يتيح تسجيل الدخول الأحادي (SSO) للمستخدمين تسجيل الدخول إلى Webex بشكل آمن عن طريق المصادقة إلى موفر الهوية المشترك لمؤسستك. يقوم موفر الهوية (IdP) بتخزين وإدارة الهويات الرقمية للمستخدمين لديك وتوفير خدمة مصادقة المستخدم لمستخدمي Webex لديك.

لماذا قد تحتاج إلى العديد من موفري IdPs

تخضع العديد من الشركات الكبرى لعمليات الدمج والاستحواذ، ونادراً ما تمتلك هذه الشركات نفس البنية التحتية لتكنولوجيا المعلومات ومقدمي الهوية. وللمؤسسات الحكومية العديد من المنظمات والوكالات التابعة لها. وكثيرا ما يكون لهذه المنظمات عنوان بريد إلكتروني واحد لإدارات تكنولوجيا المعلومات والهياكل الأساسية الخاصة بها، على التوالي. المؤسسات التعليمية الرئيسية لديها قسم شراء مركزي، ولكن الجامعات والكليات المختلفة مع منظمات وإدارات مختلفة لتكنولوجيا المعلومات.

من الشائع رؤية موفري IdPs ومقدمي الخدمات (SPs) يتكاتفون مع بعضهم البعض. يكون موفر التعريف مسؤولاً عن مصادقة بيانات اعتماد المستخدمين لديك، ويثق SP بالمصادقة التي قام بها موفر التعريف. يسمح هذا للمستخدمين بالوصول إلى مختلف تطبيقات وخدمات SaaS باستخدام نفس الهوية الرقمية. ولكن إذا لم تتمكن مؤسستك لسبب ما من الفيدرالية بين موفري IdPs، فإن Webex يوفر وسيلة حل بديل لدعم موفري IdPs متعددة. لهذه الأسباب، نمنحك خيار تكوين SSO لموفري التعريف المتعددين في Webex وتبسيط عملية مصادقة المستخدمين لديك.

القيود

  • تتوفر هذه الميزة فقط إذا كنت قد اشتريت حزمة أمان Webex الموسعة.
  • يجب توفير جميع المستخدمين باستخدام Directory Connector إذا كنت تستخدم Directory Connector في مؤسستك. ارجع إلى دليل نشر موصل الدليل لمعرفة المزيد من المعلومات.
  • نحن ندعم حاليًا فقط SAML وOpenID Connect وWebex Identity كموفري هوية.

خارج النطاق

  • قم بتكوين تعيينات المجموعة.
  • التحقق من المجال. ارجع إلى إدارة مجالاتك للحصول على مزيد من المعلومات.

يغطي هذا القسم كيفية دمج موفري التعريف (IdP) الخاص بك مع مؤسسة Webex الخاصة بك. يمكنك اختيار موفر التعريف الذي يناسب متطلبات مؤسستك على أكمل وجه.

إذا كنت تبحث عن دمج تسجيل الدخول الفردي لموقع Webex Meetings (يُدار في إدارة الموقع)، فعليك الرجوع إلى تكوين تسجيل الدخول الفردي لإدارة Webex.

قبل البدء

تأكد من استيفاء الشروط التالية:

  • يجب أن يكون لديك حزمة أمان Webex الممتدة لتكوين SSO باستخدام موفري IdPs متعددين في Control Hub.
  • يجب أن يكون لديك دور المسؤول الكامل في Control Hub.
  • ملف بيانات تعريف من موفر التعريف لإعطائه إلى Webex وملف بيانات تعريف من Webex، لإعطائه إلى IdP. للحصول على مزيد من المعلومات، ارجع إلى دمج تسجيل الدخول الفردي في Control Hub. هذا ينطبق فقط على تكوين SAML.
  • يجب عليك تخطيط سلوك قواعد التوجيه الخاص بك قبل إعداد موفري IdPs متعددين.

 
يتم تطبيق قاعدة التوجيه الافتراضية بمجرد تكوين موفر IdP الأولي. ولكن يمكنك تعيين موفر IdP آخر كافتراضي. راجع إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة.
1

سجّل الدخول إلى مركز التحكم .

2

الانتقال إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى تسجيل الدخول الأحادي وانقر على إدارة SSO وIdPs لبدء معالج التكوين.

3

حدد SAML كموفر IdP الخاص بك وانقر على Next.

