يتيح تسجيل الدخول الأحادي (SSO) للمستخدمين تسجيل الدخول إلى Webex بأمان من خلال المصادقة على موفر الهوية المشترك لمؤسستك. يخزن موفر الهوية (IdP) الهويات الرقمية للمستخدمين ويديرها بشكل آمن ويوفر خدمة مصادقة المستخدم لمستخدمي Webex .

لماذا قد تحتاج إلى العديد من موفري الهوية

تخضع العديد من الشركات الكبرى لعمليات الاندماج والاستحواذ ، ونادرًا ما تمتلك هذه الشركات نفس البنية التحتية لتكنولوجيا المعلومات وموفري الهوية. المؤسسات الحكومية لديها منظمات ووكالات مختلفة تحتها. غالبًا ما يكون لهذه المؤسسات عنوان بريد إلكتروني واحد لأقسام تكنولوجيا المعلومات والبنية التحتية الخاصة بها ، على التوالي. المؤسسات التعليمية الرئيسية لديها قسم مشتريات مركزي ، لكن هناك جامعات وكليات مختلفة بها مؤسسات وأقسام مختلفة لتكنولوجيا المعلومات.

من الشائع رؤية موفري الخدمة وموفري الخدمة يتحدون مع بعضهم البعض. يكون IdP مسؤولاً عن مصادقة بيانات اعتماد المستخدمين ويثق SP في المصادقة التي أجراها IdP. يتيح ذلك للمستخدمين الوصول إلى تطبيقات وخدمات SaaS المتنوعة باستخدام نفس الهوية الرقمية. ولكن ، إذا لم تتمكن مؤسستك لسبب ما من الاتحاد بين موفري الهوية ، فإن Webex توفر حلاً بديلاً لدعم موفري الهوية المتعددين. لهذه الأسباب ، نمنحك خيار تكوين الدخول الموحد ( SSO ) للعديد من موفري الهوية في Webex وتبسيط عملية مصادقة المستخدمين لديك.

القيود

  • هذه الميزة متاحة فقط إذا كنت قد اشتريت حزمة أمان Webex Extended Security Pack.
  • يجب تزويد جميع المستخدمين بـ Directory Connector إذا كنت تستخدم Directory Connector في مؤسستك. الرجوع إلى دليل نشر رابط الدليل لمزيد من المعلومات.
  • نحن ندعم حاليًا SAML و OpenID Connect و Webex Identity كموفري هوية.

خارج النطاق

  • تكوين مهام المجموعة.

يغطي هذا القسم كيف يمكنك دمج موفري الهوية (IdP) مع Webex الخاصة بك. يمكنك اختيار موفري الهوية الأكثر ملاءمة لمتطلبات مؤسستك.

إذا كنت تبحث عن تكامل SSO لموقع Webex Meetings (تتم إدارته في إدارة الموقع) ، فارجع إلى قم بتكوين تسجيل الدخول الأحادي لإدارة Webex .

قبل البدء

تأكد من استيفاء الشروط التالية:

  • يجب أن يكون لديك Webex Extended Security Pack لتكوين SSO مع العديد من موفري الهوية في Control Hub.
  • يجب أن يكون لديك دور مسؤول كامل في Control Hub.
  • يجب أن تخطط لسلوك قواعد التوجيه قبل إعداد موفري هوية متعددين.

 
يتم تطبيق قاعدة التوجيه الافتراضية بمجرد تكوين IdP الأولي الخاص بك. ولكن يمكنك تعيين موفِّر هوية آخر ليكون الخيار الافتراضي. الرجوع إلى إضافة أو تحرير قاعدة التوجيه في علامة تبويب قواعد التوجيه في هذه المقالة.
1

من وجهة نظر العميل فيhttps://admin.webex.com ، اذهب إلى الإدارة > إعدادات المؤسسة ، قم بالتمرير إلى المصادقة وانقر تنشيط SSO لبدء معالج التكوين.

2

حدد SAML كموفر الهوية الخاص بك وانقر فوق التالي .

3

اختر نوع الشهادة:

  • موقعة ذاتيًا بواسطة Cisco - نوصي بهذا الاختيار. دعنا نوقع الشهادة حتى لا تحتاج إلا إلى تجديدها مرة واحدة كل خمس سنوات.
  • موقعة من قبل سلطة تصديق عامة —أكثر أمانًا ، ولكنك ستحتاج إلى تحديث البيانات الوصفية بشكل متكرر (ما لم يدعم مورد موفِّر الهوية (IdP) الخاص بك كيانات الثقة).

