يتيح تسجيل الدخول الأحادي (SSO) للمستخدمين تسجيل الدخول إلى Webex بشكل آمن عن طريق المصادقة إلى موفر الهوية المشترك لمؤسستك. يقوم موفر الهوية (IdP) بتخزين وإدارة الهويات الرقمية للمستخدمين لديك وتوفير خدمة مصادقة المستخدم لمستخدمي Webex لديك.

لماذا قد تحتاج إلى العديد من موفري IdPs

تخضع العديد من الشركات الكبرى لعمليات الدمج والاستحواذ، ونادراً ما تمتلك هذه الشركات نفس البنية التحتية لتكنولوجيا المعلومات ومقدمي الهوية. وللمؤسسات الحكومية العديد من المنظمات والوكالات التابعة لها. وكثيرا ما يكون لهذه المنظمات عنوان بريد إلكتروني واحد لإدارات تكنولوجيا المعلومات والهياكل الأساسية الخاصة بها، على التوالي. المؤسسات التعليمية الرئيسية لديها قسم شراء مركزي، ولكن الجامعات والكليات المختلفة مع منظمات وإدارات مختلفة لتكنولوجيا المعلومات.

من الشائع رؤية موفري IdPs ومقدمي الخدمات (SPs) يتكاتفون مع بعضهم البعض. يكون موفر التعريف مسؤولاً عن مصادقة بيانات اعتماد المستخدمين لديك، ويثق SP بالمصادقة التي قام بها موفر التعريف. يسمح هذا للمستخدمين بالوصول إلى مختلف تطبيقات وخدمات SaaS باستخدام نفس الهوية الرقمية. ولكن إذا لم تتمكن مؤسستك لسبب ما من الفيدرالية بين موفري IdPs، فإن Webex يوفر وسيلة حل بديل لدعم موفري IdPs متعددة. لهذه الأسباب، نمنحك خيار تكوين SSO لموفري التعريف المتعددين في Webex وتبسيط عملية مصادقة المستخدمين لديك.

القيود

  • تتوفر هذه الميزة فقط إذا كنت قد اشتريت حزمة أمان Webex الموسعة.
  • يجب توفير جميع المستخدمين باستخدام Directory Connector إذا كنت تستخدم Directory Connector في مؤسستك. ارجع إلى دليل نشر موصل الدليل لمعرفة المزيد من المعلومات.
  • نحن ندعم حاليًا فقط SAML وOpenID Connect وWebex Identity كموفري هوية.

خارج النطاق

  • قم بتكوين تعيينات المجموعة.
  • التحقق من المجال. ارجع إلى إدارة مجالاتك للحصول على مزيد من المعلومات.

يغطي هذا القسم كيفية دمج موفري التعريف (IdP) الخاص بك مع مؤسسة Webex الخاصة بك. يمكنك اختيار موفر التعريف الذي يناسب متطلبات مؤسستك على أكمل وجه.

إذا كنت تبحث عن دمج تسجيل الدخول الفردي لموقع Webex Meetings (يُدار في إدارة الموقع)، فعليك الرجوع إلى تكوين تسجيل الدخول الفردي لإدارة Webex.

قبل البدء

تأكد من استيفاء الشروط التالية:

  • يجب أن يكون لديك حزمة أمان Webex الممتدة لتكوين SSO باستخدام موفري IdPs متعددين في Control Hub.
  • يجب أن يكون لديك دور المسؤول الكامل في Control Hub.
  • ملف بيانات تعريف من موفر التعريف لإعطائه إلى Webex وملف بيانات تعريف من Webex، لإعطائه إلى IdP. للحصول على مزيد من المعلومات، ارجع إلى دمج تسجيل الدخول الفردي في Control Hub. هذا ينطبق فقط على تكوين SAML.
  • يجب عليك تخطيط سلوك قواعد التوجيه الخاص بك قبل إعداد موفري IdPs متعددين.

 
يتم تطبيق قاعدة التوجيه الافتراضية بمجرد تكوين موفر IdP الأولي. ولكن يمكنك تعيين موفر IdP آخر كافتراضي. راجع إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة.
1

من عرض العميل في https://admin.webex.com، انتقل إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى المصادقة وانقر على تنشيط SSO لبدء معالج التكوين.

2

حدد SAML كموفر IdP الخاص بك وانقر على Next.

