يُتيح تسجيل الدخول الفردي (SSO) للمستخدمين تسجيل الدخول إلى Webex بأمان من خلال المصادقة على موفر التعريف المشترك لمؤسستك. يقوم موفر الهوية (IdP) بتخزين وإدارة الهويات الرقمية للمستخدمين لديك بشكل آمن وتوفير خدمة مصادقة المستخدمين لمستخدمي Webex لديك.

لماذا قد تحتاج إلى مزودي IdP متعددين

تخضع العديد من الشركات الكبيرة لعمليات الدمج والاستحواذ، ونادرًا ما تمتلك هذه الشركات نفس البنية التحتية لتكنولوجيا المعلومات ومزودي الهوية. لدى المؤسسات الحكومية العديد من المنظمات والوكالات تحت هذه المؤسسات. في كثير من الأحيان، يكون لهذه المؤسسات عنوان بريد إلكتروني واحد لإدارات تكنولوجيا المعلومات والبنية التحتية الخاصة بها، على التوالي. لدى المؤسسات التعليمية الكبرى قسم مشتريات مركزي، ولكن جامعات وكليات مختلفة مع منظمات وإدارات مختلفة لتكنولوجيا المعلومات.

من الشائع أن نرى موفري IdP ومقدمي الخدمات (SP) يتحدون مع بعضهم. يتحمل موفر التعريف مسؤولية مصادقة بيانات اعتماد المستخدمين لديك، ويثق موفر الخدمة في المصادقة التي يجريها موفر التعريف. يتيح هذا للمستخدمين الوصول إلى تطبيقات وخدمات SaaS المختلفة باستخدام نفس الهوية الرقمية. ولكن إذا لم تتمكن مؤسستك لسبب ما من الاتحاد بين موفري IdP، فإن Webex يوفر الحل البديل لدعم العديد من موفري IdP. لهذه الأسباب، نمنحك خيار تكوين تسجيل الدخول الفردي (SSO) لمزودي IdP المتعددين في Webex وتبسيط عملية مصادقة المستخدمين لديك.

القيود

  • تتوفر هذه الميزة فقط إذا كنت قد اشتريت حزمة أمان Webex الموسعة.
  • يجب توفير جميع المستخدمين باستخدام Directory Connector إذا كنت تستخدم Directory Connector في مؤسستك. ارجع إلى دليل نشر موصل الدليل لمعرفة مزيد من المعلومات.
  • نحن ندعم حاليًا SAML وOpenID Connect وWebex Identity فقط كموفري هوية.

خارج النطاق

  • قم بتكوين تعيينات المجموعة.

يغطي هذا القسم كيفية دمج موفري التعريف لديك (IdP) مع مؤسسة Webex الخاصة بك. يمكنك اختيار موفري IdP الأكثر ملاءمة لمتطلبات مؤسستك.

إذا كنت تبحث عن دمج تسجيل الدخول الفردي لموقع Webex Meetings (تتم إدارته في إدارة الموقع)، فارجع إلى تكوين تسجيل الدخول الفردي لإدارة Webex.

قبل البدء

تأكد من استيفاء الشروط التالية:

  • يجب أن يكون لديك حزمة أمان Webex الموسعة لتكوين SSO باستخدام العديد من مزودي IdP في Control Hub.
  • يجب أن يكون لديك دور المسؤول الكامل في Control Hub.
  • ملف بيانات تعريف من موفر التعريف لتقديمه إلى Webex وملف بيانات تعريف من Webex لتقديمه إلى موفر التعريف. للحصول على مزيد من المعلومات، ارجع إلى دمج تسجيل الدخول الفردي في Control Hub. ينطبق هذا الأمر فقط على تكوين SAML.
  • يجب عليك التخطيط لسلوك قواعد التوجيه قبل إعداد العديد من مزودي IdP.
يتم تطبيق قاعدة التوجيه الافتراضية بمجرد قيامك بتكوين IdP الأولي الخاص بك. ولكن يمكنك تعيين IdP آخر ليكون هو الإعداد الافتراضي. ارجع إلى إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة.
1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > إعدادات المؤسسة، وقم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP لبدء معالج التكوين.

3

حدد SAML كموفر IdP لديك وانقر على التالي.

4

اختر نوع الشهادة:

  • موقعّة ذاتيًا بواسطة Cisco— نوصي بهذا الخيار. دعنا نوقع على الشهادة بحيث تحتاج فقط إلى تجديدها مرة واحدة كل خمس سنوات.
  • موقعة بواسطة سلطة اعتماد عامة— أكثر أمانًا، ولكنك ستحتاج إلى تحديث بيانات التعريف بصورة متكررة (ما لم يدعم موفر IdP لديك نقاط إرساء الثقة).
مراسي الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق موفر الهوية.
5

انقر على تنزيل بيانات التعريف وانقر على التالي.