 
نقاط ارتساء الثقة هي مفاتيح عامة تعمل كمرجع للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات ، راجع وثائق موفر الهوية.
4

انقر على تنزيل بيانات التعريف وانقر على التالي.

اسم ملف بيانات تعريف Webex هو idb-meta- -SP.xml .<org-ID>

5

قم بتحميل ملف البيانات الوصفية لموفري الهوية أو املأ نموذج التكوين.

عند تحميل ملف البيانات الوصفية ، توجد طريقتان للتحقق من صحة البيانات الوصفية من موفر هوية العميل:

  • يعمل موفر هوية العميل على توفير توقيع في بيانات التعريف الموقَّعة من مرجع مصدق جذري عام.
  • يعمل موفر التعريف على توفير مرجع مُصدَّق خاص موقعًا ذاتيًا للعميل، أو عدم توفير توقيع لبيانات التعريف الخاصة به. يُعد هذا الخيار أقل أمانًا.
عدا ذلك ، في نموذج التكوين ، أدخل معلومات موفر الهوية.

انقر على التالي.

6

(اختياري) قم بتكوين إعدادات Just In Time (JIT) واستجابة تعيين SAML .

الرجوع إلى قم بتكوين Just In Time (JIT) وتعيين SAML في علامة التبويب إدارة موفري الهوية في هذه المقالة.
7

انقر فوق اختبار إعداد SSO ، وعند فتح علامة تبويب جديدة في المتصفح ، قم بالمصادقة باستخدام IdP عن طريق تسجيل الدخول.


 

اختبر اتصال SSO قبل تمكينه. تعمل هذه الخطوة مثل التشغيل التجريبي، ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين تسجيل الدخول الفردي في الخطوة التالية.

إذا تلقيت خطأ في المصادقة ، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادةً ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول المُوحَّد ( SSO ). في هذه الحالة ، انتقل عبر الخطوات مرة أخرى ، لا سيما الخطوات التي تقوم فيها بنسخ البيانات الوصفية لـ Control Hub ولصقها في إعداد IdP.


 

للاطلاع على تجربة تسجيل الدخول الموحّد ( SSO ) ، نوصيك بالنقر فوقها انسخ URL إلى الحافظة من هذه الشاشة ولصقها في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

8

ارجع إلى علامة تبويب المستعرض Control Hub.

  • إذا كان الاختبار ناجحًا ، فحدد اختبار ناجح. قم بتنشيط SSO و IdP وانقر تنشيط .
  • إذا لم ينجح الاختبار ، فحدد اختبار غير ناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء .

 
لا يسري تكوين الدخول الموحّد ( SSO ) في مؤسستك إلا إذا اخترت زر خيار الاختيار الأول وتنشيط الدخول الموحّد ( SSO).

التصرف التالي

يمكنك إعداد قاعدة توجيه. الرجوع إلى إضافة أو تحرير قاعدة التوجيه في علامة تبويب قواعد التوجيه في هذه المقالة.

يمكنك اتباع الإجراء في قمع رسائل البريد الإلكتروني الآلية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضًا على أفضل الممارسات لإرسال الاتصالات إلى المستخدمين في مؤسستك.

1

من وجهة نظر العميل فيhttps://admin.webex.com ، اذهب إلى الإدارة > إعدادات المؤسسة ، قم بالتمرير إلى المصادقة وانقر تنشيط SSO لبدء معالج التكوين.

2

حدد OpenID Connect كموفر الهوية الخاص بك وانقر فوق التالي .

3

أدخل معلومات موفر الهوية الخاصة بك.

  • الاسم —اسم لتعريف موفِّر الهوية (IdP) الخاص بك.
  • معرّف العميل —المعرّف الفريد لتحديد معرّف وموفر الهوية الخاص بك.
  • سر العميل —كلمة المرور التي تعرفها أنت وموفر الهوية.
  • النطاقات —النطاقات التي سيتم ربطها بموفر الهوية الخاص بك.
4

اختر كيفية إضافة نقاط النهاية. يمكن القيام بذلك تلقائيًا أو يدويًا.

  • استخدم URL للاكتشاف —أدخل URL لتكوين موفر الهوية.
  • أضف معلومات نقاط النهاية يدويًا —أدخل التفاصيل التالية.

