تسجيل الدخول الموحد باستخدام موفري هوية متعددين في Webex
تتيح خاصية تسجيل الدخول الموحد (SSO) للمستخدمين تسجيل الدخول إلى Webex بشكل آمن من خلال المصادقة على موفر الهوية المشترك لمؤسستك. يقوم موفر الهوية (IdP) بتخزين وإدارة الهويات الرقمية لمستخدميك بشكل آمن ويوفر خدمة مصادقة المستخدم لمستخدمي Webex.
لماذا قد تحتاج إلى عدة مزودي هوية؟
تخضع العديد من الشركات الكبيرة لعمليات اندماج واستحواذ، ونادراً ما يكون لهذه الشركات نفس البنية التحتية لتكنولوجيا المعلومات وموفري الهوية. تضم المؤسسات الحكومية منظمات وهيئات مختلفة تابعة لها. غالباً ما يكون لدى هذه المنظمات عنوان بريد إلكتروني واحد لأقسام تكنولوجيا المعلومات والبنية التحتية الخاصة بها، على التوالي. تمتلك المؤسسات التعليمية الكبرى قسم مشتريات مركزي، لكن الجامعات والكليات المختلفة لديها منظمات وأقسام تكنولوجيا معلومات مختلفة.
من الشائع رؤية مزودي الهوية ومقدمي الخدمات يتحدون مع بعضهم البعض. يتحمل موفر الهوية مسؤولية التحقق من بيانات اعتماد المستخدمين، ويثق موفر الخدمة في عملية التحقق التي يقوم بها موفر الهوية. يتيح هذا لمستخدميك الوصول إلى تطبيقات وخدمات SaaS المختلفة باستخدام نفس الهوية الرقمية. ولكن، إذا لم تتمكن مؤسستك لسبب ما من الربط بين موفري الهوية، فإن Webex يوفر حلاً بديلاً لدعم موفري الهوية المتعددين. لهذه الأسباب، نوفر لك خيار تكوين تسجيل الدخول الموحد (SSO) لموفري الهوية المتعددين في Webex وتبسيط عملية مصادقة المستخدمين لديك.
القيود
- يجب تزويد جميع المستخدمين ببرنامج Directory Connector إذا كنت تستخدم برنامج Directory Connector في مؤسستك. راجع دليل نشر موصل الدليل لمزيد من المعلومات.
- نحن ندعم حاليًا SAML و OpenID Connect و Webex Identity فقط كمزودي هوية.
خارج النطاق
- قم بتكوين تعيينات المجموعات.
- التحقق من النطاق. راجع إدارة نطاقاتك لمزيد من المعلومات.
- توفير المستخدمين. راجع طرق إضافة مستخدمين إلى مؤسسة مركز التحكم الخاصة بك لمزيد من المعلومات.
يتناول هذا القسم كيفية دمج موفري الهوية (IdP) مع مؤسسة Webex الخاصة بك. يمكنك اختيار مزودي الهوية الذين يناسبون متطلبات مؤسستك على أفضل وجه.
إذا كنت تبحث عن تكامل تسجيل الدخول الموحد لموقع اجتماعات Webex (الذي تتم إدارته في إدارة الموقع)، فراجع تكوين تسجيل الدخول الموحد لإدارة Webex.
قبل البدء
تأكد من استيفاء الشروط التالية:
- يجب أن يكون لديك دور مسؤول كامل في مركز التحكم.
- ملف بيانات وصفية من موفر الهوية لتقديمه إلى Webex وملف بيانات وصفية من Webex لتقديمه إلى موفر الهوية. للمزيد من المعلومات، راجع التكامل مع تسجيل الدخول الموحد في مركز التحكم. ينطبق هذا فقط على تكوين SAML.
- ينبغي عليك التخطيط لسلوك قواعد التوجيه الخاصة بك قبل إعداد موفري هوية متعددين.