4

اختر نوع الشهادة:

  • موقعة ذاتيًا بواسطة Cisco - نوصي بهذا الاختيار. دعنا نوقع الشهادة حتى لا تحتاج إلا إلى تجديدها مرة واحدة كل خمس سنوات.
  • موقعة بواسطة جهة إصدار شهادات عامة—أكثر أمانًا، ولكنك ستحتاج إلى تحديث بيانات التعريف بشكل متكرر (ما لم يدعم مورّد موفر IdP الخاص بك ركائز الثقة).

 
نقاط ارتساء الثقة هي مفاتيح عامة تعمل كمرجع للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات ، راجع وثائق موفر الهوية.
5

انقر على تنزيل بيانات التعريف وانقر على التالي.

اسم ملف بيانات تعريف تطبيق Webex هو idb-meta-<org-ID>-SP.xml.

6

قم بتحميل ملف بيانات تعريف IdPs أو قم بتعبئة نموذج التكوين.

عند تحميل ملف بيانات التعريف، هناك طريقتان للتحقق من صحة بيانات التعريف من موفر التعريف الخاص بالعميل:

  • يعمل موفر هوية العميل على توفير توقيع في بيانات التعريف الموقَّعة من مرجع مصدق جذري عام.
  • يعمل موفر التعريف على توفير مرجع مُصدَّق خاص موقعًا ذاتيًا للعميل، أو عدم توفير توقيع لبيانات التعريف الخاصة به. يُعد هذا الخيار أقل أمانًا.
بخلاف ذلك، في نموذج التكوين، أدخل معلومات IdP.

انقر على التالي.

7

(اختياري) يمكنك تغيير اسم سمة SAML لاسم مستخدم Webex أو عنوان البريد الإلكتروني الأساسي من uid إلى شيء متفق عليه مع مدير IdP مثل email ، upn ، إلخ.

8

(اختياري) قم بتكوين إعدادات Just In Time (JIT) واستجابة تعيين SAML.

ارجع إلى تعيين تكوين في الوقت المناسب (JIT) وSAML في علامة تبويب "إدارة موفري التعريف" الخاصة بك في هذه المقالة.
9

انقر فوق إعداد اختبار تسجيل الدخول الفردي، وعند فتح علامة تبويب جديدة للمستعرض، قم بالمصادقة باستخدام موفر التعريف عن طريق تسجيل الدخول.


 

اختبر اتصال SSO قبل تمكينه. تعمل هذه الخطوة مثل التشغيل التجريبي، ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين تسجيل الدخول الفردي في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادةً ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول المُوحَّد ( SSO ). في هذه الحالة ، انتقل عبر الخطوات مرة أخرى ، لا سيما الخطوات التي تقوم فيها بنسخ البيانات الوصفية لـ Control Hub ولصقها في إعداد IdP.


 

للاطلاع على تجربة تسجيل الدخول إلى تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة مستعرض خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

10

ارجع إلى علامة تبويب المستعرض Control Hub.

  • إذا كان الاختبار ناجحًا ، فحدد اختبار ناجح. قم بتنشيط SSO وIdP وانقر فوق Activate.
  • إذا لم ينجح الاختبار ، فحدد اختبار غير ناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء.

 
لا يسري تكوين SSO في مؤسستك ما لم تختر زر الراديو الأول وتفعيل SSO.

التصرف التالي

يمكنك إعداد قاعدة توجيه. راجع إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة.

يمكنك اتباع الإجراء الوارد في حظر رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضًا على أفضل الممارسات لإرسال الاتصالات إلى المستخدمين في مؤسستك.

1

سجّل الدخول إلى مركز التحكم .

2

الانتقال إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى تسجيل الدخول الأحادي وانقر على إدارة SSO وIdPs لبدء معالج التكوين.

3

حدد OpenID Connect كـ IdP الخاص بك وانقر على Next.

4

أدخل معلومات موفر التعريف الخاص بك.

  • الاسم—الاسم المطلوب لتعريف موفر التعريف الخاص بك.
  • معرف العميل—المعرف الفريد لتحديد هويتك وموفر التعريف الخاص بك.
  • سر العميل—كلمة المرور التي تعرفها أنت وموفر التعريف لديك.
  • النطاقات—النطاقات التي سيتم إرتباطها بموفر IdP الخاص بك.
5

اختر كيفية إضافة نقاط النهاية. يمكن القيام بذلك تلقائيًا أو يدويًا.

  • استخدم عنوان URL للاكتشاف—أدخل عنوان URL للتكوين الخاص بموفر التعريف الخاص بك.
  • أضف معلومات نقاط النهاية يدويًا—أدخل التفاصيل التالية.

