إعداد تسجيل الدخول الموحد (SSO) لخدمة Spotnana مع موفر الهوية الخاص بك

أنشئ بواسطة Ashish Chaudhary, تم التعديل في السبت, 4 أكتوبر في 9:17 م بحسب Ashish Chaudhary

إعداد تسجيل الدخول الموحد (SSO) في Spotnana لموفر الهوية الخاص بك

جدول المحتويات

مقدمة

توضح هذه التعليمات كيفية ربط Spotnana بموفر الهوية (IdP) لديك لدعم تسجيل الدخول الموحد (SSO). بعد إتمام الإعداد، لن يحتاج المستخدمون لإدخال اسم مستخدم وكلمة مرور خاصة بـ Spotnana، بل سيتمكنون من الدخول باستخدام SSO مباشرة. لإعداد Spotnana لدعم SSO، هناك بعض الخطوات التي يجب تنفيذها مرة واحدة فقط، وهي مقسمة إلى 3 أقسام رئيسية:

  • مهام المتطلبات الأساسية - إرشادات حول المعلومات التي يجب جمعها مسبقًا من موفر الهوية الخاص بك. هناك أقسام منفصلة لكل من SAML وOpenID Connect والمعيار القياسي (Google فقط).

  • خطوات الإعداد في أداة الحجز الإلكتروني Spotnana (OBT) - شرح مفصل لكيفية ربط Spotnana بموفر الهوية الخاص بك. يوجد شرح منفصل لكل من SAML وOpenID Connect والمعيار القياسي (Google فقط).

  • الاختبار - تعليمات حول كيفية اختبار الربط بين Spotnana وموفر الهوية والتأكد من أن الإعداد يعمل بشكل صحيح.

المتطلبات الأساسية

SAML

سيتم تزويدك ببيانات التعريف إما كنص مستخرج من ملف XML أو كرابط URL يشير إلى مكان استضافة ملف بيانات التعريف الخاص بك. يرجى تجهيز هذه المعلومات قبل البدء. 

  • إذا كنت تستخدم ملف بيانات تعريف XML، ستحتاج إلى تزويدنا بـ بيانات تعريف SAML بصيغة XML و خاصية البريد الإلكتروني في SAML أثناء عملية الإعداد في OBT (من خلال شاشة إدخال بيانات الشركة ). يجب أن تتطابق خاصية البريد الإلكتروني مع عنوان البريد الإلكتروني للمستخدم.

  • إذا كنت تستخدم رابط ملف بيانات التعريف، ستحتاج إلى تزويدنا بـ رابط النهاية (Endpoint URL) الذي يُشير إلى مكان استضافة ملف بيانات التعريف، بالإضافة إلى خاصية البريد الإلكتروني في SAML أثناء عملية الإعداد في OBT (من خلال شاشة إدخال بيانات الشركة ). ويجب أن تتطابق هذه الخاصية مع البريد الإلكتروني للمستخدم.

OpenID Connect

يجب عليك تزويد Spotnana بالمعلومات التالية.

  • معرّف العميل (Client ID) – هو المعرّف العام لحسابك لدى موفر الهوية.

  • سر العميل (Client Secret) – مفتاح خاص لا يعرفه إلا موفر الهوية، وهو مخصص لحسابك ويُستخدم للتحقق من هوية المستخدمين.

  • طريقة طلب السمات (GET أو POST) – وهي الطريقة التي يتم بها جلب بيانات المستخدم عبر HTTP.

  • رابط المُصدر (Issuer URL) – الرابط الذي يُستخدم لاستقبال طلبات المصادقة.

  • خاصية البريد الإلكتروني في OpenID Connect – الخاصية التي تُستخدم للتعرف على المستخدمين. يجب أن تتطابق هذه الخاصية مع البريد الإلكتروني للمستخدم.

معيار Google

لا توجد متطلبات مسبقة لهذا الخيار من الإعداد.

خطوات الإعداد في أداة الحجز الإلكتروني Spotnana

SAML

لبدء إعداد اتصال SSO، سجل الدخول إلى OBT، ثم اختر الشركة من قائمة البرنامج ، ثم قم بتوسيع قائمة الإعدادات (على اليسار) واختر التكامل. بعد ذلك، اختر تبويب SSO واضغط على اتصال بجوار خيار SAML . 


  1. ستظهر لك شاشة إعداد SAML في موفر الهوية الخاص بك ، وستجد فيها قيمتين هما: ACS/Reply URL و Entity ID، واللتان ستحتاج لإضافتهما في إعدادات موفر الهوية لقبول الطلبات والرد عليها. يمكنك نسخ كل قيمة بالضغط على زر النسخ، ثم لصقها في الحقل المناسب لدى موفر الهوية. بعد الانتهاء من ذلك وحفظ القيم، اضغط على التالي. ستظهر لك شاشة اختيار مصدر بيانات تعريف SAML .  

  2. حدد مصدر ملف بيانات تعريف SAML الخاص بك. يمكنك اختيار ملف بيانات تعريف XML أو رابط نهاية ملف بيانات التعريف

    1. إذا اخترت ملف بيانات تعريف XML:

      • سيُطلب منك إدخال بيانات XML من موفر الهوية الخاص بك. يرجى نسخ بيانات XML ولصقها في مربع الحوار.