اسم ملف بيانات تعريف تطبيق Webex هو idb-meta--SP.xml.

6

قم بتحميل ملف بيانات تعريف موفري IdP الخاص بك أو قم بتعبئة نموذج التكوين.

عند تحميل ملف بيانات التعريف، توجد طريقتان للتحقق من صحة بيانات التعريف من IdP للعميل:

  • يعمل موفر هوية العميل على توفير توقيع في بيانات التعريف الموقَّعة من مرجع مصدق جذري عام.
  • يعمل موفر التعريف على توفير مرجع مُصدَّق خاص موقعًا ذاتيًا للعميل، أو عدم توفير توقيع لبيانات التعريف الخاصة به. يُعد هذا الخيار أقل أمانًا.
وإلا، في نموذج التكوين، أدخل معلومات موفر التعريف.

انقر على التالي.

7

(اختياري) يمكنك تغيير اسم سمة SAML لاسم مستخدم Webex أو عنوان البريد الإلكتروني الأساسي من معرف المستخدم إلى شيء تم الاتفاق عليه مع مدير IdP مثل البريد الإلكتروني، upn، وما إلى ذلك.

8

(اختياري) قم بتكوين إعدادات في نفس الوقت (JIT) واستجابة ربط SAML.

ارجع إلى التكوين في الوقت المناسب (JIT) وتخطيط SAML في علامة تبويب "إدارة موفري التعريف" الخاصة بك في هذه المقالة.
9

انقر على اختبار إعداد SSO، وعند فتح علامة تبويب جديدة في المتصفح، قم بالمصادقة باستخدام IdP عن طريق تسجيل الدخول.

اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية.

للاطلاع على تجربة تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

10

ارجع إلى علامة التبويب مستعرض مركز التحكم.

  • إذا كان الاختبار ناجحا، فحدد اختبار ناجح. قم بتنشيط تسجيل الدخول الفردي وIdP وانقر على تنشيط.
  • إذا لم ينجح الاختبار، فحدد اختبار غير ناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء.
لا يسري تكوين SSO في مؤسستك ما لم تختار زر الاختيار الأول وتنشيط SSO.

التصرف التالي

يمكنك إعداد قاعدة توجيه. ارجع إلى إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة.

يمكنك اتباع الإجراء الموجود في منع رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > إعدادات المؤسسة، وقم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP لبدء معالج التكوين.

3

حدد OpenID Connect كموفر IdP الخاص بك وانقر على التالي.

4

أدخل معلومات موفر التعريف الخاص بك.

  • الاسم— الاسم الذي يحدد موفر IdP الخاص بك.
  • معرف العميل— المعرف الفريد الذي يحدد هويتك وموفر التعريف الخاص بك.
  • سر العميل— كلمة المرور التي تعرفها أنت وموفر التعريف.
  • النطاقات— النطاقات التي سيتم ربطها بموفر IdP الخاص بك.

5

اختر كيفية إضافة نقاط النهاية. يمكن القيام بذلك تلقائيًا أو يدويًا.

  • استخدام عنوان URL الاكتشاف— أدخل عنوان URL الخاص بالتكوين لموفر التعريف.
  • إضافة معلومات نقاط النهاية يدويًا— أدخل التفاصيل التالية.

    • جهة الإصدار
    • نقطة نهاية التصريح
    • نقطة نهاية الرمز المميز
    • نقطة نهاية JWKS
    • نقطة نهاية معلومات المستخدم
    للحصول على مزيد من المعلومات، ارجع إلى دليل تكوين OpenID Connect.

6

(اختياري) قم بتكوين إعدادات في نفس الوقت (JIT).

ارجع إلى التكوين في الوقت المناسب (JIT) وتخطيط SAML في علامة تبويب "إدارة موفري التعريف" الخاصة بك في هذه المقالة.
7

انقر على اختبار إعداد SSO، وعند فتح علامة تبويب جديدة في المتصفح، قم بالمصادقة باستخدام IdP عن طريق تسجيل الدخول.

اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية.

للاطلاع على تجربة تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

8

ارجع إلى علامة التبويب مستعرض مركز التحكم.

  • إذا كان الاختبار ناجحا، فحدد اختبار ناجح. قم بتنشيط تسجيل الدخول الفردي وIdP وانقر على تنشيط.
  • إذا لم ينجح الاختبار، فحدد اختبار غير ناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء.
لا يسري تكوين SSO في مؤسستك ما لم تختار زر الاختيار الأول وتنشيط SSO.