يتم تطبيق قاعدة التوجيه الافتراضية بمجرد تكوين موفر الهوية الأولي الخاص بك. لكن يمكنك تعيين موفر هوية آخر كموفر هوية افتراضي. راجع إضافة أو تعديل قاعدة التوجيه في علامة تبويب قواعد التوجيه في هذه المقالة.
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى علامة التبويب موفر الهوية وانقر فوق تفعيل تسجيل الدخول الموحد. |
| 4 |
حدد SAML كموفر الهوية الخاص بك وانقر على التالي. |
| 5 |
اختر نوع الشهادة:
مراسي الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق موفر الهوية. |
| 6 |
انقر على تنزيل بيانات التعريف وانقر على التالي. اسم ملف بيانات تعريف تطبيق Webex هو idb-meta-<org-ID>-SP.xml. |
| 7 |
قم بتحميل ملف بيانات تعريف موفر الهوية الخاص بك أو املأ نموذج التكوين. عند تحميل ملف البيانات الوصفية، هناك طريقتان للتحقق من صحة البيانات الوصفية من موفر هوية العميل:
انقر على التالي. |
| 8 |
(اختياري) يمكنك تغيير اسم سمة SAML لـ اسم مستخدم Webex أو عنوان البريد الإلكتروني الأساسي من |
| 9 |
(اختياري) قم بتكوين إعدادات Just In Time (JIT) واستجابة تعيين SAML. راجع تكوين Just In Time (JIT) وتعيين SAML في علامة التبويب إدارة موفر الهوية (IdPs) في هذه المقالة.
|
| 10 |
انقر فوق اختبار إعداد SSO، وعندما يتم فتح علامة تبويب متصفح جديدة، قم بالمصادقة مع IdP عن طريق تسجيل الدخول. اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية. إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى. عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية. للاطلاع على تجربة تسجيل الدخول الموحد (SSO)، نوصي بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك. |
| 11 |
ارجع إلى علامة التبويب مستعرض مركز التحكم.
لن يتم تفعيل إعدادات تسجيل الدخول الموحد (SSO) في مؤسستك إلا إذا قمت باختيار زر الاختيار الأول وتفعيل تسجيل الدخول الموحد. |
التصرف التالي
يمكنك إعداد قاعدة توجيه. راجع إضافة أو تعديل قاعدة التوجيه في علامة تبويب قواعد التوجيه في هذه المقالة.
يمكنك اتباع الإجراء الموضح في منع رسائل البريد الإلكتروني الآلية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.
عند إعداد OpenID Connect مع Entra ID أو IdP حيث لا يكون البريد الإلكتروني معرفًا دائمًا، نوصي باستخدام سمة الربط externalId للربط بمعرف فريد. بالنسبة لمعرف Entra، نقترح ربط OIDC بـ externalId. إذا وجدنا أن البريد الإلكتروني لا يتطابق مع سمة الربط، فسيتم مطالبة المستخدم بالتحقق من هويته أو إنشاء مستخدم جديد بعنوان البريد الإلكتروني الصحيح.
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى علامة التبويب موفر الهوية وانقر فوق تفعيل تسجيل الدخول الموحد. |
| 4 |
حدد OpenID Connect كمزود الهوية الخاص بك وانقر على التالي. |
| 5 |
أدخل معلومات موفر الهوية الخاص بك.
|
| 6 |
(اختياري) قم بتشغيل السماح بتكوين مفتاح الإثبات لتبادل التعليمات البرمجية (PKCE) لإعداد موفر هوية OIDC الخاص بك مع ملحق الأمان هذا. يعزز هذا أمان تطبيقات العميل ويضمن التوافق مع المستخدمين الذين يحتاجون إليه. |
| 7 |
اختر كيفية إضافة نقاط النهاية. يمكن القيام بذلك تلقائياً أو يدوياً.
|
| 8 |
(اختياري) قم بتكوين إعدادات نظام الإنتاج في الوقت المناسب (JIT). راجع تكوين Just In Time (JIT) وتعيين SAML في علامة التبويب إدارة موفر الهوية (IdPs) في هذه المقالة.
|
| 9 |
انقر فوق اختبار إعداد SSO، وعندما يتم فتح علامة تبويب متصفح جديدة، قم بالمصادقة مع IdP عن طريق تسجيل الدخول. اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية. إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى. عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية. للاطلاع على تجربة تسجيل الدخول الموحد (SSO)، نوصي بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك. |
| 10 |
ارجع إلى علامة التبويب مستعرض مركز التحكم.