    • جهة الإصدار
    • نقطة نهاية التصريح
    • نقطة نهاية الرمز المميز
    • نقطة نهاية JWKS
    • نقطة نهاية معلومات المستخدم
    للحصول على مزيد من المعلومات، ارجع إلى دليل تكوين OpenID Connect.
6

(اختياري) قم بتكوين إعدادات Just In Time (JIT).

ارجع إلى تعيين تكوين في الوقت المناسب (JIT) وSAML في علامة تبويب "إدارة موفري التعريف" الخاصة بك في هذه المقالة.
7

انقر فوق إعداد اختبار تسجيل الدخول الفردي، وعند فتح علامة تبويب جديدة للمستعرض، قم بالمصادقة باستخدام موفر التعريف عن طريق تسجيل الدخول.


 

اختبر اتصال SSO قبل تمكينه. تعمل هذه الخطوة مثل التشغيل التجريبي، ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين تسجيل الدخول الفردي في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادةً ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول المُوحَّد ( SSO ). في هذه الحالة ، انتقل عبر الخطوات مرة أخرى ، لا سيما الخطوات التي تقوم فيها بنسخ البيانات الوصفية لـ Control Hub ولصقها في إعداد IdP.


 

للاطلاع على تجربة تسجيل الدخول إلى تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة مستعرض خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

8

ارجع إلى علامة تبويب المستعرض Control Hub.

  • إذا كان الاختبار ناجحًا ، فحدد اختبار ناجح. قم بتنشيط SSO وIdP وانقر فوق Activate.
  • إذا لم ينجح الاختبار ، فحدد اختبار غير ناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء.

 
لا يسري تكوين SSO في مؤسستك ما لم تختر زر الراديو الأول وتفعيل SSO.

التصرف التالي

يمكنك إعداد قاعدة توجيه. راجع إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة.

يمكنك اتباع الإجراء الوارد في حظر رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضًا على أفضل الممارسات لإرسال الاتصالات إلى المستخدمين في مؤسستك.

1

سجّل الدخول إلى مركز التحكم .

2

الانتقال إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى تسجيل الدخول الأحادي وانقر على إدارة SSO وIdPs لبدء معالج التكوين.

3

حدد Webex كموفر IdP الخاص بك وانقر على Next.

4

تحقق من أنني قرأت وفهمت كيف يعمل Webex IdP وانقر فوق Next.

5

قم بإعداد قاعدة توجيه.

راجع إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة.

بمجرد إضافة قاعدة توجيه، تتم إضافة موفر التعريف الخاص بك وإظهاره ضمن علامة تبويب موفر الهوية.

التصرف التالي

يمكنك اتباع الإجراء في قمع رسائل البريد الإلكتروني الآلية لتعطيل رسائل البريد الإلكتروني التي يتم إرسالها إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضًا على أفضل الممارسات لإرسال الاتصالات إلى المستخدمين في مؤسستك.

تنطبق قواعد التوجيه عند إعداد أكثر من موفر تعريف واحد. تمكّن قواعد التوجيه Webex من تحديد موفر IdP لإرسال المستخدمين إليه عندما تقوم بتكوين موفر IdP متعدد.

عند إعداد أكثر من IdP واحد، يمكنك تحديد قواعد التوجيه في معالج تكوين SSO. إذا قمت بتخطي خطوة قاعدة التوجيه، فإن Control Hub يضيف IdP ولكنه لا يقوم بتنشيط IdP. يجب عليك إضافة قاعدة توجيه لتنشيط موفر التعريف.

1

سجّل الدخول إلى مركز التحكم .

2

الانتقال إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO وIdPs.

3

انتقل إلى علامة تبويب قواعد التوجيه.


 

عند تكوين موفر التعريف الأول الخاص بك، تتم إضافة قاعدة التوجيه تلقائيًا وتعيينها كقاعدة افتراضية. يمكنك اختيار موفر IdP آخر لتعيينه كقاعدة افتراضية لاحقًا.

4

انقر فوق إضافة قاعدة توجيه جديدة.

5

إدخال تفاصيل لـ a جديد قاعدة:

  • اسم القاعدة—أدخل اسم قاعدة التوجيه.
  • حدد نوع توجيه—حدد المجال أو المجموعة.
  • إذا كانت هذه هي المجالات/المجموعات الخاصة بك—أدخل المجالات/المجموعات داخل مؤسستك.
  • ثم استخدم موفر الهوية هذا—حدد موفر التعريف.
6

انقر على إضافة.

