تسجيل الدخول الموحد باستخدام موفري هوية متعددين في Webex

list-menuهل لديك ملاحظات؟
تتيح ميزة تسجيل الدخول الموحد (SSO) لمستخدميك استخدام مجموعة واحدة ومشتركة من بيانات الاعتماد لتطبيقات Webex App والتطبيقات الأخرى في مؤسستك. يتيح لك Webex إعداد تسجيل الدخول الموحد (SSO) لموفري الهوية المتعددين (IdPs) في مؤسستك لمصادقة المستخدم. يمكنك أيضًا إنشاء قواعد توجيه لتكوين المصادقة لمختلف المجالات أو مجموعات المستخدمين.

تتيح خاصية تسجيل الدخول الموحد (SSO) للمستخدمين تسجيل الدخول إلى Webex بشكل آمن من خلال المصادقة على موفر الهوية المشترك لمؤسستك. يقوم موفر الهوية (IdP) بتخزين وإدارة الهويات الرقمية لمستخدميك بشكل آمن ويوفر خدمة مصادقة المستخدم لمستخدمي Webex.

لماذا قد تحتاج إلى عدة مزودي هوية؟

تخضع العديد من الشركات الكبيرة لعمليات اندماج واستحواذ، ونادراً ما يكون لهذه الشركات نفس البنية التحتية لتكنولوجيا المعلومات وموفري الهوية. تضم المؤسسات الحكومية منظمات وهيئات مختلفة تابعة لها. غالباً ما يكون لدى هذه المنظمات عنوان بريد إلكتروني واحد لأقسام تكنولوجيا المعلومات والبنية التحتية الخاصة بها، على التوالي. تمتلك المؤسسات التعليمية الكبرى قسم مشتريات مركزي، لكن الجامعات والكليات المختلفة لديها منظمات وأقسام تكنولوجيا معلومات مختلفة.

من الشائع رؤية مزودي الهوية ومقدمي الخدمات يتحدون مع بعضهم البعض. يتحمل موفر الهوية مسؤولية التحقق من بيانات اعتماد المستخدمين، ويثق موفر الخدمة في عملية التحقق التي يقوم بها موفر الهوية. يتيح هذا لمستخدميك الوصول إلى تطبيقات وخدمات SaaS المختلفة باستخدام نفس الهوية الرقمية. ولكن، إذا لم تتمكن مؤسستك لسبب ما من الربط بين موفري الهوية، فإن Webex يوفر حلاً بديلاً لدعم موفري الهوية المتعددين. لهذه الأسباب، نوفر لك خيار تكوين تسجيل الدخول الموحد (SSO) لموفري الهوية المتعددين في Webex وتبسيط عملية مصادقة المستخدمين لديك.

القيود

  • يجب تزويد جميع المستخدمين ببرنامج Directory Connector إذا كنت تستخدم برنامج Directory Connector في مؤسستك. راجع دليل نشر موصل الدليل لمزيد من المعلومات.
  • نحن ندعم حاليًا SAML و OpenID Connect و Webex Identity فقط كمزودي هوية.

خارج النطاق

  • قم بتكوين تعيينات المجموعات.

يتناول هذا القسم كيفية دمج موفري الهوية (IdP) مع مؤسسة Webex الخاصة بك. يمكنك اختيار مزودي الهوية الذين يناسبون متطلبات مؤسستك على أفضل وجه.

إذا كنت تبحث عن تكامل تسجيل الدخول الموحد لموقع اجتماعات Webex (الذي تتم إدارته في إدارة الموقع)، فراجع تكوين تسجيل الدخول الموحد لإدارة Webex.

قبل البدء

تأكد من استيفاء الشروط التالية:

    • يجب أن يكون لديك دور مسؤول كامل في مركز التحكم.
    • ينبغي عليك التخطيط لسلوك قواعد التوجيه الخاصة بك قبل إعداد موفري هوية متعددين.

    يتم تطبيق قاعدة التوجيه الافتراضية بمجرد تكوين موفر الهوية الأولي الخاص بك. لكن يمكنك تعيين موفر هوية آخر كموفر هوية افتراضي. راجع إضافة أو تعديل قاعدة التوجيه في علامة تبويب قواعد التوجيه في هذه المقالة.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية وانقر فوق تفعيل تسجيل الدخول الموحد.

4

حدد SAML كموفر الهوية الخاص بك وانقر على التالي.