3

اختر نوع الشهادة:

  • موقعة ذاتيًا بواسطة Cisco—نوصي بهذا الخيار. دعونا نوقع الشهادة حتى تحتاج فقط إلى تجديدها مرة كل خمس سنوات.
  • موقعة بواسطة جهة إصدار شهادات عامة—أكثر أمانًا، ولكنك ستحتاج إلى تحديث بيانات التعريف بشكل متكرر (ما لم يدعم مورّد موفر IdP الخاص بك ركائز الثقة).

 
مرساة الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق IdP الخاصة بك.
4

انقر على تنزيل بيانات التعريف وانقر على التالي.

اسم ملف بيانات تعريف تطبيق Webex هو idb-meta-<org-ID>-SP.xml.

5

قم بتحميل ملف بيانات تعريف IdPs أو قم بتعبئة نموذج التكوين.

عند تحميل ملف بيانات التعريف، هناك طريقتان للتحقق من صحة بيانات التعريف من موفر التعريف الخاص بالعميل:

  • يعمل موفر هوية العميل على توفير توقيع في بيانات التعريف الموقَّعة من مرجع مصدق جذري عام.
  • يعمل موفر التعريف على توفير مرجع مُصدَّق خاص موقعًا ذاتيًا للعميل، أو عدم توفير توقيع لبيانات التعريف الخاصة به. يُعد هذا الخيار أقل أمانًا.
بخلاف ذلك، في نموذج التكوين، أدخل معلومات IdP.

انقر على التالي.

6

(اختياري) قم بتكوين إعدادات Just In Time (JIT) واستجابة تعيين SAML.

ارجع إلى تعيين تكوين في الوقت المناسب (JIT) وSAML في علامة تبويب "إدارة موفري التعريف" الخاصة بك في هذه المقالة.
7

انقر فوق إعداد اختبار تسجيل الدخول الفردي، وعند فتح علامة تبويب جديدة للمستعرض، قم بالمصادقة باستخدام موفر التعريف عن طريق تسجيل الدخول.


 

اختبر اتصال SSO قبل تمكينه. تعمل هذه الخطوة مثل التشغيل التجريبي، ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين تسجيل الدخول الفردي في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وأعد المحاولة.

عادةً ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد SSO. في هذه الحالة، قم بتمرير الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ ولصق بيانات تعريف Control Hub في إعداد IdP.


 

للاطلاع على تجربة تسجيل الدخول إلى تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة مستعرض خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

8

ارجع إلى علامة تبويب متصفح Control Hub.

  • إذا كان الاختبار ناجحًا، فحدد الاختبار الناجح. قم بتنشيط SSO وIdP وانقر فوق Activate.
  • إذا كان الاختبار غير ناجح، فحدد الاختبار غير الناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء.

 
لا يسري تكوين SSO في مؤسستك ما لم تختر زر الراديو الأول وتفعيل SSO.

التصرف التالي

يمكنك إعداد قاعدة توجيه. راجع إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة.

يمكنك اتباع الإجراء الوارد في حظر رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضًا على أفضل الممارسات لإرسال الاتصالات إلى المستخدمين في مؤسستك.

1

من عرض العميل في https://admin.webex.com، انتقل إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى المصادقة وانقر على تنشيط SSO لبدء معالج التكوين.

2

حدد OpenID Connect كـ IdP الخاص بك وانقر على Next.

3

أدخل معلومات موفر التعريف الخاص بك.

  • الاسم—الاسم المطلوب لتعريف موفر التعريف الخاص بك.
  • معرف العميل—المعرف الفريد لتحديد هويتك وموفر التعريف الخاص بك.
  • سر العميل—كلمة المرور التي تعرفها أنت وموفر التعريف لديك.
  • النطاقات—النطاقات التي سيتم إرتباطها بموفر IdP الخاص بك.
4

اختر كيفية إضافة نقاط النهاية. يمكن القيام بذلك تلقائيًا أو يدويًا.

  • استخدم عنوان URL للاكتشاف—أدخل عنوان URL للتكوين الخاص بموفر التعريف الخاص بك.
  • أضف معلومات نقاط النهاية يدويًا—أدخل التفاصيل التالية.

    • جهة الإصدار
    • نقطة نهاية التصريح
    • نقطة نهاية الرمز المميز
    • نقطة نهاية JWKS
    • نقطة نهاية معلومات المستخدم
    للحصول على مزيد من المعلومات، ارجع إلى دليل تكوين OpenID Connect.
5

(اختياري) قم بتكوين إعدادات Just In Time (JIT).