7

حدد قاعدة التوجيه الجديدة وانقر على تنشيط.


 
يمكنك تغيير ترتيب أولوية قاعدة التوجيه إذا كان لديك قواعد توجيه لموفري IdPs متعددين.
1

سجّل الدخول إلى مركز التحكم .

2

الانتقال إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO وIdPs.

3

انتقل إلى علامة تبويب قواعد التوجيه.

4

حدد قاعدة التوجيه.

5

اختر ما إذا كنت تريد إلغاء تنشيط قاعدة التوجيه أو حذفها.

يوصى بأن يكون لديك قاعدة توجيه نشطة أخرى لموفر التعريف. بخلاف ذلك، قد تواجه مشكلات في تسجيل الدخول إلى SSO.


 
لا يمكن إلغاء تنشيط القاعدة الافتراضية أو حذفها، ولكن يمكنك تعديل موفر التعريف الموجه.

قبل البدء


 

قد تتلقى من وقت لآخر إشعارًا بالبريد الإلكتروني أو ترى تنبيهًا في Control Hub يفيد بأن شهادة IdP ستنتهي صلاحيتها. نظرًا لأن موردي IdP لديهم وثائق خاصة بهم لتجديد الشهادة، فإننا نغطي ما هو مطلوب في Control Hub، إلى جانب الخطوات العامة لاسترداد بيانات تعريف IdP المحدثة وتحميلها إلى Control Hub لتجديد الشهادة.

هذا ينطبق فقط على تكوين SAML.

1

سجّل الدخول إلى مركز التحكم .

2

الانتقال إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO وIdPs.

3

انتقل إلى علامة تبويب موفر الهوية.

4

انتقل إلى موفر التعريف، انقر فوقuploadوحدد تحميل بيانات تعريف Idp.

لتنزيل ملف بيانات التعريف، انقرDownloadوحدد تنزيل بيانات تعريف Idp.
5

انتقل إلى واجهة إدارة IdP لاسترداد ملف بيانات التعريف الجديد.

6

ارجع إلى Control Hub وقم بسحب ملف بيانات تعريف IdP وإفلاته في منطقة التحميل أو انقر فوق اختيار ملف لتحميل بيانات التعريف.

7

اختر أقل أمانًا (موقعًا ذاتيًا) أو أكثر أمانًا (موقعًا بواسطة مرجع مصدق عام)، اعتمادًا على كيفية توقيع بيانات تعريف IdP وانقر فوق Save.

8

قم بتكوين إعدادات Just In Time (JIT) واستجابة تعيين SAML.

ارجع إلى تعيين تكوين في الوقت المناسب (JIT) وSAML في علامة تبويب "إدارة موفري التعريف" الخاصة بك في هذه المقالة.
9

انقر فوق إعداد اختبار تسجيل الدخول الفردي، وعند فتح علامة تبويب جديدة للمستعرض، قم بالمصادقة باستخدام موفر التعريف عن طريق تسجيل الدخول.


 

اختبر اتصال SSO قبل تمكينه. تعمل هذه الخطوة مثل التشغيل التجريبي، ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين تسجيل الدخول الفردي في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادةً ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول المُوحَّد ( SSO ). في هذه الحالة ، انتقل عبر الخطوات مرة أخرى ، لا سيما الخطوات التي تقوم فيها بنسخ البيانات الوصفية لـ Control Hub ولصقها في إعداد IdP.


 

للاطلاع على تجربة تسجيل الدخول إلى تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة مستعرض خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

10

انقر على حفظ.

قبل البدء


 

يوصى بتحديث جميع موفري التعريف في مؤسستك عند تجديد شهادة SP الخاصة بك.

هذا ينطبق فقط على تكوين SAML.

1

سجّل الدخول إلى مركز التحكم .

2

الانتقال إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO وIdPs.

3

انتقل إلى علامة تبويب موفر الهوية.

4

انتقل إلى موفر التعريف وانقر.

5

انقر فوق شهادات المراجعة وتاريخ انتهاء الصلاحية.

ينقلك هذا إلى نافذة شهادات موفر الخدمة (SP).
6

انقر فوق شهادة تجديد.

