقر فوق تحديث وابحث عن اسم المجموعة باستخدام شريط البحث داخل الخدمة. كرر الخطوات السابقة لإنشاء مستخدم آخر وإضافته إلى عضوية مجموعة مختلفة للتحقق من تسجيل دخول SSO مع التطبيق وإحدى مجموعات المستخدمين الأخرى، مثل المشغل.
صفحة جميع المجموعات
الخطوة 4. تكوين إعداد مجموعة SAML لمعرف Microsoft Entra
SSO مع صفحة تكوين SAML
صفحة المستخدم والمجموعات
جزء تعيين المستخدم/المجموعة
- انقر فوق تعيين لتعيين المستخدم أو المجموعة إلى التطبيق.
جزء تعيين المستخدم/المجموعة
- يتم سرد المستخدمين الذين تم تعيينهم لتطبيق المؤسسة الخاص بك بعد وقت قصير من التعيين. انقر فوق تسجيل دخول أحادي في قسم إدارة بالقائمة اليسرى للوصول إلى تكوين SSO SAML للتطبيق الخاص بك وإكمال التكوين المطلوب المتبقي.
صفحة المستخدم والمجموعات
- في صفحة إعداد تسجيل الدخول الأحادي باستخدام SAML، تحت السمات والمطالبات، انقر فوق تحرير.
SSO مع صفحة تكوين SAML
ملاحظة: قد تحتاج مؤسستك إلى مطالبات إضافية وفقا لاحتياجاتها الخاصة.
صفحة السمات والمطالبات
- في نافذة حذف المطالبة، انقر فوق موافق لحذف المطالبة.
نافذة حذف المطالبة
- بعد ذلك، قم بإزالة مساحة الاسم من اسم المطالبة في المطالبتين المتبقيتين، حيث إن هذا الحقل إختياري. يتيح هذا التغيير عرض الاسم الفعلي لكل واحد في هذه الصفحة لتسهيل التعريف. قم بالمرور فوق كل مطالبة وانقر فوقها للوصول إلى إعداداتها.
صفحة السمات والمطالبات
- في صفحة إدارة المطالبة، احذف حقل مساحة الاسم وانقر فوق حفظ لتطبيق التغييرات.
إدارة صفحة المطالبة
- ويمكن الآن الاطلاع على اسمي المطالبتين المطلوبتين. ومع ذلك، لا تزال هناك حاجة إلى مطالبة إضافية واحدة لتحديد المجموعات التي ينتمي إليها المستخدمون والمصرح لهم بالوصول إلى موارد التطبيقات. للقيام بذلك، انقر فوق إضافة مطالبة جديدة.
صفحة السمات والمطالبات
إدارة صفحة المطالبة
إدارة صفحة المطالبة
إدارة صفحة المطالبة
ملاحظة: وهذه المعلمات الموجودة ضمن شروط المطالبة ذات صلة عالية بتكوين SSO SAML الخاص بتطبيق المؤسسة، نظرا لأنه يجب أن تطابق هذه السمات المخصصة دائما مجموعات المستخدمين المحددة في Cisco SD-WAN Manager. تحدد هذه المطابقة الامتيازات أو الأذونات الممنوحة للمستخدمين استنادا إلى المجموعة التي ينتمون إليها على معرف Microsoft Entra.
إدارة صفحة المطالبة
- كرر الخطوات نفسها لشرط مطالبة ثان للمجموعة الثانية التي تم إنشاؤها، والتي يتم تعيينها إلى مجموعة مستخدم المشغل في "مدير SD-WAN من Cisco". هذه العملية مطلوبة لكل مجموعة مختلفة ذات أذونات محددة تريد تسجيل الدخول إلى التطبيق. يمكنك أيضا إضافة مجموعات متعددة ضمن شرط واحد. انقر فوق حفظ لحفظ التغييرات.
إدارة صفحة المطالبة
- في صفحة إعداد تسجيل الدخول الأحادي باستخدام SAML، يظهر قسم السمات والمطالبات التغييرات الجديدة التي تم إجراؤها. لاختتام التكوين في معرف Microsoft Entra، تحت شهادات SAML، انقر فوق تنزيل بجوار XML لبيانات تعريف الاتحاد لتنزيل ملف XML الذي يوفر خدمات الهوية للتطبيق.
SSO مع صفحة تكوين SAML
الخطوة 5. إستيراد ملف بيانات تعريف SAML لمعرف بطاقة Microsoft إلى مدير SD-WAN من Cisco
- لتحميل بيانات تعريف الاتحاد في مدير Cisco SD-WAN، انتقل إلى إدارة > إعدادات > خدمات خارجية > إعدادات موفر الهوية وانقر تحديد ملف. أختر الملف الذي قمت بتنزيله من معرف Microsoft Entra، ثم انقر فوق حفظ.
صفحة تكوين إعدادات IDp
صفحة تكوين إعدادات IDp
التحقق من الصحة
قائمة ملف التعريف

شاشة تسجيل الدخول إلى Microsoft
شاشة تسجيل الدخول إلى Microsoft
واجهة مستخدم Cisco SD-WAN Manager
واجهة مستخدم Cisco SD-WAN Manager
معلومات ذات صلة