ارجع إلى تعيين تكوين في الوقت المناسب (JIT) وSAML في علامة تبويب "إدارة موفري التعريف" الخاصة بك في هذه المقالة.
6

انقر فوق إعداد اختبار تسجيل الدخول الفردي، وعند فتح علامة تبويب جديدة للمستعرض، قم بالمصادقة باستخدام موفر التعريف عن طريق تسجيل الدخول.


 

اختبر اتصال SSO قبل تمكينه. تعمل هذه الخطوة مثل التشغيل التجريبي، ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين تسجيل الدخول الفردي في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وأعد المحاولة.

عادةً ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد SSO. في هذه الحالة، قم بتمرير الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ ولصق بيانات تعريف Control Hub في إعداد IdP.


 

للاطلاع على تجربة تسجيل الدخول إلى تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة مستعرض خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

7

ارجع إلى علامة تبويب متصفح Control Hub.

  • إذا كان الاختبار ناجحًا، فحدد الاختبار الناجح. قم بتنشيط SSO وIdP وانقر فوق Activate.
  • إذا كان الاختبار غير ناجح، فحدد الاختبار غير الناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء.

 
لا يسري تكوين SSO في مؤسستك ما لم تختر زر الراديو الأول وتفعيل SSO.

التصرف التالي

يمكنك إعداد قاعدة توجيه. راجع إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة.

يمكنك اتباع الإجراء الوارد في حظر رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضًا على أفضل الممارسات لإرسال الاتصالات إلى المستخدمين في مؤسستك.

1

من عرض العميل في https://admin.webex.com، انتقل إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى المصادقة وانقر على تنشيط SSO لبدء معالج التكوين.

2

حدد Webex كموفر IdP الخاص بك وانقر على Next.

3

تحقق من أنني قرأت وفهمت كيف يعمل Webex IdP وانقر فوق Next.

4

قم بإعداد قاعدة توجيه.

راجع إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة.

بمجرد إضافة قاعدة توجيه، تتم إضافة موفر التعريف الخاص بك وإظهاره ضمن علامة تبويب موفر الهوية.

التصرف التالي

يمكنك اتباع الإجراء الوارد في حظر رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضًا على أفضل الممارسات لإرسال الاتصالات إلى المستخدمين في مؤسستك.

تنطبق قواعد التوجيه عند إعداد أكثر من موفر تعريف واحد. تمكّن قواعد التوجيه Webex من تحديد موفر IdP لإرسال المستخدمين إليه عندما تقوم بتكوين موفر IdP متعدد.

عند إعداد أكثر من IdP واحد، يمكنك تحديد قواعد التوجيه في معالج تكوين SSO. إذا قمت بتخطي خطوة قاعدة التوجيه، فإن Control Hub يضيف IdP ولكنه لا يقوم بتنشيط IdP. يجب عليك إضافة قاعدة توجيه لتنشيط موفر التعريف.

1

من عرض العميل في https://admin.webex.com، انتقل إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى المصادقة وانقر على إدارة SSO وIdPs.

2

انتقل إلى علامة تبويب قواعد التوجيه.


 

عند تكوين موفر التعريف الأول الخاص بك، تتم إضافة قاعدة التوجيه تلقائيًا وتعيينها كقاعدة افتراضية. يمكنك اختيار موفر IdP آخر لتعيينه كقاعدة افتراضية لاحقًا.

3

انقر فوق إضافة قاعدة توجيه جديدة.

4

إدخال تفاصيل لـ a جديد قاعدة:

  • اسم القاعدة—أدخل اسم قاعدة التوجيه.
  • حدد نوع توجيه—حدد المجال أو المجموعة.
  • إذا كانت هذه هي المجالات/المجموعات الخاصة بك—أدخل المجالات/المجموعات داخل مؤسستك.
  • ثم استخدم موفر الهوية هذا—حدد موفر التعريف.
5

انقر على إضافة.

6

حدد قاعدة التوجيه الجديدة وانقر على تنشيط.


 
يمكنك تغيير ترتيب أولوية قاعدة التوجيه إذا كان لديك قواعد توجيه لموفري IdPs متعددين.
1

من عرض العميل في https://admin.webex.com، انتقل إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى المصادقة وانقر على إدارة SSO وIdPs.

2

انتقل إلى علامة تبويب قواعد التوجيه.

3

حدد قاعدة التوجيه.

4

اختر ما إذا كنت تريد إلغاء تنشيط قاعدة التوجيه أو حذفها.