التصرف التالي

يمكنك إعداد قاعدة توجيه. ارجع إلى إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة.

يمكنك اتباع الإجراء الموجود في منع رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > إعدادات المؤسسة، وقم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP لبدء معالج التكوين.

3

حدد Webex باعتباره IdP الخاص بك وانقر على التالي.

4

حدد لقد قرأت وفهمت كيفية عمل Webex IdP وانقر على التالي.

5

إعداد قاعدة توجيه.

ارجع إلى إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة.

بمجرد إضافة قاعدة توجيه، تتم إضافة IdP الخاص بك وعرضه ضمن علامة تبويب موفر التعريف .

التصرف التالي

يمكنك اتباع الإجراء الموجود في منع رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني التي يتم إرسالها إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.

تنطبق قواعد التوجيه عند إعداد أكثر من IdP واحد. تقوم قواعد التوجيه بتمكين Webex من تحديد IdP الذي سيتم إرسال المستخدمين إليه عند قيامك بتكوين العديد من مزودي IdP.

عند إعداد أكثر من IdP، يمكنك تحديد قواعد التوجيه الخاصة بك في معالج تكوين SSO. إذا تجاهلت خطوة قاعدة التوجيه، فسيضيف Control Hub IdP ولكنه لن يقوم بتنشيطه. يجب عليك إضافة قاعدة توجيه لتنشيط IdP.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > إعدادات المؤسسة، وقم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP.

3

انتقل إلى علامة تبويب قواعد التوجيه .

عند تكوين أول IdP، تتم إضافة قاعدة التوجيه تلقائيًا وتعيينها على أنها القاعدة الافتراضية. يمكنك اختيار IdP آخر ليتم تعيينه كقاعدة افتراضية لاحقًا.

4

انقر على إضافة قاعدة توجيه جديدة.

5

أدخل التفاصيل الخاصة بقاعدة جديدة:

  • اسم القاعدة— أدخل اسم قاعدة التوجيه.
  • تحديد نوع توجيه— حدد مجالاً أو مجموعة.
  • إذا كانت هذه هي المجالات/المجموعات الخاصة بك— أدخل المجالات/المجموعات داخل مؤسستك.
  • ثم استخدم موفر التعريف هذا— حدد IdP.

6

انقر على إضافة.

7

حدد قاعدة التوجيه الجديدة وانقر على تنشيط.

يمكنك تغيير ترتيب أولوية قاعدة التوجيه إذا كانت لديك قواعد توجيه لمزودي IdP متعددين.
1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > إعدادات المؤسسة، وقم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP.

3

انتقل إلى علامة تبويب قواعد التوجيه .

4

حدد قاعدة التوجيه.

5

اختر ما إذا كنت تريد إلغاء تنشيط أو حذف قاعدة التوجيه أم لا.

يوصى بأن يكون لديك قاعدة توجيه نشطة أخرى من أجل IdP. وإلا، قد تواجه مشكلات في تسجيل الدخول إلى SSO.

لا يمكن إلغاء تنشيط القاعدة الافتراضية أو حذفها، ولكن يمكنك تعديل IdP الموجه.

قبل البدء

من وقت لأخر، يمكنك تلقي إشعار بالبريد الإلكتروني أو رؤية تنبيه في Control Hub يفيد بأن شهادة IdP ستنتهي صلاحيتها. نظرًا لأن مورّدي IdP لديهم وثائق خاصة بهم لتجديد الشهادة، فإننا نغطي ما هو مطلوب في Control Hub، إلى جانب خطوات عامة لاسترداد بيانات تعريف IdP المحدّثة وتحميلها إلى Control Hub لتجديد الشهادة.

ينطبق هذا الأمر فقط على تكوين SAML.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > إعدادات المؤسسة، وقم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP.

3

انتقل إلى علامة تبويب موفر التعريف .

4

انتقل إلى موفر التعريف، وانقر على رفع وحدد تحميل بيانات تعريف موفر التعريف.

لتنزيل ملف بيانات التعريف، انقر على تنزيل وحدد تنزيل بيانات تعريف Idp.
5

انتقل إلى واجهة إدارة IdP لديك لاسترداد ملف بيانات التعريف الجديد.

6

ارجع إلى Control Hub وقم بسحب ملف بيانات تعريف IdP وإفلاته في منطقة التحميل أو انقر على اختيار ملف لتحميل بيانات التعريف.