7

اختر نوع IdP في مؤسستك:

  • موفر التعريف الذي يدعم شهادات متعددة
  • موفر التعريف الذي يدعم شهادة واحدة
8

اختر نوع الشهادة للتجديد:

  • موقعة ذاتيًا بواسطة Cisco - نوصي بهذا الاختيار. دعنا نوقع الشهادة حتى لا تحتاج إلا إلى تجديدها مرة واحدة كل خمس سنوات.
  • موقعة من قبل سلطة تصديق عامة —أكثر أمانًا ولكنك ستحتاج إلى تحديث البيانات الوصفية بشكل متكرر (ما لم يدعم مورد موفِّر الهوية (IdP) الخاص بك كيانات الثقة).

 
نقاط ارتساء الثقة هي مفاتيح عامة تعمل كمرجع للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات ، راجع وثائق موفر الهوية.
9

انقر فوق تنزيل بيانات تعريف أو تنزيل شهادة لتنزيل نسخة من ملف بيانات التعريف المحدثة أو الشهادة من سحابة Webex.

10

انتقل إلى واجهة إدارة IdP لتحميل ملف أو شهادة بيانات تعريف Webex الجديدة.

يمكن تنفيذ هذه الخطوة من خلال علامة تبويب متصفح أو بروتوكول سطح المكتب البعيد (RDP) أو من خلال دعم موفر سحابة محدد، بناءً على إعداد IdP وما إذا كنت أنت أو مسؤول IdP منفصل مسؤولين عن هذه الخطوة.

للحصول على مزيد من المعلومات، راجع أدلة تكامل تسجيل الدخول الفردي لدينا أو اتصل بمسؤول IdP للحصول على الدعم. إذا كنت تستخدم خدمات Active Directory Federation (AD FS)، فيمكنك رؤية كيفية تحديث بيانات تعريف WeBEX في AD FS

11

ارجع إلى واجهة Control Hub وانقر فوق Next.

12

حدد تحديث جميع موفري IdPs بنجاح وانقر على Next.

يؤدي ذلك إلى تحميل ملف أو شهادة بيانات تعريف SP إلى جميع موفري IdPs في مؤسستك.

13

انقر فوق إنهاء التجديد.

قبل البدء

1

سجّل الدخول إلى مركز التحكم .

2

الانتقال إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO وIdPs.

3

انتقل إلى علامة تبويب موفر الهوية.

4

انتقل إلى موفر التعريف وانقر.

5

حدد IdP الاختبار.

6

انقر فوق إعداد اختبار تسجيل الدخول الفردي، وعند فتح علامة تبويب جديدة للمستعرض، قم بالمصادقة باستخدام موفر التعريف عن طريق تسجيل الدخول.


 

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادةً ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول المُوحَّد ( SSO ). في هذه الحالة ، انتقل عبر الخطوات مرة أخرى ، لا سيما الخطوات التي تقوم فيها بنسخ البيانات الوصفية لـ Control Hub ولصقها في إعداد IdP.


 

للاطلاع على تجربة تسجيل الدخول إلى تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة مستعرض خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

7

ارجع إلى علامة تبويب المستعرض Control Hub.

  • إذا كان الاختبار ناجحًا ، فحدد اختبار ناجح. قم بتنشيط SSO وIdP وانقر فوق Save.
  • إذا لم ينجح الاختبار ، فحدد اختبار غير ناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء.

 
لا يسري تكوين الدخول الموحّد ( SSO ) في مؤسستك إلا إذا اخترت زر خيار الاختيار الأول وتنشيط الدخول الموحّد ( SSO).

قبل البدء

تأكد من استيفاء الشروط المسبقة التالية:

  • تم تكوين SSO بالفعل.

  • تم التحقق من المجالات بالفعل.

  • تمت المطالبة بالمجالات وتشغيلها. تضمن هذه الميزة إنشاء المستخدمين من المجال الخاص بك وتحديثهم مرة واحدة في كل مرة يقومون فيها بالمصادقة مع IDP الخاص بك.

  • إذا تم تمكين DirSync أو Azure AD، فلن يعمل إنشاء أو تحديث SAML JIT.

  • تم تمكين "حظر تحديث ملف تعريف المستخدم ". يُسمح بتعيين تحديث SAML لأن هذا التكوين يتحكم في قدرة المستخدم على تحرير السمات. لا تزال طرق الإنشاء والتحديث التي يتحكم فيها المسؤولون مدعومة.


 

عند إعداد SAML JIT باستخدام Azure AD أو IdP حيث لا يكون البريد الإلكتروني معرفًا دائمًا، نوصيك باستخدام externalId ربط سمة إلى خريطة إلى معرّف فريد. إذا وجدنا أن البريد الإلكتروني لا يتطابق مع سمة الربط، تتم مطالبة المستخدم بالتحقق من هويته أو إنشاء مستخدم جديد باستخدام عنوان البريد الإلكتروني الصحيح.