لن يتم تفعيل إعدادات تسجيل الدخول الموحد (SSO) في مؤسستك إلا إذا اخترت زر الاختيار الأول وقمت بتفعيل تسجيل الدخول الموحد. |
التصرف التالي
يمكنك إعداد قاعدة توجيه. راجع إضافة أو تعديل قاعدة التوجيه في علامة تبويب قواعد التوجيه في هذه المقالة.
يمكنك اتباع الإجراء الموضح في منع رسائل البريد الإلكتروني الآلية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى علامة التبويب موفر الهوية وانقر فوق تفعيل تسجيل الدخول الموحد. |
| 4 |
حدد Webex كمزود الهوية الخاص بك وانقر على التالي. |
| 5 |
ضع علامة لقد قرأت وفهمت كيفية عمل Webex IdP وانقر على التالي. |
| 6 |
قم بإعداد قاعدة توجيه. راجع إضافة أو تعديل قاعدة التوجيه في علامة تبويب قواعد التوجيه في هذه المقالة. |
بمجرد إضافة قاعدة التوجيه، تتم إضافة موفر الهوية الخاص بك ويظهر ضمن علامة التبويب موفر الهوية.
التصرف التالي
يمكنك اتباع الإجراء الموضح في منع رسائل البريد الإلكتروني الآلية لتعطيل رسائل البريد الإلكتروني التي يتم إرسالها إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.
تُطبق قواعد التوجيه عند إعداد أكثر من موفر هوية واحد. تتيح قواعد التوجيه لـ Webex تحديد موفر الهوية الذي يجب إرسال المستخدمين إليه عند تكوين عدة موفرات هوية.
عند إعداد أكثر من موفر هوية واحد، يمكنك تحديد قواعد التوجيه الخاصة بك في معالج تكوين تسجيل الدخول الموحد. إذا تخطيت خطوة قاعدة التوجيه، فسيضيف مركز التحكم موفر الهوية ولكنه لن يقوم بتفعيل موفر الهوية. يجب عليك إضافة قاعدة توجيه لتفعيل موفر الهوية (IdP).
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى علامة التبويب قواعد التوجيه. عند تكوين موفر الهوية الأول الخاص بك، تتم إضافة قاعدة التوجيه تلقائيًا ويتم تعيينها كقاعدة افتراضية . يمكنك اختيار موفر هوية آخر لتعيينه كقاعدة افتراضية لاحقًا. |
| 4 |
انقر على إضافة قاعدة توجيه جديدة. |
| 5 |
أدخل تفاصيل قاعدة التوجيه:
|
| 6 |
حدد طريقة المصادقة متعددة العوامل (MFA):
للحصول على مزيد من المعلومات حول تكوين المصادقة متعددة العوامل لمؤسستك، راجع تمكين تكامل المصادقة متعددة العوامل في مركز التحكم. |
| 7 |
انقر على إضافة. |
| 8 |
حدد قاعدة التوجيه الجديدة وانقر فوق تفعيل. |
يمكنك تغيير ترتيب أولوية قاعدة التوجيه إذا كانت لديك قواعد توجيه لعدة مزودي هوية.
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى علامة التبويب قواعد التوجيه. |
| 4 |
حدد قاعدة التوجيه. |
| 5 |
اختر ما إذا كنت تريد إلغاء تنشيط أو حذف قاعدة التوجيه. يوصى بأن يكون لديك قاعدة توجيه نشطة أخرى لمزود الهوية (IdP). وإلا، فقد تواجه مشاكل في تسجيل الدخول الموحد (SSO). |
لا يمكن إلغاء تنشيط أو حذف القاعدة الافتراضية، ولكن يمكنك تعديل موفر الهوية الموجه.