يوصى بأن يكون لديك قاعدة توجيه نشطة أخرى لموفر التعريف. بخلاف ذلك، قد تواجه مشكلات في تسجيل الدخول إلى SSO.


 
لا يمكن إلغاء تنشيط القاعدة الافتراضية أو حذفها، ولكن يمكنك تعديل موفر التعريف الموجه.

قبل البدء


 

قد تتلقى من وقت لآخر إشعارًا بالبريد الإلكتروني أو ترى تنبيهًا في Control Hub يفيد بأن شهادة IdP ستنتهي صلاحيتها. نظرًا لأن موردي IdP لديهم وثائق خاصة بهم لتجديد الشهادة، فإننا نغطي ما هو مطلوب في Control Hub، إلى جانب الخطوات العامة لاسترداد بيانات تعريف IdP المحدثة وتحميلها إلى Control Hub لتجديد الشهادة.

هذا ينطبق فقط على تكوين SAML.

1

من عرض العميل في https://admin.webex.com، انتقل إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى المصادقة وانقر على إدارة SSO وIdPs.

2

انتقل إلى علامة تبويب موفر الهوية.

3

انتقل إلى موفر التعريف، انقر فوقuploadوحدد تحميل بيانات تعريف Idp.

لتنزيل ملف بيانات التعريف، انقرDownloadوحدد تنزيل بيانات تعريف Idp.
4

انتقل إلى واجهة إدارة IdP لاسترداد ملف بيانات التعريف الجديد.

5

ارجع إلى Control Hub وقم بسحب ملف بيانات تعريف IdP وإفلاته في منطقة التحميل أو انقر فوق اختيار ملف لتحميل بيانات التعريف.

6

اختر أقل أمانًا (موقعًا ذاتيًا) أو أكثر أمانًا (موقعًا بواسطة مرجع مصدق عام)، اعتمادًا على كيفية توقيع بيانات تعريف IdP وانقر فوق Save.

7

قم بتكوين إعدادات Just In Time (JIT) واستجابة تعيين SAML.

ارجع إلى تعيين تكوين في الوقت المناسب (JIT) وSAML في علامة تبويب "إدارة موفري التعريف" الخاصة بك في هذه المقالة.
8

انقر فوق إعداد اختبار تسجيل الدخول الفردي، وعند فتح علامة تبويب جديدة للمستعرض، قم بالمصادقة باستخدام موفر التعريف عن طريق تسجيل الدخول.


 

اختبر اتصال SSO قبل تمكينه. تعمل هذه الخطوة مثل التشغيل التجريبي، ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين تسجيل الدخول الفردي في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وأعد المحاولة.

عادةً ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد SSO. في هذه الحالة، قم بتمرير الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ ولصق بيانات تعريف Control Hub في إعداد IdP.


 

للاطلاع على تجربة تسجيل الدخول إلى تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة مستعرض خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

9

انقر على حفظ.

قبل البدء


 

يوصى بتحديث جميع موفري التعريف في مؤسستك عند تجديد شهادة SP الخاصة بك.

هذا ينطبق فقط على تكوين SAML.

1

من عرض العميل في https://admin.webex.com، انتقل إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى المصادقة وانقر على إدارة SSO وIdPs.

2

انتقل إلى علامة تبويب موفر الهوية.

3

انتقل إلى موفر التعريف وانقر.

4

انقر فوق شهادات المراجعة وتاريخ انتهاء الصلاحية.

ينقلك هذا إلى نافذة شهادات موفر الخدمة (SP).
5

انقر فوق شهادة تجديد.

6

اختر نوع IdP في مؤسستك:

  • موفر التعريف الذي يدعم شهادات متعددة
  • موفر التعريف الذي يدعم شهادة واحدة
7

اختر نوع الشهادة للتجديد:

  • موقعة ذاتيًا بواسطة Cisco—نوصي بهذا الخيار. دعونا نوقع الشهادة حتى تحتاج فقط إلى تجديدها مرة كل خمس سنوات.
  • موقعة بواسطة جهة إصدار شهادات عامة—أكثر أمانًا ولكنك ستحتاج إلى تحديث بيانات التعريف بشكل متكرر (ما لم يدعم مورّد موفر IdP الخاص بك ركائز الثقة).

 
مرساة الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق IdP الخاصة بك.
8

انقر فوق تنزيل بيانات تعريف أو تنزيل شهادة لتنزيل نسخة من ملف بيانات التعريف المحدثة أو الشهادة من سحابة Webex.