5

اختر نوع الشهادة:

  • موقعة ذاتيًا من قبل سيسكو— نوصي بهذا الخيار. دعنا نوقع على الشهادة بحيث تحتاج فقط إلى تجديدها مرة واحدة كل خمس سنوات.
  • موقعة من قبل جهة إصدار شهادات عامة— أكثر أمانًا، ولكن ستحتاج إلى تحديث البيانات الوصفية بشكل متكرر (إلا إذا كان بائع IdP الخاص بك يدعم نقاط ارتكاز الثقة).

مراسي الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق موفر الهوية.

6

انقر على تنزيل بيانات التعريف وانقر على التالي.

اسم ملف بيانات تعريف تطبيق Webex هو idb-meta-<org-ID>-SP.xml.

7

قم بتحميل ملف بيانات تعريف موفر الهوية الخاص بك أو املأ نموذج التكوين.

عند تحميل ملف البيانات الوصفية، هناك طريقتان للتحقق من صحة البيانات الوصفية من موفر هوية العميل:

  • يعمل موفر هوية العميل على توفير توقيع في بيانات التعريف الموقَّعة من مرجع مصدق جذري عام.
  • يعمل موفر التعريف على توفير مرجع مُصدَّق خاص موقعًا ذاتيًا للعميل، أو عدم توفير توقيع لبيانات التعريف الخاصة به. يُعد هذا الخيار أقل أمانًا.
وإلا، في نموذج التكوين، أدخل معلومات موفر الهوية (IdP).

انقر على التالي.

8

(اختياري) يمكنك تغيير اسم سمة SAML لـ اسم مستخدم Webex أو عنوان البريد الإلكتروني الأساسي من uid إلى شيء متفق عليه مع مدير IdP مثل email، upn، إلخ.

9

(اختياري) قم بتكوين إعدادات Just In Time (JIT) واستجابة تعيين SAML.

راجع تكوين Just In Time (JIT) وتعيين SAML في علامة التبويب إدارة موفر الهوية (IdPs) في هذه المقالة.
10

انقر فوق اختبار إعداد SSO، وعندما يتم فتح علامة تبويب متصفح جديدة، قم بالمصادقة مع IdP عن طريق تسجيل الدخول.

اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية.

للاطلاع على تجربة تسجيل الدخول الموحد (SSO)، نوصي بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

11

ارجع إلى علامة التبويب مستعرض مركز التحكم.

  • إذا كان الاختبار ناجحا، فحدد اختبار ناجح. قم بتفعيل SSO و IdP وانقر على تفعيل.
  • إذا لم ينجح الاختبار، فحدد اختبار غير ناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء.

لن يتم تفعيل إعدادات تسجيل الدخول الموحد (SSO) في مؤسستك إلا إذا قمت باختيار زر الاختيار الأول وتفعيل تسجيل الدخول الموحد.

التصرف التالي

يمكنك إعداد قاعدة توجيه. راجع إضافة أو تعديل قاعدة التوجيه في علامة تبويب قواعد التوجيه في هذه المقالة.

يمكنك اتباع الإجراء الموضح في منع رسائل البريد الإلكتروني الآلية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.

عند إعداد OpenID Connect مع Entra ID أو IdP حيث لا يكون البريد الإلكتروني معرفًا دائمًا، نوصي باستخدام سمة الربط externalId للربط بمعرف فريد. بالنسبة لمعرف Entra، نقترح ربط OIDC بـ externalId. إذا وجدنا أن البريد الإلكتروني لا يتطابق مع سمة الربط، فسيتم مطالبة المستخدم بالتحقق من هويته أو إنشاء مستخدم جديد بعنوان البريد الإلكتروني الصحيح.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية وانقر فوق تفعيل تسجيل الدخول الموحد.

4

حدد OpenID Connect كمزود الهوية الخاص بك وانقر على التالي.

5

أدخل معلومات موفر الهوية الخاص بك.

  • الاسم— الاسم الذي يُستخدم لتعريف موفر الهوية الخاص بك.
  • معرف العميل— المعرف الفريد لتحديد هويتك ومعرف موفر الهوية الخاص بك.
  • سر العميل— كلمة المرور التي تعرفها أنت ومزود الهوية الخاص بك.
  • النطاقات— النطاقات التي سيتم ربطها بمزود الهوية الخاص بك.

6

(اختياري) قم بتشغيل السماح بتكوين مفتاح الإثبات لتبادل التعليمات البرمجية (PKCE) لإعداد موفر هوية OIDC الخاص بك مع ملحق الأمان هذا.