    • جهة الإصدار
    • نقطة نهاية التصريح
    • نقطة نهاية الرمز المميز
    • نقطة نهاية JWKS
    • نقطة نهاية معلومات المستخدم
    لمزيد من المعلومات ، راجع دليل التكوين OpenID Connect .
5

(اختياري) قم بتكوين إعدادات Just In Time (JIT).

الرجوع إلى قم بتكوين Just In Time (JIT) وتعيين SAML في علامة التبويب إدارة موفري الهوية في هذه المقالة.
6

انقر فوق اختبار إعداد SSO ، وعند فتح علامة تبويب جديدة في المتصفح ، قم بالمصادقة باستخدام IdP عن طريق تسجيل الدخول.


 

اختبر اتصال SSO قبل تمكينه. تعمل هذه الخطوة مثل التشغيل التجريبي، ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين تسجيل الدخول الفردي في الخطوة التالية.

إذا تلقيت خطأ في المصادقة ، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادةً ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول المُوحَّد ( SSO ). في هذه الحالة ، انتقل عبر الخطوات مرة أخرى ، لا سيما الخطوات التي تقوم فيها بنسخ البيانات الوصفية لـ Control Hub ولصقها في إعداد IdP.


 

للاطلاع على تجربة تسجيل الدخول الموحّد ( SSO ) ، نوصيك بالنقر فوقها انسخ URL إلى الحافظة من هذه الشاشة ولصقها في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

7

ارجع إلى علامة تبويب المستعرض Control Hub.

  • إذا كان الاختبار ناجحًا ، فحدد اختبار ناجح. قم بتنشيط SSO و IdP وانقر تنشيط .
  • إذا لم ينجح الاختبار ، فحدد اختبار غير ناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء .

 
لا يسري تكوين الدخول الموحّد ( SSO ) في مؤسستك إلا إذا اخترت زر خيار الاختيار الأول وتنشيط الدخول الموحّد ( SSO).

التصرف التالي

يمكنك إعداد قاعدة توجيه. الرجوع إلى إضافة أو تحرير قاعدة التوجيه في علامة تبويب قواعد التوجيه في هذه المقالة.

يمكنك اتباع الإجراء في قمع رسائل البريد الإلكتروني الآلية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضًا على أفضل الممارسات لإرسال الاتصالات إلى المستخدمين في مؤسستك.

1

من وجهة نظر العميل فيhttps://admin.webex.com ، اذهب إلى الإدارة > إعدادات المؤسسة ، قم بالتمرير إلى المصادقة وانقر تنشيط SSO لبدء معالج التكوين.

2

حدد Webex كموفر الهوية الخاص بك وانقر فوق التالي .

3

تحقق لقد قرأت وفهمت كيف يعمل Webex IdP وانقر التالي .

4

قم بإعداد قاعدة توجيه.

الرجوع إلى إضافة أو تحرير قاعدة التوجيه في علامة تبويب قواعد التوجيه في هذه المقالة.

بمجرد إضافة قاعدة توجيه ، تتم إضافة موفر الهوية الخاص بك ويظهر أسفل ملف مزود الهوية علامة تبويب.

التصرف التالي

يمكنك اتباع الإجراء في قمع رسائل البريد الإلكتروني الآلية لتعطيل رسائل البريد الإلكتروني التي يتم إرسالها إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضًا على أفضل الممارسات لإرسال الاتصالات إلى المستخدمين في مؤسستك.

قواعد التوجيه قابلة للتطبيق عند إعداد أكثر من IdP. تمكِّن قواعد التوجيه Webex من تحديد موفِّر الهوية (IdP) الذي يجب إرسال المستخدمين إليه عند تكوين موفري الهوية متعددين.

عند إعداد أكثر من IdP واحد ، يمكنك تحديد قواعد التوجيه الخاصة بك في معالج تكوين SSO . إذا تخطيت خطوة قاعدة التوجيه ، فحينئذٍ يضيف Control Hub IdP لكنه لا ينشط IdP. يجب عليك إضافة قاعدة توجيه لتنشيط موفر الهوية.

1

من وجهة نظر العميل فيhttps://admin.webex.com ، اذهب إلى الإدارة > إعدادات المؤسسة ، قم بالتمرير إلى المصادقة وانقر إدارة الدخول الموحّد ( SSO ) وموفري الهوية (IdPs) .

2

انتقل إلى قواعد التوجيه علامة تبويب.