9

انتقل إلى واجهة إدارة IdP لتحميل ملف أو شهادة بيانات تعريف Webex الجديدة.

يمكن تنفيذ هذه الخطوة من خلال علامة تبويب متصفح أو بروتوكول سطح المكتب البعيد (RDP) أو من خلال دعم موفر سحابة محدد، بناءً على إعداد IdP وما إذا كنت أنت أو مسؤول IdP منفصل مسؤولين عن هذه الخطوة.

للحصول على مزيد من المعلومات، راجع أدلة تكامل تسجيل الدخول الفردي لدينا أو اتصل بمسؤول IdP للحصول على الدعم. إذا كنت تستخدم خدمات Active Directory Federation (AD FS)، فيمكنك رؤية كيفية تحديث بيانات تعريف WeBEX في AD FS

10

ارجع إلى واجهة Control Hub وانقر فوق Next.

11

حدد تحديث جميع موفري IdPs بنجاح وانقر على Next.

يؤدي ذلك إلى تحميل ملف أو شهادة بيانات تعريف SP إلى جميع موفري IdPs في مؤسستك.

12

انقر فوق إنهاء التجديد.

قبل البدء

1

من عرض العميل في https://admin.webex.com، انتقل إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى المصادقة وانقر على إدارة SSO وIdPs.

2

انتقل إلى علامة تبويب موفر الهوية.

3

انتقل إلى موفر التعريف وانقر.

4

حدد IdP الاختبار.

5

انقر فوق إعداد اختبار تسجيل الدخول الفردي، وعند فتح علامة تبويب جديدة للمستعرض، قم بالمصادقة باستخدام موفر التعريف عن طريق تسجيل الدخول.


 

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وأعد المحاولة.

عادةً ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد SSO. في هذه الحالة، قم بتمرير الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ ولصق بيانات تعريف Control Hub في إعداد IdP.


 

للاطلاع على تجربة تسجيل الدخول إلى تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة مستعرض خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

6

ارجع إلى علامة تبويب متصفح Control Hub.

  • إذا كان الاختبار ناجحًا، فحدد الاختبار الناجح. قم بتنشيط SSO وIdP وانقر فوق Save.
  • إذا كان الاختبار غير ناجح، فحدد الاختبار غير الناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء.

 
لا يسري تكوين SSO في مؤسستك ما لم تختر زر الراديو الأول وتفعيل SSO.

قبل البدء

تأكد من استيفاء الشروط المسبقة التالية:

  • تم تكوين SSO بالفعل.

  • تم التحقق من المجالات بالفعل.

  • يتم المطالبة بالمجالات وتشغيلها. تضمن هذه الميزة إنشاء المستخدمين من مجالك وتحديثهم مرة واحدة في كل مرة يقومون فيها بالمصادقة باستخدام IdP الخاص بك.

  • إذا تم تمكين DirSync أو Azure AD، فلن يعمل إنشاء أو تحديث SAML JIT.

  • تم تمكين "حظر تحديث ملف تعريف المستخدم". مسموح بتعيين تحديث SAML لأن هذا التكوين يتحكم في قدرة المستخدم على تحرير السمات. لا تزال أساليب الإنشاء والتحديث التي يتحكم فيها المسؤول مدعمة.


 

عند إعداد SAML JIT باستخدام Azure AD أو IdP حيث لا يكون البريد الإلكتروني معرفًا دائمًا، نوصيك باستخدام externalId ربط سمة إلى خريطة إلى معرّف فريد. إذا وجدنا أن البريد الإلكتروني لا يتطابق مع سمة الربط، تتم مطالبة المستخدم بالتحقق من هويته أو إنشاء مستخدم جديد باستخدام عنوان البريد الإلكتروني الصحيح.

لن يحصل المستخدمون الذين تم إنشاؤهم حديثًا على تراخيص معينة تلقائيًا ما لم يتم إعداد قالب ترخيص تلقائي للمؤسسة.

1

من عرض العميل في https://admin.webex.com، انتقل إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى المصادقة وانقر على إدارة SSO وIdPs.

2

انتقل إلى علامة تبويب موفر الهوية.

3

انتقل إلى موفر التعريف وانقر.

4

حدد تحرير تعيين SAML.

5

قم بتكوين إعدادات Just-in-Time (JIT).