قبل البدء
من وقت لآخر، قد تتلقى إشعارًا عبر البريد الإلكتروني أو ترى تنبيهًا في مركز التحكم يفيد بأن شهادة موفر الهوية ستنتهي صلاحيتها. نظرًا لأن موردي IdP لديهم وثائقهم الخاصة بتجديد الشهادات، فإننا نغطي ما هو مطلوب في Control Hub، بالإضافة إلى الخطوات العامة لاسترداد بيانات تعريف IdP المحدثة وتحميلها إلى Control Hub لتجديد الشهادة.
ينطبق هذا فقط على تكوين SAML.
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى علامة التبويب موفر الهوية. |
| 4 |
انتقل إلى موفر الهوية، وانقر على لتنزيل ملف البيانات الوصفية، انقر فوق
وحدد تنزيل بيانات تعريف موفر الهوية. |
| 5 |
انتقل إلى واجهة إدارة موفر الهوية (IdP) لاسترداد ملف البيانات الوصفية الجديد. |
| 6 |
ارجع إلى مركز التحكم واسحب ملف بيانات تعريف موفر الهوية وأفلته في منطقة التحميل أو انقر فوق اختر ملفًا لتحميل البيانات الوصفية. |
| 7 |
اختر أقل أمانًا (موقع ذاتيًا) أو أكثر أمانًا (موقع من قبل جهة إصدار شهادات عامة)، اعتمادًا على كيفية توقيع بيانات تعريف موفر الهوية الخاص بك، ثم انقر فوق حفظ. |
| 8 |
قم بتكوين إعدادات "في الوقت المناسب" (JIT) واستجابة تعيين SAML. راجع تكوين Just In Time (JIT) وتعيين SAML في علامة التبويب إدارة موفر الهوية (IdPs) في هذه المقالة.
|
| 9 |
انقر فوق اختبار إعداد SSO، وعندما يتم فتح علامة تبويب متصفح جديدة، قم بالمصادقة مع IdP عن طريق تسجيل الدخول. اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية. إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى. عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية. للاطلاع على تجربة تسجيل الدخول الموحد (SSO)، نوصي بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك. |
| 10 |
انقر على حفظ. |
قبل البدء
يوصى بتحديث جميع موفري الهوية (IdPs) في مؤسستك عند تجديد شهادة موفر الخدمة (SP).
ينطبق هذا فقط على تكوين SAML.
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى علامة التبويب موفر الهوية. |
| 4 |
انتقل إلى موفر الهوية وانقر على |
| 5 |
انقر لمراجعة الشهادات وتاريخ انتهاء الصلاحية. سينقلك هذا إلى صفحة شهادات موفر الخدمة ( SP ). يمكنك النقر على إذا كانت مؤسستك تستخدم شهادات مزدوجة، فلديك أيضًا خيار تبديل الشهادة الثانوية إلى شهادة أساسية أو حذف الشهادة الثانوية الموجودة. |
| 6 |
انقر تجديد الشهادة. |
| 7 |
اختر نوع موفر الهوية (IdP) في مؤسستك:
|
| 8 |
اختر نوع الشهادة للتجديد:
مراسي الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق موفر الهوية. |
| 9 |
للتأكد من رغبتك في استبدال الشهادة الحالية بالشهادة التي اخترتها، حدد بالنقر على "استبدال شهادة"، سأستبدل الشهادة الحالية بالشهادة التي اخترتها، ثم انقر على "استبدال شهادة" . |
| 10 |
في صفحة تجديد شهادات موفر الخدمة (SP)، انقر فوق تنزيل البيانات الوصفية أو تنزيل الشهادة لتنزيل نسخة من ملف البيانات الوصفية المحدث أو الشهادة من سحابة Webex. |
| 11 |