يعزز هذا أمان تطبيقات العميل ويضمن التوافق مع المستخدمين الذين يحتاجون إليه.

7

اختر كيفية إضافة نقاط النهاية. يمكن القيام بذلك تلقائياً أو يدوياً.

  • استخدم عنوان URL للاكتشاف لإضافة نقاط النهاية تلقائيًا.

    • أدخل عنوان URL الخاص بالاكتشاف لمزود الهوية الخاص بك. سيقوم هذا الرابط تلقائيًا بتعبئة نقاط النهاية اللازمة لتسجيل الخروج الفردي (SLO) لـ OIDC.
    • قم بتشغيل السماح بتسجيل الخروج التلقائي للجلسة لضمان تسجيل خروج المستخدمين من جميع التطبيقات والخدمات المتصلة عند تسجيل خروجهم من Webex.

  • إذا كنت تفضل إضافة جميع معلومات نقطة النهاية يدويًا، فأضف التفاصيل التالية.

    • جهة الإصدار— أدخل عنوان URL الخاص بجهة الإصدار كما هو محدد من قبل موفر الهوية الخاص بك.
    • نقطة نهاية التفويض— أدخل عنوان URL لنقطة نهاية التفويض.
    • نقطة نهاية الرمز المميز— أدخل عنوان URL لنقطة نهاية الرمز المميز.
    • نقطة نهاية JWKS— أدخل عنوان URL لمجموعة مفاتيح الويب JSON (JWKS).
    • نقطة نهاية معلومات المستخدم— أدخل عنوان URL لنقطة نهاية معلومات المستخدم.
    • إذا تم تشغيل السماح بتسجيل الخروج التلقائي للجلسة ، فيجب عليك إدخال عنوان URL لنقطة نهاية تسجيل الخروج للجلسة لتمكين تسجيل الخروج الفردي (SLO) عبر جميع التطبيقات المتصلة.
    للمزيد من المعلومات، راجع دليل تكوين OpenID Connect.

8

(اختياري) قم بتكوين إعدادات نظام الإنتاج في الوقت المناسب (JIT).

راجع تكوين Just In Time (JIT) وتعيين SAML في علامة التبويب إدارة موفر الهوية (IdPs) في هذه المقالة.
9

انقر فوق اختبار إعداد SSO، وعندما يتم فتح علامة تبويب متصفح جديدة، قم بالمصادقة مع IdP عن طريق تسجيل الدخول.

اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية.

للاطلاع على تجربة تسجيل الدخول الموحد (SSO)، نوصي بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

10

ارجع إلى علامة التبويب مستعرض مركز التحكم.

  • إذا كان الاختبار ناجحا، فحدد اختبار ناجح. قم بتفعيل SSO و IdP وانقر على تفعيل.
  • إذا لم ينجح الاختبار، فحدد اختبار غير ناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء.

لن يتم تفعيل إعدادات تسجيل الدخول الموحد (SSO) في مؤسستك إلا إذا اخترت زر الاختيار الأول وقمت بتفعيل تسجيل الدخول الموحد.

التصرف التالي

يمكنك إعداد قاعدة توجيه. راجع إضافة أو تعديل قاعدة التوجيه في علامة تبويب قواعد التوجيه في هذه المقالة.

يمكنك اتباع الإجراء الموضح في منع رسائل البريد الإلكتروني الآلية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية وانقر فوق تفعيل تسجيل الدخول الموحد.

4

حدد Webex كمزود الهوية الخاص بك وانقر على التالي.

5

ضع علامة لقد قرأت وفهمت كيفية عمل Webex IdP وانقر على التالي.

6

قم بإعداد قاعدة توجيه.

راجع إضافة أو تعديل قاعدة التوجيه في علامة تبويب قواعد التوجيه في هذه المقالة.

بمجرد إضافة قاعدة التوجيه، تتم إضافة موفر الهوية الخاص بك ويظهر ضمن علامة التبويب موفر الهوية.

التصرف التالي

يمكنك اتباع الإجراء الموضح في منع رسائل البريد الإلكتروني الآلية لتعطيل رسائل البريد الإلكتروني التي يتم إرسالها إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.

تُطبق قواعد التوجيه عند إعداد أكثر من موفر هوية واحد. تتيح قواعد التوجيه لـ Webex تحديد موفر الهوية الذي يجب إرسال المستخدمين إليه عند تكوين عدة موفرات هوية.