لن يحصل المستخدمون الذين تم إنشاؤهم حديثًا على التراخيص المعينة تلقائيًا ما لم يكن لدى المؤسسة ملف قالب الترخيص التلقائي إعداد.

1

سجّل الدخول إلى مركز التحكم .

2

الانتقال إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO وIdPs.

3

انتقل إلى علامة تبويب موفر الهوية.

4

انتقل إلى موفر التعريف وانقر.

5

حدد تحرير تعيين SAML .

6

قم بتكوين إعدادات Just-in-Time (JIT).

  • إنشاء أو تنشيط المستخدم: إذا لم يتم العثور على مستخدم نشط ، يقوم Webex Identity بإنشاء المستخدم وتحديث السمات بعد مصادقة المستخدم مع IDP.
  • تحديث المستخدم بسمات SAML: إذا تم العثور على مستخدم لديه عنوان بريد إلكتروني ، Webex Identity بتحديث المستخدم بالسمات المعينة في تأكيد SAML .
تأكد من أن المستخدمين يمكنهم تسجيل الدخول باستخدام عنوان بريد إلكتروني مختلف وغير محدد.
7

قم بتكوين السمات المطلوبة لتعيين SAML.

الجدول رقم 1. السمات المطلوبة

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

اسم المستخدم / عنوان بريد إلكتروني الأساسي

مثال: uid

يمكنك ربط سمة UID بالبريد الإلكتروني المتوفر للمستخدم أو UPN أو eduPersonPrincipalName.

8

قم بتكوين سمات الربط.

يجب أن يكون هذا فريدًا للمستخدم. يتم استخدامه للبحث عن مستخدم حتى يتمكن Webex من تحديث جميع سمات ملف التعريف ، بما في ذلك البريد الإلكتروني للمستخدم.
الجدول رقم 2. ربط السمات

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرف خارجي

مثال: user.objectid

لتعريف هذا المستخدم من ملفات التعريف الفردية الأخرى. هذا ضروري عند الربط بين الاتجاهات أو تغيير سمات ملفات التعريف الأخرى.

رقم التوظيف

مثال: معرف المستخدم

رقم الموظف الخاص بالمستخدم ، أو رقم التعريف داخل نظام الموارد البشرية الخاص بهم. لاحظ أن هذا ليس لـ externalid لأنه يمكنك إعادة الاستخدام أو إعادة التدوير employeenumber للمستخدمين الآخرين.

سمة الامتداد 1

مثال: user.extensionattribute1

قم بتعيين هذه السمات المخصصة إلى السمات الموسعة في Active Directory أو Azure أو دليلك لتتبع الرموز.

سمة الامتداد 2

مثال: user.extensionattribute2

سمة الامتداد 3

مثال: user.extensionattribute3

سمة الامتداد 4

مثال: user.extensionlattribute4

سمة الامتداد 5

مثال: user.extensionattribute5

9

تكوين سمات ملف التعريف.

الجدول رقم 3. سمات ملف التعريف

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرف خارجي

مثال: user.objectid

لتعريف هذا المستخدم من ملفات التعريف الفردية الأخرى. هذا ضروري عند الربط بين الاتجاهات أو تغيير سمات ملفات التعريف الأخرى.

رقم التوظيف

مثال: معرف المستخدم

رقم موظف هذا المستخدم ، أو رقم تعريف داخل نظام الموارد البشرية الخاص به. لاحظ أن هذا ليس لـ "Externalid" ، لأنه يمكنك إعادة استخدام "رقم التوظيف" أو إعادة استخدامه للمستخدمين الآخرين.

اللغة المفضلة

مثال: user.preferredlanguage

اللغة المفضلة لدى المستخدم.

اللغة

مثال: user.locale

موقع العمل الأساسي للمستخدم.

المنطقة الزمنية

مثال: user.timezone

المنطقة الزمنية الأساسية للمستخدم.

displayName

مثال: user.displayname

اسم العرض للمستخدم في Webex.

name.givenName

مثال: user.givenname

الاسم الاول للمستخدم.

name.familyName

مثال: user.sname

اسم عائلة المستخدم.

العناوين. عنوان الشارع

مثال: user.streetaddress

عنوان شارع موقع العمل الأساسي للمستخدم.

العناوين

مثال: user.state

حالة موقع عملهم الأساسي.