  • إنشاء أو تنشيط المستخدم: إذا لم يتم العثور على مستخدم نشط، تقوم Webex Identity بإنشاء المستخدم وتحديث السمات بعد مصادقة المستخدم باستخدام IdP.
  • تحديث المستخدم بسمات SAML: إذا تم العثور على مستخدم له عنوان بريد إلكتروني، فإن Webex Identity يقوم بتحديث المستخدم بالسمات المعينة في تأكيد SAML.
تأكد من أن المستخدمين يمكنهم تسجيل الدخول باستخدام عنوان بريد إلكتروني مختلف لا يمكن التعرف عليه.
6

قم بتكوين السمات المطلوبة لتعيين SAML.

الجدول رقم 1. السمات المطلوبة

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

اسم المستخدم / عنوان البريد الإلكتروني الأساسي

مثال: uid

يمكنك ربط سمة UID بالبريد الإلكتروني المتوفر للمستخدم أو UPN أو eduPersonPrincipalName.

7

قم بتكوين سمات الربط.

يجب أن يكون هذا فريدًا للمستخدم. يتم استخدامه للبحث عن مستخدم حتى يتمكن Webex من تحديث جميع سمات ملف التعريف، بما في ذلك البريد الإلكتروني للمستخدم.
الجدول رقم 2. ربط السمات

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرّف خارجي

مثال: مستخدم.objectid

لتعريف هذا المستخدم من ملفات التعريف الفردية الأخرى. هذا ضروري عند الربط بين الاتجاهات أو تغيير سمات ملفات التعريف الأخرى.

enber

مثال: مستخدم. eid

رقم موظف المستخدم أو رقم التعريف داخل نظام الموارد البشرية الخاص به. لاحظ أن هذا ليس من أجل externalid لأنه يمكنك إعادة الاستخدام أو إعادة التدوير employeenumber للمستخدمين الآخرين.

سمة الامتداد 1

مثال: المستخدم.extensionattribute1

قم بربط هذه السمات المخصصة بالسمات الممتدة في Active Directory أو Azure أو دليلك، من أجل رموز التتبع.

سمة الرقم الداخلي 2

مثال: المستخدم.extensionattribute2

سمة الرقم الداخلي 3

مثال: المستخدم.extensionattribute3

سمة الرقم الداخلي 4

مثال: المستخدم.extensionlattribute4

سمة الرقم الداخلي 5

مثال: المستخدم.extensionattribute5

8

تكوين سمات ملف التعريف.

الجدول رقم 3. سمات ملف التعريف

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرّف خارجي

مثال: مستخدم.objectid

لتعريف هذا المستخدم من ملفات التعريف الفردية الأخرى. هذا ضروري عند الربط بين الاتجاهات أو تغيير سمات ملفات التعريف الأخرى.

enber

مثال: مستخدم. eid

رقم موظف هذا المستخدم، أو رقم تعريف داخل نظام الموارد البشرية الخاص به. لاحظ أن هذا ليس من أجل "External alid"، لأنه يمكنك إعادة استخدام أو إعادة تدوير " enumber" للمستخدمين الآخرين.

اللغة المفضلة

مثال: المستخدم.preferred redlanguage

اللغة المفضلة لدى المستخدم.

إعدادات محلية

مثال: المستخدم.locale

موقع العمل الأساسي للمستخدم.

المنطقة الزمنية

مثال: المنطقة الزمنية

المنطقة الزمنية الأساسية للمستخدم.

displayName

مثال: اسم المستخدم

اسم العرض للمستخدم في Webex.

name.givenName

مثال: اسم المستخدم

الاسم الاول للمستخدم.

name.familyName

مثال: اسم العائلة

اسم عائلة المستخدم.

address.streetAddress

مثال: عنوان User.streetaddress

عنوان شارع موقع العمل الأساسي للمستخدم.

العنوان.الحالة

مثال: حالة المستخدم

حالة موقع عملهم الأساسي.

عناوين.المنطقة

مثال: مستخدم المنطقة

منطقة موقع العمل الأساسي للمستخدم.

address.PostalCode

مثال: الرمز البريدي

الرمز البريدي لموقع العلم الأساسي للمستخدم.

عناوين. البلد

مثال: المستخدم.البلد

دولة موقع العمل الأساسي للمستخدم.