 

عند تكوين IdP الأول الخاص بك ، تتم إضافة قاعدة التوجيه تلقائيًا ويتم تعيينها على أنها القاعدة الافتراضية . يمكنك اختيار موفِّر هوية آخر لتعيينه كقاعدة افتراضية لاحقًا.

3

انقر فوق إضافة قاعدة توجيه جديدة .

4

أدخل تفاصيل القاعدة الجديدة:

  • اسم القاعدة - أدخل اسم قاعدة التوجيه.
  • حدد نوع التوجيه —اختر المجال أو المجموعة.
  • إذا كانت هذه هي المجالات / المجموعات الخاصة بك —أدخل المجالات / المجموعات داخل مؤسستك.
  • ثم استخدم موفر الهوية هذا —اختر IdP.
5

انقر على إضافة.

6

حدد قاعدة التوجيه الجديدة وانقر فوق تنشيط .


 
يمكنك تغيير ترتيب أولوية قاعدة التوجيه إذا كانت لديك قواعد توجيه للعديد من موفري الهوية.
1

من وجهة نظر العميل فيhttps://admin.webex.com ، اذهب إلى الإدارة > إعدادات المؤسسة ، قم بالتمرير إلى المصادقة وانقر إدارة الدخول الموحّد ( SSO ) وموفري الهوية (IdPs) .

2

انتقل إلى قواعد التوجيه علامة تبويب.

3

حدد قاعدة التوجيه.

4

اختر ما إذا كنت تريد ذلك إلغاء التنشيط أو حذف قاعدة التوجيه.

من المستحسن أن يكون لديك قاعدة توجيه نشطة أخرى لموفر الهوية. وإلا ، فقد تواجه مشكلات في تسجيل الدخول الموحّد ( SSO ) الخاص بك.


 
ال القاعدة الافتراضية لا يمكن إلغاء تنشيطه أو حذفه ، ولكن يمكنك تعديل IdP الموجه.

قبل البدء


 

من وقت لآخر ، قد تتلقى إشعارًا بالبريد الإلكتروني أو ترى تنبيهًا في Control Hub بأن شهادة IdP ستنتهي. نظرًا لأن بائعي IdP لديهم وثائقهم الخاصة لتجديد الشهادة ، فإننا نغطي ما هو مطلوب في Control Hub ، جنبًا إلى جنب مع الخطوات العامة لاسترداد البيانات الوصفية المحدثة لموفر الهوية وتحميلها إلى Control Hub لتجديد الشهادة.

هذا ينطبق فقط على تكوين SAML .

1

من وجهة نظر العميل فيhttps://admin.webex.com ، اذهب إلى الإدارة > إعدادات المؤسسة ، قم بالتمرير إلى المصادقة وانقر إدارة الدخول الموحّد ( SSO ) وموفري الهوية (IdPs) .

2

انتقل إلى مزود الهوية علامة تبويب.

3

انتقل إلى IdP ، انقر فوقتحميل واختر تحميل البيانات الوصفية لموفر الهوية .

لتنزيل ملف البيانات الوصفية ، انقر فوقتنزيل واختر تنزيل البيانات الوصفية لـ Idp .
4

انتقل إلى واجهة إدارة موفر الهوية لاسترداد ملف البيانات الوصفية الجديد.

5

ارجع إلى Control Hub واسحب ملف البيانات الوصفية لموفر الهوية وأسقطه في منطقة التحميل أو انقر عليه اختر ملفًا لتحميل البيانات الوصفية.

6

اختر أقل أمانًا (موقع ذاتيًا) أو أكثر أمانًا (موقعة من مرجع مصدق عام) ، اعتمادًا على كيفية توقيع البيانات الوصفية لموفر الهوية والنقر عليها احفظ .

7

قم بتكوين إعدادات Just In Time (JIT) واستجابة تعيين SAML .

الرجوع إلى قم بتكوين Just In Time (JIT) وتعيين SAML في علامة التبويب إدارة موفري الهوية في هذه المقالة.
8

انقر فوق اختبار إعداد SSO ، وعند فتح علامة تبويب جديدة في المتصفح ، قم بالمصادقة باستخدام IdP عن طريق تسجيل الدخول.


 

اختبر اتصال SSO قبل تمكينه. تعمل هذه الخطوة مثل التشغيل التجريبي، ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين تسجيل الدخول الفردي في الخطوة التالية.

إذا تلقيت خطأ في المصادقة ، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادةً ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول المُوحَّد ( SSO ). في هذه الحالة ، انتقل عبر الخطوات مرة أخرى ، لا سيما الخطوات التي تقوم فيها بنسخ البيانات الوصفية لـ Control Hub ولصقها في إعداد IdP.