        • ملاحظة: تأكد من تضمين ما يلي في ملف XML الخاص بك:
          <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
          إذا لم تتمكن من تعديل ملف XML مباشرة، تأكد من ضبط موفر الهوية على خيار طلب رابط إعادة التوجيه الخاص بموفر الهوية (IDP Redirect URL).
      • أدخل خاصية البريد الإلكتروني في SAML عند الطلب ثم اضغط على اتصال

    2. إذا اخترت رابط نهاية ملف بيانات التعريف:

      • أدخل الرابط الذي يستضيف ملف بيانات التعريف في حقل Endpoint URL .

      • أدخل خاصية البريد الإلكتروني في SAML في الحقل المخصص.

  3. اضغط على اتصال عند الانتهاء.

OpenID Connect

لبدء إعداد اتصال SSO، سجل الدخول إلى OBT، ثم اختر الشركة من قائمة البرنامج ، ثم قم بتوسيع قائمة الإعدادات (على اليسار) واختر التكامل. بعد ذلك، اختر تبويب SSO واضغط على اتصال بجوار خيار OpenID Connect . 

  1. أدخل القيم المطلوبة في الحقول التالية:

    • طريقة طلب السمات (GET أو POST).

    • معرّف العميل (Client ID)

    • سر العميل (Client Secret)

    • رابط المُصدر (Issuer URL)

    • خاصية البريد الإلكتروني في OpenID Connect 

  2. اضغط على اتصال عند الانتهاء.

معيار Google

لبدء إعداد اتصال SSO، سجل الدخول إلى OBT، ثم اختر الشركة من قائمة البرنامج ، ثم قم بتوسيع قائمة الإعدادات (على اليسار) واختر التكامل. بعد ذلك، اختر تبويب SSO واضغط على اتصال بجوار خيار معيار Google .

الاختبار 

بعد إتمام ربط Spotnana بموفر الهوية، يُنصح أنت وفريقك باختبار ميزة تسجيل الدخول الموحد للتأكد من عملها بالشكل الصحيح. ستظهر لك الخطوات التالية: 

  1. تسجيل الخروج من Spotnana.

  2. الدخول إلى صفحة تسجيل الدخول.

  3. اختيار خيار تسجيل الدخول الموحد (SSO). سيتم تحويلك تلقائيًا إلى صفحة تسجيل الدخول الخاصة بموفر الهوية لديك.

  4. أدخل اسم المستخدم وكلمة المرور الخاصة بموفر الهوية، وسيتم إعادتك تلقائيًا إلى Spotnana وتسجيل الدخول تلقائيًا.

ملاحظة: إذا لم تعمل إعادة التوجيه عبر SSO بشكل صحيح لأي مستخدم، سيظل بإمكانه تسجيل الدخول باستخدام بيانات Spotnana الخاصة به.


إذا قمت بتغيير أي من إعدادات اتصال SSO في Spotnana، سيتم إعادة تنفيذ خطوات الاختبار تلقائيًا. 

استكشاف الأخطاء وإصلاحها

إذا واجه جميع مستخدمي شركتك مشاكل أثناء الاختبار، يمكنك تجربة ما يلي:

  • تأكد من صحة جميع تفاصيل الاتصال وأنها أُدخلت بشكل صحيح في Spotnana.

  • تأكد من أن نظام موفر الهوية (IdP) لديك مُعد بشكل صحيح ويمكن الوصول إليه.

إذا واجه بعض المستخدمين فقط مشاكل، فمن المحتمل أن هؤلاء المستخدمين لم تتم إضافتهم بعد في Spotnana أو في موفر الهوية أو في كليهما.

ملاحظات هامة

SAML

  • المعرّفات: لا ندعم المعرّفات التي تُستخدم لإعادة توجيه المستخدمين إلى موفر الهوية في التطبيقات متعددة المستأجرين.

  • تسجيل الخروج التلقائي: يتم تسجيل خروج المستخدم تلقائيًا من Spotnana عند تسجيل خروجه من موفر الهوية.

  • تسجيل الدخول عبر SAML من موفر الهوية مباشرة: نحن نعتمد فقط على تأكيدات SAML التي تبدأ من مزود الخدمة (SP-initiated)، وهو ما يُعد أفضل ممارسة في هذا المجال.

  • توقيع وتشفير SAML: لا ندعم توقيع طلبات SAML أو فرض تشفير تأكيدات SAML.

OpenID Connect

  • المعرّفات: لا ندعم المعرّفات التي تُستخدم لإعادة توجيه المستخدمين إلى موفر الهوية في التطبيقات متعددة المستأجرين.

  • الحصول على نقاط نهاية OpenID Connect: ندعم فقط الإكمال التلقائي عبر رابط المُصدر (Issuer URL) ولا نسمح بـ الإدخال اليدوي لنقاط النهاية. حيث يتم تعبئة نقاط النهاية التالية تلقائيًا: authorization endpoint, token endpoint, userinfo endpoint, وjwks_uri.

هل كانت هذه المقالة مفيدة؟

هذا رائع!

شكرًا لك على ملاحظاتك

نعتذر أننا لم نتمكن من إفادتك

شكرًا لك على ملاحظاتك

أطلعنا على كيفية تحسين هذا المقال!

حدّد سببًا واحدًا على الأقل
التحقق 'CAPTCHA' مطلوب.

تم إرسال الملاحظات

نحن نقدر جهودك وسنحاول تحسين المقالة