أرقام الهواتف.العمل

مثال: عمل فونينوم

رقم هاتف العمل لموقع العمل الأساسي للمستخدم. استخدم التنسيق الدولي E.164 فقط (بحد أقصى 15 رقمًا)

رقم الهاتف.extension

مثال: فونينوم المحمول

امتداد العمل لرقم هاتف العمل الأساسي للمستخدم. استخدم التنسيق الدولي E.164 فقط (بحد أقصى 15 رقمًا)

ضمير

مثال: المستخدم.pronoun

ضمائر المستخدم. هذه سمة اختيارية، ويمكن للمستخدم أو المسؤول جعلها مرئية على ملف التعريف الخاص به.

العنوان

مثال: المستخدم.jobtitle

المسمى الوظيفي للمستخدم.

القسم

مثال: إدارة المستخدم

قسم أو فريق وظيفة المستخدم.

ضمير

مثال: المستخدم.pronoun

هذا ضمير المستخدم. يتم التحكم في رؤية هذه السمة من قبل المسؤول والمستخدم

المدير

مثال: المدير

يقود مدير المستخدم أو فريقهم.

مركز الصور

مثال: مركز التكلفة

هذا هو الاسم الأخير للمستخدم المعروف أيضًا باسم العائلة أو اسم العائلة

البريد الإلكتروني.البديل1

مثال: المستخدم.mailnickname

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدام ذلك، فقم برسمه إلى معرف المستخدم.

البريد الإلكتروني.البديل2

مثال: المستخدم.protoyauthoritativemail

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدام ذلك، فقم برسمه إلى معرف المستخدم.

البريد الإلكتروني.البديل 3color

مثال: المستخدم.alternativeauthoritativemail

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدام ذلك، فقم برسمه إلى معرف المستخدم.

البريد الإلكتروني.البديل4

مثال: المستخدم.othermail

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدام ذلك، فقم برسمه إلى معرف المستخدم.

البريد الإلكتروني.البديل5

مثال: المستخدم.othermail

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدام ذلك، فقم برسمه إلى معرف المستخدم.
9

قم بتكوين سمات الامتداد.

قم بربط هذه السمات بالسمات الممتدة في Active Directory أو Azure أو دليلك، من أجل رموز التتبع.
الجدول رقم 4. سمات الامتداد

اسم سمة الهوية في Webex

اسم سمة SAML

سمة الامتداد 1

مثال: المستخدم.extensionattribute1

سمة الرقم الداخلي 2

مثال: المستخدم.extensionattribute2

سمة الرقم الداخلي 3

مثال: المستخدم.extensionattribute3

سمة الرقم الداخلي 4

مثال: المستخدم.extensionattribute4

سمة الرقم الداخلي 5

مثال: المستخدم.extensionattribute5

سمة الرقم الداخلي 6

مثال: المستخدم.extensionattribute6

سمة الرقم الداخلي 7

مثال: المستخدم.extensionattribute7

سمة الرقم الداخلي 8

مثال: المستخدم.extensionattribute8

سمة الرقم الداخلي 9

مثال: المستخدم.extensionattribute9

سمة الرقم الداخلي 10

مثال: المستخدم.extensionattribute10

10

قم بتكوين سمات المجموعة.

  1. قم بإنشاء مجموعة في Control Hub ولاحظ معرف مجموعة Webex.
  2. انتقل إلى دليل المستخدم أو IdP وقم بإعداد سمة للمستخدمين الذين سيتم تعيينهم لمعرف مجموعة Webex.
  3. قم بتحديث تكوين موفر التعريف الخاص بك لتضمين مطالبة تحمل اسم السمة هذا بالإضافة إلى معرف مجموعة Webex (على سبيل المثال c65f7d85-b691-42b8-a20b-12345xxxx). يمكنك أيضًا استخدام المعرف الخارجي لإدارة التغييرات التي تطرأ على أسماء المجموعات أو لسيناريوهات التكامل المستقبلية. على سبيل المثال، المزامنة مع Azure AD أو تنفيذ مزامنة مجموعة SCIM.
  4. حدد الاسم الدقيق للسمة التي سيتم إرسالها في تأكيد SAML باستخدام معرف المجموعة. يتم استخدام هذا لإضافة المستخدم إلى مجموعة.
  5. حدد الاسم الدقيق لمعرف خارجي لكائن المجموعة إذا كنت تستخدم مجموعة من دليلك لإرسال الأعضاء في تأكيد SAML.