 

للاطلاع على تجربة تسجيل الدخول الموحّد ( SSO ) ، نوصيك بالنقر فوقها انسخ URL إلى الحافظة من هذه الشاشة ولصقها في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

9

انقر على حفظ.

قبل البدء


 

يوصى بتحديث جميع موفري الهوية في مؤسستك عند تجديد شهادة SP الخاصة بك.

هذا ينطبق فقط على تكوين SAML .

1

من وجهة نظر العميل فيhttps://admin.webex.com ، اذهب إلى الإدارة > إعدادات المؤسسة ، قم بالتمرير إلى المصادقة وانقر إدارة الدخول الموحّد ( SSO ) وموفري الهوية (IdPs) .

2

انتقل إلى مزود الهوية علامة تبويب.

3

انتقل إلى IdP وانقر .

4

انقر فوق مراجعة الشهادات وتاريخ انتهاء الصلاحية .

هذا يأخذك إلى شهادات مزود الخدمة (SP) النافذة.
5

انقر فوق تجديد الشهادة .

6

اختر نوع IdP في مؤسستك:

  • IdP الذي يدعم شهادات متعددة
  • IdP الذي يدعم شهادة واحدة
7

اختر نوع الشهادة للتجديد:

  • موقعة ذاتيًا بواسطة Cisco - نوصي بهذا الاختيار. دعنا نوقع الشهادة حتى لا تحتاج إلا إلى تجديدها مرة واحدة كل خمس سنوات.
  • موقعة من قبل سلطة تصديق عامة —أكثر أمانًا ولكنك ستحتاج إلى تحديث البيانات الوصفية بشكل متكرر (ما لم يدعم مورد موفِّر الهوية (IdP) الخاص بك كيانات الثقة).

 
نقاط ارتساء الثقة هي مفاتيح عامة تعمل كمرجع للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات ، راجع وثائق موفر الهوية.
8

انقر فوق تنزيل البيانات الوصفية أو تحميل الشهادة لتنزيل نسخة من ملف البيانات الوصفية المحدث أو الشهادة من سحابة Webex .

9

انتقل إلى واجهة إدارة موفر الهوية لتحميل ملف البيانات الوصفية الجديد أو الشهادة الخاصة بـ Webex .

يمكن تنفيذ هذه الخطوة من خلال علامة تبويب المتصفح ، أو بروتوكول سطح المكتب البعيد (RDP) ، أو من خلال دعم موفر السحابة المحدد ، بناءً على إعداد IdP الخاص بك وما إذا كنت مسؤولاً عن هذه الخطوة أنت أو مسؤول موفر الهوية المنفصل.

لمزيد من المعلومات ، راجع أدلة تكامل SSO بنا أو اتصل بمسؤول موفر الهوية للحصول على الدعم. إذا كنت تستخدم خدمات اتحاد Active Directory (AD FS) ، فيمكنك ذلك تعرف على كيفية تحديث Webex Metadata في AD FS

10

ارجع إلى واجهة Control Hub وانقر التالي .

11

حدد تم تحديث جميع موفري الهوية بنجاح وانقر التالي .

يؤدي ذلك إلى تحميل ملف البيانات الوصفية لمقدم الخدمة أو الشهادة إلى جميع موفري الهوية في مؤسستك.

12

انقر فوق إنهاء التجديد .

قبل البدء

1

من وجهة نظر العميل فيhttps://admin.webex.com ، اذهب إلى الإدارة > إعدادات المؤسسة ، قم بالتمرير إلى المصادقة وانقر إدارة الدخول الموحّد ( SSO ) وموفري الهوية (IdPs) .

2

انتقل إلى مزود الهوية علامة تبويب.

3

انتقل إلى IdP وانقر .

4

حدد اختبار IdP .

5

انقر فوق اختبار إعداد SSO ، وعند فتح علامة تبويب جديدة في المتصفح ، قم بالمصادقة باستخدام IdP عن طريق تسجيل الدخول.


 

إذا تلقيت خطأ في المصادقة ، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادةً ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول المُوحَّد ( SSO ). في هذه الحالة ، انتقل عبر الخطوات مرة أخرى ، لا سيما الخطوات التي تقوم فيها بنسخ البيانات الوصفية لـ Control Hub ولصقها في إعداد IdP.