عند إعداد أكثر من موفر هوية واحد، يمكنك تحديد قواعد التوجيه الخاصة بك في معالج تكوين تسجيل الدخول الموحد. إذا تخطيت خطوة قاعدة التوجيه، فسيضيف مركز التحكم موفر الهوية ولكنه لن يقوم بتفعيل موفر الهوية. يجب عليك إضافة قاعدة توجيه لتفعيل موفر الهوية (IdP).

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب قواعد التوجيه.

عند تكوين موفر الهوية الأول الخاص بك، تتم إضافة قاعدة التوجيه تلقائيًا ويتم تعيينها كقاعدة افتراضية . يمكنك اختيار موفر هوية آخر لتعيينه كقاعدة افتراضية لاحقًا.

4

انقر على إضافة قاعدة توجيه جديدة.

5

أدخل تفاصيل قاعدة التوجيه:

  • اسم القاعدة— أدخل اسم قاعدة التوجيه.
  • حدد نوع التوجيه— حدد النطاق أو المجموعة.
  • إذا كانت هذه هي خاصتك domains/groups— أدخل domains/groups داخل مؤسستك.
  • ثم استخدم موفر الهوية هذا— حدد موفر الهوية.

6

حدد طريقة المصادقة متعددة العوامل (MFA):

  • الاحتفاظ بحالة المصادقة متعددة العوامل الحالية— يسمح لك بالحفاظ على طريقة المصادقة متعددة العوامل الحالية دون إجراء تغييرات.
  • تجاوز حالة المصادقة متعددة العوامل الحالية— يسمح لك بتغيير طريقة المصادقة متعددة العوامل الحالية إلى تكوين جديد.
  • السماح بالمصادقة متعددة العوامل لهذه القاعدة فقط— قم بتشغيل هذا الخيار لتمكين المصادقة متعددة العوامل تحديدًا لقاعدة التوجيه الحالية.

للحصول على مزيد من المعلومات حول تكوين المصادقة متعددة العوامل لمؤسستك، راجع تمكين تكامل المصادقة متعددة العوامل في مركز التحكم.

7

انقر على إضافة.

8

حدد قاعدة التوجيه الجديدة وانقر فوق تفعيل.

يمكنك تغيير ترتيب أولوية قاعدة التوجيه إذا كانت لديك قواعد توجيه لعدة مزودي هوية.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب قواعد التوجيه.

4

حدد قاعدة التوجيه.

5

اختر ما إذا كنت تريد إلغاء تنشيط أو حذف قاعدة التوجيه.

يوصى بأن يكون لديك قاعدة توجيه نشطة أخرى لمزود الهوية (IdP). وإلا، فقد تواجه مشاكل في تسجيل الدخول الموحد (SSO).

لا يمكن إلغاء تنشيط أو حذف القاعدة الافتراضية، ولكن يمكنك تعديل موفر الهوية الموجه.

قبل البدء

من وقت لآخر، قد تتلقى إشعارًا عبر البريد الإلكتروني أو ترى تنبيهًا في مركز التحكم يفيد بأن شهادة موفر الهوية ستنتهي صلاحيتها. نظرًا لأن موردي IdP لديهم وثائقهم الخاصة بتجديد الشهادات، فإننا نغطي ما هو مطلوب في Control Hub، بالإضافة إلى الخطوات العامة لاسترداد بيانات تعريف IdP المحدثة وتحميلها إلى Control Hub لتجديد الشهادة.

ينطبق هذا فقط على تكوين SAML.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية.

4

انتقل إلى موفر الهوية، وانقر على رفع ثم حدد تحميل بيانات تعريف موفر الهوية.

لتنزيل ملف البيانات الوصفية، انقر فوق تنزيل وحدد تنزيل بيانات تعريف موفر الهوية.
5

انتقل إلى واجهة إدارة موفر الهوية (IdP) لاسترداد ملف البيانات الوصفية الجديد.

6

ارجع إلى مركز التحكم واسحب ملف بيانات تعريف موفر الهوية وأفلته في منطقة التحميل أو انقر فوق اختر ملفًا لتحميل البيانات الوصفية.

7

اختر أقل أمانًا (موقع ذاتيًا) أو أكثر أمانًا (موقع من قبل جهة إصدار شهادات عامة)، اعتمادًا على كيفية توقيع بيانات تعريف موفر الهوية الخاص بك، ثم انقر فوق حفظ.