انتقل إلى واجهة إدارة موفر الهوية (IdP) لتحميل ملف بيانات تعريف Webex الجديد أو الشهادة. يمكن تنفيذ هذه الخطوة من خلال علامة تبويب المتصفح، أو بروتوكول سطح المكتب البعيد (RDP)، أو من خلال دعم موفر خدمة سحابية محدد، وذلك اعتمادًا على إعداد موفر الهوية الخاص بك وما إذا كنت أنت أو مسؤول موفر الهوية منفصل مسؤولاً عن هذه الخطوة. للمزيد من المعلومات، راجع أدلة تكامل تسجيل الدخول الموحد أو اتصل بمسؤول موفر الهوية الخاص بك للحصول على الدعم. إذا كنت تستخدم خدمات Active Directory Federation Services (AD FS)، يمكنك الاطلاع على كيفية تحديث بيانات تعريف Webex في AD FS |
| 12 |
العودة إلى واجهة مركز التحكم. في صفحة تجديد شهادات موفر الخدمة (SP)، حدد لقد قمت بالفعل بتحديث البيانات الوصفية لجميع موفري الهوية، ثم انقر فوق التالي. |
| 13 |
انقر على تم. |
قبل البدء
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى علامة التبويب موفر الهوية. |
| 4 |
انتقل إلى موفر الهوية وانقر على |
| 5 |
حدد اختبار موفر الهوية. |
| 6 |
انقر فوق اختبار إعداد SSO، وعندما يتم فتح علامة تبويب متصفح جديدة، قم بالمصادقة مع IdP عن طريق تسجيل الدخول. إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى. عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية. للاطلاع على تجربة تسجيل الدخول الموحد (SSO)، نوصي بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك. |
| 7 |
ارجع إلى علامة التبويب مستعرض مركز التحكم.
لا يسري تهيئة الدخول الموحد (SSO) في مؤسستك إلا إذا اخترت زر الاختيار الأول وقمت بتنشيط الدخول الموحد (SSO). |
قبل البدء
تأكد من استيفاء الشروط المسبقة التالية:
-
تم إعداد تسجيل الدخول الموحد (SSO) بالفعل.
-
تم التحقق من النطاقات بالفعل.
-
تم حجز النطاقات وتفعيلها. تضمن هذه الميزة إنشاء وتحديث المستخدمين من نطاقك مرة واحدة في كل مرة يقومون فيها بالمصادقة مع موفر الهوية الخاص بك.
-
إذا تم تمكين DirSync أو Entra ID، فلن يعمل إنشاء أو تحديث SAML JIT.
-
تم تفعيل خيار "حظر تحديث ملف تعريف المستخدم". يُسمح بتحديث تعيين SAML لأن هذا التكوين يتحكم في قدرة المستخدم على تعديل السمات. لا تزال طرق الإنشاء والتحديث التي يتحكم بها المسؤول مدعومة.
عند إعداد SAML JIT مع Entra ID أو IdP حيث لا يكون البريد الإلكتروني معرفًا دائمًا، نوصي باستخدام سمة الربط externalId للربط بمعرف فريد. إذا وجدنا أن البريد الإلكتروني لا يتطابق مع سمة الربط، فسيتم مطالبة المستخدم بالتحقق من هويته أو إنشاء مستخدم جديد باستخدام عنوان البريد الإلكتروني الصحيح.
لن يتم تخصيص التراخيص تلقائيًا للمستخدمين الجدد إلا إذا كانت المؤسسة قد قامت بإعداد قالب ترخيص تلقائي .
| 1 |
سجل الدخول إلى مركزالتحكم. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 2 |
انتقل إلى . | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 3 |
انتقل إلى علامة التبويب موفر الهوية. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 4 |
انتقل إلى موفر الهوية وانقر على | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 5 |
حدد تحرير تعيين SAML. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 6 |
قم بتكوين إعدادات نظام الإنتاج في الوقت المناسب (JIT) .