 

للاطلاع على تجربة تسجيل الدخول الموحّد ( SSO ) ، نوصيك بالنقر فوقها انسخ URL إلى الحافظة من هذه الشاشة ولصقها في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

6

ارجع إلى علامة تبويب المستعرض Control Hub.

  • إذا كان الاختبار ناجحًا ، فحدد اختبار ناجح. قم بتنشيط SSO و IdP وانقر احفظ .
  • إذا لم ينجح الاختبار ، فحدد اختبار غير ناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء .

 
لا يسري تكوين الدخول الموحّد ( SSO ) في مؤسستك إلا إذا اخترت زر خيار الاختيار الأول وتنشيط الدخول الموحّد ( SSO).

قبل البدء

تأكد من استيفاء الشروط المسبقة التالية:

  • تم تكوين SSO بالفعل.

  • تم التحقق من المجالات بالفعل.

  • تمت المطالبة بالمجالات وتشغيلها. تضمن هذه الميزة إنشاء المستخدمين من المجال الخاص بك وتحديثهم مرة واحدة في كل مرة يقومون فيها بالمصادقة مع IDP الخاص بك.

  • إذا تم تمكين DirSync أو AzureAD ، فلن يعمل إنشاء أو تحديث SAML JIT.

  • تم تمكين "حظر تحديث ملف تعريف المستخدم ". يُسمح بتعيين تحديث SAML لأن هذا التكوين يتحكم في قدرة المستخدم على تحرير السمات. لا تزال طرق الإنشاء والتحديث التي يتحكم فيها المسؤولون مدعومة.


 

لن يحصل المستخدمون الذين تم إنشاؤهم حديثًا على التراخيص المعينة تلقائيًا ما لم يكن لدى المؤسسة ملف قالب الترخيص التلقائي إعداد.

1

من وجهة نظر العميل فيhttps://admin.webex.com ، اذهب إلى الإدارة > إعدادات المؤسسة ، قم بالتمرير إلى المصادقة وانقر إدارة الدخول الموحّد ( SSO ) وموفري الهوية (IdPs) .

2

انتقل إلى مزود الهوية علامة تبويب.

3

انتقل إلى IdP وانقر .

4

حدد تحرير تعيين SAML .

5

تكوين إعدادات Just-In-Time (JIT) .

  1. إنشاء أو تنشيط المستخدم: إذا لم يتم العثور على مستخدم نشط ، يقوم Webex Identity بإنشاء المستخدم وتحديث السمات بعد مصادقة المستخدم مع IDP.

  2. تحديث المستخدم بسمات SAML: إذا تم العثور على مستخدم لديه عنوان بريد إلكتروني ، Webex Identity بتحديث المستخدم بالسمات المعينة في تأكيد SAML .

  3. تأكد من أن المستخدمين يمكنهم تسجيل الدخول باستخدام عنوان بريد إلكتروني مختلف وغير محدد.

6

تكوين تعيين SAML .

  1. قم بتعيين السمات المطلوبة.

    الجدول رقم 1. السمات المطلوبة

    اسم سمة الهوية في Webex

    اسم سمة SAML

    وصف السمة

    اسم المستخدم / عنوان بريد إلكتروني الأساسي

    مثال: uid

    يمكنك ربط سمة UID بالبريد الإلكتروني المتوفر للمستخدم أو UPN أو eduPersonPrincipalName.

  2. قم بتعيين سمات الارتباط. يجب أن يكون هذا فريدًا للمستخدم. يتم استخدامه للبحث عن مستخدم حتى يتمكن Webex من تحديث جميع سمات ملف التعريف ، بما في ذلك البريد الإلكتروني للمستخدم.

    الجدول رقم 2. ربط السمات

    اسم سمة الهوية في Webex

    اسم سمة SAML

    وصف السمة

    معرف خارجي

    مثال: user.objectid

    لتعريف هذا المستخدم من ملفات التعريف الفردية الأخرى. هذا ضروري عند الربط بين الاتجاهات أو تغيير سمات ملفات التعريف الأخرى.

    رقم التوظيف

    مثال: معرف المستخدم

    رقم الموظف الخاص بالمستخدم ، أو رقم التعريف داخل نظام الموارد البشرية الخاص بهم. لاحظ أن هذا ليس لـ externalid ، لأنه يمكنك إعادة الاستخدام أو إعادة التدوير employeenumber للمستخدمين الآخرين.