8

قم بتكوين إعدادات "في الوقت المناسب" (JIT) واستجابة تعيين SAML.

راجع تكوين Just In Time (JIT) وتعيين SAML في علامة التبويب إدارة موفر الهوية (IdPs) في هذه المقالة.
9

انقر فوق اختبار إعداد SSO، وعندما يتم فتح علامة تبويب متصفح جديدة، قم بالمصادقة مع IdP عن طريق تسجيل الدخول.

اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية.

للاطلاع على تجربة تسجيل الدخول الموحد (SSO)، نوصي بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

10

انقر على حفظ.

قبل البدء

يوصى بتحديث جميع موفري الهوية (IdPs) في مؤسستك عند تجديد شهادة موفر الخدمة (SP).

ينطبق هذا فقط على تكوين SAML.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية.

4

انتقل إلى موفر الهوية وانقر على الأيقونة التالية.

5

انقر لمراجعة الشهادات وتاريخ انتهاء الصلاحية.

سينقلك هذا إلى صفحة شهادات موفر الخدمة ( SP ). يمكنك النقر على قائمة المزيد لتنزيل بيانات تعريف موفر الخدمة أو الشهادة.

إذا كانت مؤسستك تستخدم شهادات مزدوجة، فلديك أيضًا خيار تبديل الشهادة الثانوية إلى شهادة أساسية أو حذف الشهادة الثانوية الموجودة.

6

انقر تجديد الشهادة.

7

اختر نوع موفر الهوية (IdP) في مؤسستك:

  • موفر IdP يدعم شهادة مفردة
  • IdP يدعم شهادات متعددة
8

اختر نوع الشهادة للتجديد:

  • موقعة ذاتيًا من قبل سيسكو (موصى بها)— نوصي بهذا الخيار. دعنا نوقع على الشهادة بحيث تحتاج فقط إلى تجديدها مرة واحدة كل خمس سنوات.
  • موقعة من قبل جهة إصدار شهادات عامة— أكثر أمانًا ولكنك ستحتاج إلى تحديث البيانات الوصفية بشكل متكرر (إلا إذا كان بائع IdP الخاص بك يدعم نقاط ارتكاز الثقة).

مراسي الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق موفر الهوية.

9

للتأكد من رغبتك في استبدال الشهادة الحالية بالشهادة التي اخترتها، حدد بالنقر على "استبدال شهادة"، سأستبدل الشهادة الحالية بالشهادة التي اخترتها، ثم انقر على "استبدال شهادة" .

10

في صفحة تجديد شهادات موفر الخدمة (SP)، انقر فوق تنزيل البيانات الوصفية أو تنزيل الشهادة لتنزيل نسخة من ملف البيانات الوصفية المحدث أو الشهادة من سحابة Webex.

11

انتقل إلى واجهة إدارة موفر الهوية (IdP) لتحميل ملف بيانات تعريف Webex الجديد أو الشهادة.

يمكن تنفيذ هذه الخطوة من خلال علامة تبويب المتصفح، أو بروتوكول سطح المكتب البعيد (RDP)، أو من خلال دعم موفر خدمة سحابية محدد، وذلك اعتمادًا على إعداد موفر الهوية الخاص بك وما إذا كنت أنت أو مسؤول موفر الهوية منفصل مسؤولاً عن هذه الخطوة.

للمزيد من المعلومات، راجع أدلة تكامل تسجيل الدخول الموحد أو اتصل بمسؤول موفر الهوية الخاص بك للحصول على الدعم. إذا كنت تستخدم خدمات Active Directory Federation Services (AD FS)، يمكنك الاطلاع على كيفية تحديث بيانات تعريف Webex في AD FS

12

العودة إلى واجهة مركز التحكم. في صفحة تجديد شهادات موفر الخدمة (SP)، حدد لقد قمت بالفعل بتحديث البيانات الوصفية لجميع موفري الهوية، ثم انقر فوق التالي.

13

انقر على تم.

قبل البدء

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية.

4

انتقل إلى موفر الهوية وانقر على قائمة المزيد.

5

حدد اختبار موفر الهوية.

6

انقر فوق اختبار إعداد SSO، وعندما يتم فتح علامة تبويب متصفح جديدة، قم بالمصادقة مع IdP عن طريق تسجيل الدخول.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية.