العناوين

مثال: منطقة المستخدم

منطقة موقع العمل الأساسي للمستخدم.

العناوين

مثال: user.postalcode

الرمز البريدي لموقع العلم الأساسي للمستخدم.

العناوين

مثال: المستخدم

دولة موقع العمل الأساسي للمستخدم.

أرقام الهواتف

مثال: رقم هاتف العمل

رقم هاتف العمل لموقع العمل الأساسي للمستخدم. استخدم التنسيق الدولي E.164 فقط (بحد أقصى 15 رقمًا)

أرقام الهاتف

مثال: رقم الهاتف المحمول

امتداد العمل لرقم هاتف العمل الأساسي للمستخدم. استخدم التنسيق الدولي E.164 فقط (بحد أقصى 15 رقمًا)

ضمير

مثال: user.pronoun

ضمائر المستخدم. هذه سمة اختيارية ، ويمكن للمستخدم أو المسؤول جعلها مرئية في ملف التعريف الخاص بهم.

العنوان

مثال: user.jobtitle

المسمى الوظيفي للمستخدم.

القسم

مثال: user.department

قسم أو فريق وظيفة المستخدم.

ضمير

مثال: user.pronoun

هذا هو ضمير المستخدم. يتحكم المسؤول والمستخدم في ظهور هذه السمة

المدير

مثال: المدير

مدير المستخدم أو قائد الفريق.

مركز التكلفة

مثال: مركز التكلفة

هذا هو الاسم الأخير للمستخدم المعروف أيضًا باسم اللقب أو اسم العائلة

email.alternate1

مثال: user.mailnickname

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدامه ، فقم بتعيينه على uid.

email.alternate2

مثال: user.primaryauthoritativemail

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدامه ، فقم بتعيينه على uid.

email.alternate3

مثال: user.alternativeauthoritivemail

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدامه ، فقم بتعيينه على uid.

بريد إلكتروني بديل 4

مثال: user.othermail

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدامه ، فقم بتعيينه على uid.

email.alternate5

مثال: user.othermail

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدامه ، فقم بتعيينه على uid.
10

قم بتكوين سمات الامتداد.

قم بتعيين هذه السمات إلى السمات الموسعة في Active Directory أو Azure أو دليلك لتتبع الرموز.
الجدول رقم 4. سمات الامتداد

اسم سمة الهوية في Webex

اسم سمة SAML

سمة الامتداد 1

مثال: user.extensionattribute1

سمة الامتداد 2

مثال: user.extensionattribute2

سمة الامتداد 3

مثال: user.extensionattribute3

سمة الامتداد 4

مثال: user.extensionattribute4

سمة الامتداد 5

مثال: user.extensionattribute5

سمة الامتداد 6

مثال: user.extensionattribute6

سمة الامتداد 7

مثال: user.extensionattribute7

سمة الامتداد 8

مثال: user.extensionattribute8

سمة الامتداد 9

مثال: user.extensionattribute9

سمة الامتداد 10

مثال: user.extensionattribute10

11

قم بتكوين سمات المجموعة.

  1. قم بإنشاء مجموعة في Control Hub ولاحظ معرف مجموعة Webex.
  2. انتقل إلى دليل المستخدم أو IdP وقم بإعداد سمة للمستخدمين الذين سيتم تعيينهم لمعرف مجموعة Webex.
  3. قم بتحديث تكوين موفر التعريف الخاص بك لتضمين مطالبة تحمل اسم السمة هذا بالإضافة إلى معرف مجموعة Webex (على سبيل المثال c65f7d85-b691-42b8-a20b-12345xxxx). يمكنك أيضًا استخدام المعرف الخارجي لإدارة التغييرات التي تطرأ على أسماء المجموعات أو لسيناريوهات التكامل المستقبلية. على سبيل المثال، المزامنة مع Azure AD أو تنفيذ مزامنة مجموعة SCIM.
  4. حدد الاسم الدقيق للسمة التي سيتم إرسالها في تأكيد SAML باستخدام معرف المجموعة. يتم استخدام هذا لإضافة المستخدم إلى مجموعة.
  5. حدد الاسم الدقيق لمعرف خارجي لكائن المجموعة إذا كنت تستخدم مجموعة من دليلك لإرسال الأعضاء في تأكيد SAML.