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 7 |
قم بتكوين تعيين SAML للسمات المطلوبة.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 8 |
قم بتكوين سمات الربط . ينبغي أن يكون هذا خاصًا بالمستخدم. يتم استخدامه للبحث عن مستخدم حتى يتمكن Webex من تحديث جميع سمات الملف الشخصي، بما في ذلك البريد الإلكتروني للمستخدم.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 9 |
قم بتكوين سمات الملف الشخصي.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 10 |
قم بتكوين سمات المجموعة.
إذا كان المستخدم أ مرتبطًا بـ لا يدعم نظام SAML JIT للتزويد إزالة المستخدمين من المجموعات أو أي عملية حذف للمستخدمين.
للاطلاع على قائمة سمات تأكيد SAML لاجتماعات Webex، انظر سمات تأكيد SAML لاجتماعات Webex و Jabber. |
قبل البدء
يوصى بتعطيل أو حذف قواعد التوجيه الخاصة بمزود الهوية قبل حذف مزود الهوية نفسه.
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى علامة التبويب موفر الهوية. |
| 4 |
انتقل إلى موفر الهوية وانقر على |
| 5 |
حدد حذف . |
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى علامة التبويب موفر الهوية. |
| 4 |
انقر لتعطيل تسجيل الدخول الموحد. تأكيد تعطيل تسجيل الدخول الموحد (SSO). |
بمجرد التأكيد، يتم تعطيل تسجيل الدخول الموحد لجميع موفري الهوية في مؤسستك.
ستتلقى تنبيهات في مركز التحكم قبل انتهاء صلاحية الشهادات، ولكن يمكنك أيضًا إعداد قواعد التنبيه بشكل استباقي. تتيح لك هذه القواعد معرفة مسبقًا بأن شهادات موفر الخدمة أو موفر الهوية الخاصة بك ستنتهي صلاحيتها. يمكننا إرسال هذه المعلومات إليك عبر البريد الإلكتروني، أو من خلال مساحة في تطبيق Webex، أو كليهما.
بغض النظر عن قناة التسليم التي تم تكوينها، تظهر جميع التنبيهات دائمًا في مركز التحكم. راجع مركز التنبيهات في مركز التحكم لمزيد من المعلومات.
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى مركز التنبيهات . |
| 3 |
اختر إدارة ثم جميع القواعد. |
| 4 |
من قائمة القواعد، اختر أيًا من قواعد تسجيل الدخول الموحد التي ترغب في إنشائها:
|
| 5 |
في قسم قناة التسليم، حدد المربع الخاص بـ البريد الإلكتروني، مساحة Webex، أو كليهما. إذا اخترت البريد الإلكتروني، فأدخل عنوان البريد الإلكتروني الذي يجب أن يتلقى الإشعار. إذا اخترت خيار مساحة Webex، فسيتم إضافتك تلقائيًا إلى مساحة داخل تطبيق Webex وسنقوم بتسليم الإشعارات هناك. |
| 6 |
احفظ التغييرات التي أجريتها. |
التصرف التالي
نرسل تنبيهات انتهاء صلاحية الشهادة مرة كل 15 يومًا، بدءًا من 60 يومًا قبل تاريخ انتهاء الصلاحية. (يمكنك توقع تلقي تنبيهات في الأيام 60 و45 و30 و15.) تتوقف التنبيهات عند تجديد الشهادة.
إذا واجهت مشاكل في تسجيل الدخول الموحد (SSO) الخاص بك، يمكنك استخدام خيار الاسترداد الذاتي لـ SSO للوصول إلى مؤسسة Webex الخاصة بك التي تتم إدارتها في مركز التحكم. يتيح لك خيار الاسترداد الذاتي تحديث أو تعطيل تسجيل الدخول الموحد في مركز التحكم.
وحدد
.
لتنزيل بيانات تعريف موفر الخدمة أو الشهادة.