للاطلاع على تجربة تسجيل الدخول الموحد (SSO)، نوصي بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

7

ارجع إلى علامة التبويب مستعرض مركز التحكم.

  • إذا كان الاختبار ناجحا، فحدد اختبار ناجح. قم بتفعيل SSO و IdP وانقر على حفظ.
  • إذا لم ينجح الاختبار، فحدد اختبار غير ناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء.

لا يسري تهيئة الدخول الموحد (SSO) في مؤسستك إلا إذا اخترت زر الاختيار الأول وقمت بتنشيط الدخول الموحد (SSO).

قبل البدء

تأكد من استيفاء الشروط المسبقة التالية:

  • تم إعداد تسجيل الدخول الموحد (SSO) بالفعل.

  • تم التحقق من النطاقات بالفعل.

  • تم حجز النطاقات وتفعيلها. تضمن هذه الميزة إنشاء وتحديث المستخدمين من نطاقك مرة واحدة في كل مرة يقومون فيها بالمصادقة مع موفر الهوية الخاص بك.

  • إذا تم تمكين DirSync أو Entra ID، فلن يعمل إنشاء أو تحديث SAML JIT.

  • تم تفعيل خيار "حظر تحديث ملف تعريف المستخدم". يُسمح بتحديث تعيين SAML لأن هذا التكوين يتحكم في قدرة المستخدم على تعديل السمات. لا تزال طرق الإنشاء والتحديث التي يتحكم بها المسؤول مدعومة.

عند إعداد SAML JIT مع Entra ID أو IdP حيث لا يكون البريد الإلكتروني معرفًا دائمًا، نوصي باستخدام سمة الربط externalId للربط بمعرف فريد. إذا وجدنا أن البريد الإلكتروني لا يتطابق مع سمة الربط، فسيتم مطالبة المستخدم بالتحقق من هويته أو إنشاء مستخدم جديد باستخدام عنوان البريد الإلكتروني الصحيح.

لن يتم تخصيص التراخيص تلقائيًا للمستخدمين الجدد إلا إذا كانت المؤسسة قد قامت بإعداد قالب ترخيص تلقائي .

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية.

4

انتقل إلى موفر الهوية وانقر على قائمة المزيد.

5

حدد تحرير تعيين SAML.

6

قم بتكوين إعدادات نظام الإنتاج في الوقت المناسب (JIT) .

  • إنشاء أو تنشيط المستخدم: إذا لم يتم العثور على مستخدم نشط، فإن Webex Identity يقوم بإنشاء المستخدم وتحديث السمات بعد مصادقة المستخدم مع موفر الهوية (IdP).
  • تحديث المستخدم بسمات SAML: إذا تم العثور على مستخدم لديه عنوان بريد إلكتروني، فإن Webex Identity يقوم بتحديث المستخدم بالسمات المحددة في تأكيد SAML.
تأكد من إمكانية تسجيل دخول المستخدمين باستخدام عنوان بريد إلكتروني مختلف وغير قابل للتحديد.

7

قم بتكوين تعيين SAML للسمات المطلوبة.

الجدول رقم 1. السمات المطلوبة

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

اسم المستخدم / عنوان البريد الإلكتروني الرئيسي

مثال: uid

يمكنك ربط سمة UID بالبريد الإلكتروني المتوفر للمستخدم أو UPN أو eduPersonPrincipalName.

8

قم بتكوين سمات الربط .

ينبغي أن يكون هذا خاصًا بالمستخدم. يتم استخدامه للبحث عن مستخدم حتى يتمكن Webex من تحديث جميع سمات الملف الشخصي، بما في ذلك البريد الإلكتروني للمستخدم.
الجدول رقم 2. سمات الربط

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرف خارجي

مثال: معرف الكائن الخاص بالمستخدم

لتعريف هذا المستخدم من ملفات التعريف الفردية الأخرى. هذا ضروري عند الربط بين الاتجاهات أو تغيير سمات ملفات التعريف الأخرى.

السمة الإضافية 1

مثال: user.extensionattribute1

قم بربط هذه السمات المخصصة بالسمات الموسعة في Entra ID أو دليلك، وذلك لتتبع الرموز.

السمة الإضافية 2

مثال: user.extensionattribute2

السمة الإضافية 3

مثال: user.extensionattribute3

السمة الإضافية 4

مثال: user.extensionlattribute4

السمة الإضافية 5

مثال: user.extensionattribute5

9

قم بتكوين سمات الملف الشخصي.

