أثناء نشر Private Access باستخدام ZTNA (الوصول إلى شبكة بدون ثقة)، يفشل تسجيل مستخدم ضيف باستخدام حساب Google شخصي بعد نجاح التسجيل في معرف Entra والإمداد في Secure Access. وتشمل الأعراض المحددة التي تصادف:
وتمنع هذه الإخفاقات الوصول إلى الموارد الخاصة واختبار التأثير لوظائف ZTNA للوصول على غرار المتعاقد باستخدام هويات غير مؤسسية.
تم حل فشل التسجيل عن طريق تعديل تكوين تعيين سمة SAML في معرف Microsoft Entra. وقد اتخذت الخطوات التالية لمعالجة هذه المسألة:
راجع حزمة DART للتأكد من أن مكونات Cisco Secure Client و ZTA تعمل بشكل طبيعي. يجب أن يتحقق التحليل من أن تدفق التسجيل يصل بنجاح إلى Cisco Secure Access وأن الفشل يحدث أثناء مصادقة SAML مع موفر الهوية.
تحقق من سجلات مصادقة معرف الإنترا لتأكيد إكمال عملية المصادقة بنجاح من منظور موفر الهوية. يجب أن تظهر السجلات مصادقة ناجحة، ولكن يرفض Secure Access تسجيل الدخول بسبب عدم تطابق السمة.
حدد أن معرف Entra يصدر UPN (اسم المستخدم الأساسي) كمطالبة SAML، والتي لا تطابق هوية حساب Gmail الشخصية المتوقعة من قبل Secure Access. لا تتطابق سمة IdP التي تم التأكيد عليها مع معرف المستخدم المتوقع.
قم بتغيير تعيين سمة SAML في معرف Microsoft Entra من UPN إلى عنوان البريد الإلكتروني. وهذا يضمن تطابق المطالبة بعنوان البريد الإلكتروني مع هوية حساب Google الشخصية.
بعد تنفيذ تغيير تعيين السمة، أعد محاولة عملية تسجيل ZTNA. يجب أن يتعرف Cisco Secure Access ZTA الآن على عنوان Gmail ويسمح بإكمال التسجيل بنجاح.
نتج فشل التسجيل عن عدم تطابق بين سمة SAML التي يتم تأكيدها بواسطة معرف Microsoft Entra ومعرف المستخدم المتوقع في Cisco Secure Access. تم تكوين معرف Entra لإرسال UPN (اسم المستخدم الأساسي) كمطالبة SAML، ولكن بالنسبة لحسابات Google الشخصية (@gmail.com)، لم يتوافق UPN هذا مع هوية عنوان البريد الإلكتروني الفعلية. من المتوقع أن يستقبل Cisco Secure Access عنوان البريد الإلكتروني كسمة تعريف لمطابقته مع حساب المستخدم الضيف المزود، مما يؤدي إلى رفض المصادقة على الرغم من مصادقة IdP الناجحة.
| المراجعة | تاريخ النشر | التعليقات |
|---|---|---|
1.0 |
19-May-2026
|
الإصدار الأولي |