    سمة الامتداد 1

    مثال: user.extensionattribute1

    قم بتعيين هذه السمات المخصصة إلى السمات الموسعة في Active Directory أو Azure أو دليلك لتتبع الرموز.

    سمة الامتداد 2

    مثال: user.extensionattribute2

    سمة الامتداد 3

    مثال: user.extensionattribute3

    سمة الامتداد 4

    مثال: user.extensionlattribute4

    سمة الامتداد 5

    مثال: user.extensionattribute5

  3. قم بتعيين سمات ملف التعريف.

    الجدول رقم 3. سمات ملف التعريف

    اسم سمة الهوية في Webex

    اسم سمة SAML

    وصف السمة

    معرف خارجي

    مثال: user.objectid

    لتعريف هذا المستخدم من ملفات التعريف الفردية الأخرى. هذا ضروري عند الربط بين الاتجاهات أو تغيير سمات ملفات التعريف الأخرى.

    رقم التوظيف

    مثال: معرف المستخدم

    رقم موظف هذا المستخدم ، أو رقم تعريف داخل نظام الموارد البشرية الخاص به. لاحظ أن هذا ليس لـ "Externalid" ، لأنه يمكنك إعادة استخدام "رقم التوظيف" أو إعادة استخدامه للمستخدمين الآخرين.

    اللغة المفضلة

    مثال: user.preferredlanguage

    اللغة المفضلة لدى المستخدم.

    اللغة

    مثال: user.locale

    موقع العمل الأساسي للمستخدم.

    المنطقة الزمنية

    مثال: user.timezone

    المنطقة الزمنية الأساسية للمستخدم.

    displayName

    مثال: user.displayname

    اسم العرض للمستخدم في Webex.

    name.givenName

    مثال: user.givenname

    الاسم الاول للمستخدم.

    name.familyName

    مثال: user.sname

    اسم عائلة المستخدم.

    العناوين. عنوان الشارع

    مثال: user.streetaddress

    عنوان شارع موقع العمل الأساسي للمستخدم.

    العناوين

    مثال: user.state

    حالة موقع عملهم الأساسي.

    العناوين

    مثال: منطقة المستخدم

    منطقة موقع العمل الأساسي للمستخدم.

    العناوين

    مثال: user.postalcode

    الرمز البريدي لموقع العلم الأساسي للمستخدم.

    العناوين

    مثال: المستخدم

    دولة موقع العمل الأساسي للمستخدم.

    أرقام الهواتف

    مثال: رقم هاتف العمل

    رقم هاتف العمل لموقع العمل الأساسي للمستخدم. استخدم التنسيق الدولي E.164 فقط (بحد أقصى 15 رقمًا)

    أرقام الهاتف

    مثال: رقم الهاتف المحمول

    امتداد العمل لرقم هاتف العمل الأساسي للمستخدم. استخدم التنسيق الدولي E.164 فقط (بحد أقصى 15 رقمًا)

    ضمير

    مثال: user.pronoun

    ضمائر المستخدم. هذه سمة اختيارية ، ويمكن للمستخدم أو المسؤول جعلها مرئية في ملف التعريف الخاص بهم.

    العنوان

    مثال: user.jobtitle

    المسمى الوظيفي للمستخدم.

    القسم

    مثال: user.department

    قسم أو فريق وظيفة المستخدم.

    ضمير

    مثال: user.pronoun

    هذا هو ضمير المستخدم. يتحكم المسؤول والمستخدم في ظهور هذه السمة

    المدير

    مثال: المدير

    مدير المستخدم أو قائد الفريق.

    مركز التكلفة

    مثال: مركز التكلفة

    هذا هو الاسم الأخير للمستخدم المعروف أيضًا باسم اللقب أو اسم العائلة

    email.alternate1

    مثال: user.mailnickname

    عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدامه ، فقم بتعيينه على uid.

    email.alternate2

    مثال: user.primaryauthoritativemail

    عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدامه ، فقم بتعيينه على uid.

    email.alternate3

    مثال: user.alternativeauthoritivemail

    عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدامه ، فقم بتعيينه على uid.

    بريد إلكتروني بديل 4

    مثال: user.othermail

    عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدامه ، فقم بتعيينه على uid.

    email.alternate5

    مثال: user.othermail

    عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدامه ، فقم بتعيينه على uid.
  4. قم بتعيين سمات الامتداد. قم بتعيين هذه السمات إلى السمات الموسعة في Active Directory أو Azure أو دليلك لتتبع الرموز.