الجدول رقم 3. سمات ملف التعريف

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرف خارجي

مثال: معرف الكائن الخاص بالمستخدم

لتعريف هذا المستخدم من ملفات التعريف الفردية الأخرى. هذا ضروري عند الربط بين الاتجاهات أو تغيير سمات ملفات التعريف الأخرى.

اللغة المفضلة

مثال: لغة المستخدم المفضلة

اللغة المفضلة لدى المستخدم.

الموقع

مثال: لغة المستخدم

موقع العمل الأساسي للمستخدم.

المنطقة الزمنية

مثال: المنطقة الزمنية للمستخدم

المنطقة الزمنية الأساسية للمستخدم.

displayName

مثال: اسم المستخدم المعروض

اسم العرض للمستخدم في Webex.

الاسم.الاسم المعطى

مثال: اسم المستخدم

الاسم الاول للمستخدم.

الاسم.اسم العائلة

مثال: اسم العائلة

اسم عائلة المستخدم.

addresses.streetAddress

مثال: عنوان الشارع الخاص بالمستخدم

عنوان شارع موقع العمل الأساسي للمستخدم.

العناوين.المنطقة

مثال: موقع المستخدمعنوان موقع العمل الأساسي للمستخدم.

منطقة العناوين

مثال: منطقة المستخدم

منطقة موقع العمل الأساسي للمستخدم.

العنوان.الرمز البريدي

مثال: الرمز البريدي للمستخدم

الرمز البريدي لموقع العلم الأساسي للمستخدم.

عناوين.البلد

مثال: بلد المستخدم

دولة موقع العمل الأساسي للمستخدم.

phoneNumbers.work

مثال: رقم هاتف العمل

رقم هاتف العمل لموقع العمل الأساسي للمستخدم. استخدم التنسيق الدولي E.164 فقط (بحد أقصى 15 رقمًا)

أرقام الهواتف.الامتداد

مثال: رقم الهاتف الداخلي

امتداد العمل لرقم هاتف العمل الأساسي للمستخدم. استخدم التنسيق الدولي E.164 فقط (بحد أقصى 15 رقمًا)

phoneNumbers.mobile

مثال: رقم الهاتف المحمولرقم الهاتف المحمول لموقع العمل الأساسي لهم. استخدم التنسيق الدولي E.164 فقط (بحد أقصى 15 رقمًا)

العنوان

مثال: المسمى الوظيفي للمستخدم

المسمى الوظيفي للمستخدم.

القسم

مثال: قسم المستخدم

قسم أو فريق وظيفة المستخدم.

emails.workمثال: رسائل البريد الإلكتروني الخاصة بالعملمجموعة البريد الإلكتروني لعمل المستخدم.
المؤسسةمثال: المستخدم.المنظمةمعرّف مؤسسة المستخدم
10

قم بتكوين سمات المجموعة.

  1. أنشئ مجموعة في مركز التحكم ولاحظ معرف مجموعة Webex.
  2. انتقل إلى دليل المستخدم الخاص بك أو موفر الهوية وقم بإعداد سمة للمستخدمين الذين سيتم تعيينهم إلى معرف مجموعة Webex.
  3. قم بتحديث تكوين موفر الهوية الخاص بك ليشمل مطالبة تحمل اسم السمة هذا بالإضافة إلى معرف مجموعة Webex (على سبيل المثال c65f7d85-b691-42b8-a20b-⁦12345xxxx⁩). يمكنك أيضًا استخدام المعرف الخارجي لإدارة التغييرات في أسماء المجموعات أو لسيناريوهات التكامل المستقبلية. على سبيل المثال، المزامنة مع معرف Entra أو تنفيذ مزامنة مجموعة SCIM.
  4. حدد الاسم الدقيق للخاصية التي سيتم إرسالها في تأكيد SAML مع معرف المجموعة. يُستخدم هذا لإضافة المستخدم إلى مجموعة.
  5. حدد الاسم الدقيق للمعرف الخارجي لكائن المجموعة إذا كنت تستخدم مجموعة من دليلك لإرسال الأعضاء في تأكيد SAML.