 

إذا كان المستخدم A مرتبطًا بـ groupID 1234 والمستخدم B مع groupID 4567، تم تعيينهم في مجموعات منفصلة. يشير هذا السيناريو إلى أن سمة واحدة تتيح للمستخدمين الاقتران بمعرفات مجموعة متعددة. وفي حين أن هذا غير شائع، فإنه ممكن ويمكن اعتباره تغييرا إضافيا. على سبيل المثال، إذا قام المستخدم A بتسجيل الدخول إلى الاستخدام في البداية groupID 1234، يصبحون عضوًا في المجموعة المقابلة. إذا قام المستخدم A لاحقًا بتسجيل الدخول باستخدام groupID 4567 ، يتم إضافتهم أيضًا إلى هذه المجموعة الثانية.

لا يدعم توفير SAML JIT إزالة المستخدمين من المجموعات أو أي حذف للمستخدمين.

الجدول 5. سمات المجموعة

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرف المجموعة

مثال: معرف المجموعة

قم بربط سمات المجموعة من IdP بسمات مجموعة تعريف Webex بغرض ربط ذلك المستخدم بمجموعة من أجل منح التراخيص أو إعداد الخدمة.

معرف groupexternal

مثال: معرف groupexternal

قم بربط سمات المجموعة من IdP بسمات مجموعة تعريف Webex بغرض ربط ذلك المستخدم بمجموعة من أجل منح التراخيص أو إعداد الخدمة.

للاطلاع على قائمة بسمات تأكيد SAML لتطبيق Webex Meetings، راجع https://help.webex.com/article/WBX67566.

قبل البدء


 
يوصى أولاً بإلغاء تنشيط أو حذف قواعد توجيه IdP قبل حذف IdP.
1

من عرض العميل في https://admin.webex.com، انتقل إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى المصادقة وانقر على إدارة SSO وIdPs.

2

انتقل إلى علامة تبويب موفر الهوية.

3

انتقل إلى موفر التعريف وانقر.

4

حدد حذف.

1

من عرض العميل في https://admin.webex.com، انتقل إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى المصادقة وانقر على إدارة SSO وIdPs.

2

انتقل إلى علامة تبويب موفر الهوية.

3

انقر فوق إلغاء تنشيط SSO.

قم بتأكيد تعطيل تسجيل الدخول الفردي.

بمجرد تأكيد تسجيل الدخول الفردي، يتم إلغاء تنشيط تسجيل الدخول الفردي لجميع موفري IdPs في مؤسستك.

ستتلقى تنبيهات في Control Hub قبل تعيين الشهادات لانتهاء صلاحيتها، ولكن يمكنك أيضًا إعداد قواعد التنبيه بشكل استباقي. تخبرك هذه القواعد مسبقًا بأن شهادات SP أو IdP الخاصة بك ستنتهي صلاحيتها. يمكننا إرسال هذه الرسائل إليك عبر البريد الإلكتروني أو مساحة في تطبيق Webex أو كليهما.


 

بغض النظر عن قناة التسليم التي تم تكوينها، تظهر جميع التنبيهات دائمًا في Control Hub. راجع مركز التنبيهات في Control Hub للحصول على مزيد من المعلومات.

1

من عرض العميل في https://admin.webex.com، انتقل إلى مركز التنبيهات.

2

اختر إدارة ثم جميع القواعد.

3

من قائمة القواعد، اختر أي من قواعد تسجيل الدخول الفردي التي ترغب في إنشائها:

  • انتهاء صلاحية شهادة SSO IDP
  • انتهاء صلاحية شهادة SSO SP
4

في قسم قناة التسليم، حدد المربع الخاص بالبريد الإلكتروني أو مساحة Webex أو كليهما.

إذا اخترت البريد الإلكتروني، فأدخل عنوان البريد الإلكتروني الذي يجب أن يتلقى الإشعار.


 

إذا اخترت خيار مساحة Webex، فستتم إضافتك تلقائيًا إلى مساحة داخل تطبيق Webex ونقوم بتسليم الإشعارات هناك.

5

احفظ التغييرات التي أجريتها.

التصرف التالي

نرسل تنبيهات انتهاء صلاحية الشهادة مرة واحدة كل 15 يومًا، بدءًا من 60 يومًا قبل انتهاء الصلاحية. (يمكنك توقع التنبيهات في اليوم 60 و45 و30 و15). تتوقف التنبيهات عند تجديد الشهادة.

إذا واجهتك مشكلات في تسجيل الدخول إلى تسجيل الدخول الفردي، فيمكنك استخدام خيار الاسترداد الذاتي لـ SSO للوصول إلى مؤسسة Webex التي تدار في Control Hub. يتيح لك خيار الاسترداد الذاتي تحديث تسجيل الدخول الفردي أو تعطيله في Control Hub.