    الجدول رقم 4. سمات الامتداد

    اسم سمة الهوية في Webex

    اسم سمة SAML

    سمة الامتداد 1

    مثال: user.extensionattribute1

    سمة الامتداد 2

    مثال: user.extensionattribute2

    سمة الامتداد 3

    مثال: user.extensionattribute3

    سمة الامتداد 4

    مثال: user.extensionattribute4

    سمة الامتداد 5

    مثال: user.extensionattribute5

    سمة الامتداد 6

    مثال: user.extensionattribute6

    سمة الامتداد 7

    مثال: user.extensionattribute7

    سمة الامتداد 8

    مثال: user.extensionattribute8

    سمة الامتداد 9

    مثال: user.extensionattribute9

    سمة الامتداد 10

    مثال: user.extensionattribute10

    للحصول على قائمة بسمات تأكيد SAML Webex Meetings، راجعhttps://help.webex.com/article/WBX67566 .

قبل البدء


 
يوصى أولاً بإلغاء تنشيط قواعد توجيه موفر الهوية أو حذفها قبل حذف موفر الهوية.
1

من وجهة نظر العميل فيhttps://admin.webex.com ، اذهب إلى الإدارة > إعدادات المؤسسة ، قم بالتمرير إلى المصادقة وانقر إدارة الدخول الموحّد ( SSO ) وموفري الهوية (IdPs) .

2

انتقل إلى مزود الهوية علامة تبويب.

3

انتقل إلى IdP وانقر .

4

حدد حذف .

1

من وجهة نظر العميل فيhttps://admin.webex.com ، اذهب إلى الإدارة > إعدادات المؤسسة ، قم بالتمرير إلى المصادقة وانقر إدارة الدخول الموحّد ( SSO ) وموفري الهوية (IdPs) .

2

انتقل إلى مزود الهوية علامة تبويب.

3

انقر فوق قم بإلغاء تنشيط الدخول الموحّد ( SSO) .

قم بتأكيد إلغاء تنشيط SSO .

بمجرد التأكيد ، يتم إلغاء تنشيط الدخول الموحّد ( SSO ) لجميع موفري الهوية في مؤسستك.

ستتلقى تنبيهات في Control Hub قبل تعيين الشهادات على انتهاء صلاحيتها ، ولكن يمكنك أيضًا إعداد قواعد التنبيه بشكل استباقي. تتيح لك هذه القواعد معرفة مسبقًا بأن شهادات موفر الخدمة أو موفر الهوية الخاصة بك ستنتهي صلاحيتها. يمكننا إرسالها إليك عبر البريد الإلكتروني أو من خلال مساحة في تطبيق Webex أو كليهما.


 

بغض النظر عن قناة التسليم المكونة ، ستظهر جميع التنبيهات دائمًا في Control Hub. انظر مركز التنبيهات في Control Hub لمزيد من المعلومات.

1

من وجهة نظر العميل فيhttps://admin.webex.com ، اذهب إلى مركز التنبيهات .

2

اختر إدارة بعد ذلك كل القواعد .

3

من قائمة القواعد ، اختر أيًا من قواعد SSO التي ترغب في إنشائها:

  • انتهاء صلاحية شهادة SSO IDP
  • انتهاء صلاحية شهادة SSO SP
4

في قسم قناة التسليم ، حدد المربع الخاص بـ البريد الإلكتروني ، مساحة Webex أو كليهما.

إذا اخترت البريد الإلكتروني، فأدخل عنوان بريد إلكتروني الذي يجب أن يتلقى الإشعار.


 

إذا اخترت خيار مساحة Webex ، فستتم إضافتك تلقائيًا إلى مساحة داخل تطبيق Webex ونقوم بتسليم الإشعارات هناك.

5

احفظ التغييرات التي أجريتها.

التصرف التالي

نرسل تنبيهات بانتهاء صلاحية الشهادة مرة واحدة كل 15 يومًا ، بدءًا من 60 يومًا قبل انتهاء الصلاحية. (يمكنك توقع تنبيهات في اليوم 60 و 45 و 30 و 15.) تتوقف التنبيهات عند تجديد الشهادة.

إذا واجهت مشاكل في تسجيل الدخول إلى SSO ، فيمكنك استخدام خيار الاسترداد الذاتي SSO) للوصول إلى Webex المُدارة في Control Hub. يتيح لك خيار الاسترداد الذاتي تحديث SSO أو تعطيله في Control Hub.