إذا كان المستخدم أ مرتبطًا بـ groupID 1234 والمستخدم ب مرتبطًا بـ groupID 4567، فسيتم تعيينهما لمجموعات منفصلة. يشير هذا السيناريو إلى أن سمة واحدة تسمح للمستخدمين بالارتباط بمعرفات مجموعات متعددة. على الرغم من أن هذا الأمر غير شائع، إلا أنه ممكن ويمكن اعتباره تغييراً إضافياً. على سبيل المثال، إذا قام المستخدم أ بتسجيل الدخول مبدئيًا باستخدام groupID 1234، فإنه يصبح عضوًا في المجموعة المقابلة. إذا قام المستخدم أ بتسجيل الدخول لاحقًا باستخدام groupID 4567، فسيتم إضافته أيضًا إلى هذه المجموعة الثانية.

لا يدعم نظام SAML JIT للتزويد إزالة المستخدمين من المجموعات أو أي عملية حذف للمستخدمين.

الجدول رقم 4. سمات المجموعة

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرف المجموعة

مثال: معرف المجموعة

قم بربط سمات المجموعة من IdP بسمات مجموعة تعريف Webex بغرض ربط ذلك المستخدم بمجموعة من أجل منح التراخيص أو إعداد الخدمة.

groupexternalId

مثال: groupexternalId

قم بربط سمات المجموعة من IdP بسمات مجموعة تعريف Webex بغرض ربط ذلك المستخدم بمجموعة من أجل منح التراخيص أو إعداد الخدمة.

للاطلاع على قائمة سمات تأكيد SAML لاجتماعات Webex، انظر سمات تأكيد SAML لاجتماعات Webex و Jabber.

قبل البدء

يوصى بتعطيل أو حذف قواعد التوجيه الخاصة بمزود الهوية قبل حذف مزود الهوية نفسه.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية.

4

انتقل إلى موفر الهوية وانقر على قائمة المزيد.

5

حدد حذف .

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية.

4

انقر لتعطيل تسجيل الدخول الموحد.

تأكيد تعطيل تسجيل الدخول الموحد (SSO).

بمجرد التأكيد، يتم تعطيل تسجيل الدخول الموحد لجميع موفري الهوية في مؤسستك.

ستتلقى تنبيهات في مركز التحكم قبل انتهاء صلاحية الشهادات، ولكن يمكنك أيضًا إعداد قواعد التنبيه بشكل استباقي. تتيح لك هذه القواعد معرفة مسبقًا بأن شهادات موفر الخدمة أو موفر الهوية الخاصة بك ستنتهي صلاحيتها. يمكننا إرسال هذه المعلومات إليك عبر البريد الإلكتروني، أو من خلال مساحة في تطبيق Webex، أو كليهما.

بغض النظر عن قناة التسليم التي تم تكوينها، تظهر جميع التنبيهات دائمًا في مركز التحكم. راجع مركز التنبيهات في مركز التحكم لمزيد من المعلومات.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى مركز التنبيهات .

3

اختر إدارة ثم جميع القواعد.

4

من قائمة القواعد، اختر أيًا من قواعد تسجيل الدخول الموحد التي ترغب في إنشائها:

  • انتهاء صلاحية شهادة موفر الهوية لتسجيل الدخول الموحد
  • انتهاء صلاحية شهادة موفر خدمة تسجيل الدخول الموحد
5

في قسم قناة التسليم، حدد المربع الخاص بـ البريد الإلكتروني، مساحة Webex، أو كليهما.

إذا اخترت البريد الإلكتروني، فأدخل عنوان البريد الإلكتروني الذي يجب أن يتلقى الإشعار.

إذا اخترت خيار مساحة Webex، فسيتم إضافتك تلقائيًا إلى مساحة داخل تطبيق Webex وسنقوم بتسليم الإشعارات هناك.

6

احفظ التغييرات التي أجريتها.

التصرف التالي

نرسل تنبيهات انتهاء صلاحية الشهادة مرة كل 15 يومًا، بدءًا من 60 يومًا قبل تاريخ انتهاء الصلاحية. (يمكنك توقع تلقي تنبيهات في الأيام 60 و45 و30 و15.) تتوقف التنبيهات عند تجديد الشهادة.

إذا واجهت مشاكل في تسجيل الدخول الموحد (SSO) الخاص بك، يمكنك استخدام خيار الاسترداد الذاتي لـ SSO للوصول إلى مؤسسة Webex الخاصة بك التي تتم إدارتها في مركز التحكم. يتيح لك خيار الاسترداد الذاتي تحديث أو تعطيل تسجيل الدخول الموحد في مركز التحكم.

هل كان هذا المقال مفيدًا؟
هل كان هذا المقال مفيدًا؟