 

إذا كان المستخدم A مرتبطًا بـ groupID 1234 والمستخدم B مع groupID 4567، تم تعيينهم في مجموعات منفصلة. يشير هذا السيناريو إلى أن سمة واحدة تتيح للمستخدمين الاقتران بمعرفات مجموعة متعددة. وفي حين أن هذا غير شائع، فإنه ممكن ويمكن اعتباره تغييرا إضافيا. على سبيل المثال، إذا قام المستخدم A بتسجيل الدخول إلى الاستخدام في البداية groupID 1234، يصبحون عضوًا في المجموعة المقابلة. إذا قام المستخدم A لاحقًا بتسجيل الدخول باستخدام groupID 4567 ، يتم إضافتهم أيضًا إلى هذه المجموعة الثانية.

لا يدعم توفير SAML JIT إزالة المستخدمين من المجموعات أو أي حذف للمستخدمين.

الجدول 5. سمات المجموعة

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرف المجموعة

مثال: معرف المجموعة

قم بربط سمات المجموعة من IdP بسمات مجموعة تعريف Webex بغرض ربط ذلك المستخدم بمجموعة من أجل منح التراخيص أو إعداد الخدمة.

معرف groupexternal

مثال: معرف groupexternal

قم بربط سمات المجموعة من IdP بسمات مجموعة تعريف Webex بغرض ربط ذلك المستخدم بمجموعة من أجل منح التراخيص أو إعداد الخدمة.

للحصول على قائمة بسمات تأكيد SAML Webex Meetings، راجعhttps://help.webex.com/article/WBX67566 .

قبل البدء


 
يوصى أولاً بإلغاء تنشيط أو حذف قواعد توجيه IdP قبل حذف IdP.
1

سجّل الدخول إلى مركز التحكم .

2

الانتقال إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO وIdPs.

3

انتقل إلى علامة تبويب موفر الهوية.

4

انتقل إلى موفر التعريف وانقر.

5

حدد حذف .

1

سجّل الدخول إلى مركز التحكم .

2

الانتقال إلى الإدارة > إعدادات المؤسسة، قم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO وIdPs.

3

انتقل إلى علامة تبويب موفر الهوية.

4

انقر فوق إلغاء تنشيط SSO.

قم بتأكيد تعطيل تسجيل الدخول الفردي.

بمجرد تأكيد تسجيل الدخول الفردي، يتم إلغاء تنشيط تسجيل الدخول الفردي لجميع موفري IdPs في مؤسستك.

ستتلقى تنبيهات في Control Hub قبل تعيين الشهادات لانتهاء صلاحيتها، ولكن يمكنك أيضًا إعداد قواعد التنبيه بشكل استباقي. تخبرك هذه القواعد مسبقًا بأن شهادات SP أو IdP الخاصة بك ستنتهي صلاحيتها. يمكننا إرسال هذه الرسائل إليك عبر البريد الإلكتروني أو مساحة في تطبيق Webex أو كليهما.


 

بغض النظر عن قناة التسليم التي تم تكوينها، تظهر جميع التنبيهات دائمًا في Control Hub. راجع مركز التنبيهات في Control Hub للحصول على مزيد من المعلومات.

1

سجّل الدخول إلى مركز التحكم .

2

انتقل إلى مركز التنبيهات.

3

اختر إدارة ثم جميع القواعد.

4

من قائمة القواعد، اختر أي من قواعد تسجيل الدخول الفردي التي ترغب في إنشائها:

  • انتهاء صلاحية شهادة SSO IDP
  • انتهاء صلاحية شهادة SSO SP
5

في قسم قناة التسليم، حدد المربع الخاص بالبريد الإلكتروني أو مساحة Webex أو كليهما.

إذا اخترت البريد الإلكتروني، فأدخل عنوان البريد الإلكتروني الذي يجب أن يتلقى الإشعار.


 

إذا اخترت خيار مساحة Webex، فستتم إضافتك تلقائيًا إلى مساحة داخل تطبيق Webex ونقوم بتسليم الإشعارات هناك.

6

احفظ التغييرات التي أجريتها.

التصرف التالي

نرسل تنبيهات انتهاء صلاحية الشهادة مرة واحدة كل 15 يومًا، بدءًا من 60 يومًا قبل انتهاء الصلاحية. (يمكنك توقع التنبيهات في اليوم 60 و45 و30 و15). تتوقف التنبيهات عند تجديد الشهادة.

إذا واجهتك مشكلات في تسجيل الدخول إلى تسجيل الدخول الفردي، فيمكنك استخدام خيار الاسترداد الذاتي لـ SSO للوصول إلى مؤسسة Webex التي تدار في Control Hub. يتيح لك خيار الاسترداد الذاتي تحديث تسجيل الدخول الفردي أو تعطيله في Control Hub.