7

اختر أقل أمانًا (موقعًا ذاتيًا) أو أكثر أمانًا (موقعًا بواسطة مرجع مصدق عام)، بناءً على كيفية توقيع بيانات تعريف IdP وانقر على حفظ.

8

قم بتكوين إعدادات "في نفس الوقت" (JIT) واستجابة ربط SAML.

ارجع إلى التكوين في الوقت المناسب (JIT) وتخطيط SAML في علامة تبويب "إدارة موفري التعريف" الخاصة بك في هذه المقالة.
9

انقر على اختبار إعداد SSO، وعند فتح علامة تبويب جديدة في المتصفح، قم بالمصادقة باستخدام IdP عن طريق تسجيل الدخول.

اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية.

للاطلاع على تجربة تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

10

انقر على حفظ.

قبل البدء

يوصى بتحديث جميع موفري IdP الخاصة بك في مؤسستك عند تجديد شهادة SP الخاصة بك.

ينطبق هذا الأمر فقط على تكوين SAML.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > إعدادات المؤسسة، وقم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP.

3

انتقل إلى علامة تبويب موفر التعريف .

4

انتقل إلى موفر التعريف وانقر على .

5

انقر على مراجعة الشهادات وتاريخ انتهاء الصلاحية.

ينقلك هذا إلى نافذة شهادات موفر الخدمة (SP) .
6

انقر على تجديد الشهادة.

7

اختر نوع IdP في مؤسستك:

  • موفر IdP يدعم شهادات متعددة
  • موفر IdP يدعم شهادة واحدة
8

اختر نوع الشهادة للتجديد:

  • موقعّة ذاتيًا بواسطة Cisco— نوصي بهذا الخيار. دعنا نوقع على الشهادة بحيث تحتاج فقط إلى تجديدها مرة واحدة كل خمس سنوات.
  • موقعة بواسطة سلطة اعتماد عامة— أكثر أمانًا ولكنك ستحتاج إلى تحديث بيانات التعريف بصورة متكررة (ما لم يدعم موفر IdP لديك نقاط إرساء الثقة).
مراسي الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق موفر الهوية.
9

انقر على تنزيل بيانات التعريف أو تنزيل الشهادة لتنزيل نسخة من ملف بيانات التعريف أو الشهادة المحدثة من سحابة Webex.

10

انتقل إلى واجهة إدارة IdP الخاصة بك لتحميل ملف بيانات تعريف Webex أو الشهادة الجديدة.

يمكن تنفيذ هذه الخطوة من خلال علامة تبويب المستعرض أو بروتوكول سطح المكتب البعيد (RDP) أو من خلال دعم موفر خدمات سحابة محددة، بناءً على إعداد IdP الخاص بك وما إذا كنت أنت أو مسؤول IdP المنفصل مسؤول عن هذه الخطوة.

للحصول على مزيد من المعلومات، ارجع إلى أدلة دمج تسجيل الدخول الفردي أو اتصل بمسؤول موفر التعريف لديك للحصول على الدعم. إذا كنت تستخدم خدمات اتحاد Active Directory (AD FS)، يمكنك الاطلاع على كيفية تحديث بيانات تعريف Webex في AD FS

11

ارجع إلى واجهة Control Hub وانقر على التالي.

12

حدد تم تحديث جميع موفري IdP بنجاح وانقر على التالي.

يؤدي ذلك إلى تحميل ملف بيانات تعريف SP أو الشهادة إلى جميع موفري IdP في مؤسستك.

13

انقر على إنهاء التجديد.

قبل البدء

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > إعدادات المؤسسة، وقم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP.

3

انتقل إلى علامة تبويب موفر التعريف .

4

انتقل إلى موفر التعريف وانقر على قائمة المزيد .

5

حدد اختبار IdP.

6

انقر على اختبار إعداد SSO، وعند فتح علامة تبويب جديدة في المتصفح، قم بالمصادقة باستخدام IdP عن طريق تسجيل الدخول.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية.

للاطلاع على تجربة تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

7

ارجع إلى علامة التبويب مستعرض مركز التحكم.

  • إذا كان الاختبار ناجحا، فحدد اختبار ناجح. قم بتنشيط تسجيل الدخول الفردي وIdP وانقر على حفظ.
  • إذا لم ينجح الاختبار، فحدد اختبار غير ناجح. ارجع إلى الخطوات السابقة لإصلاح الأخطاء.
لا يسري تهيئة الدخول الموحد (SSO) في مؤسستك إلا إذا اخترت زر الاختيار الأول وقمت بتنشيط الدخول الموحد (SSO).

قبل البدء

تأكد من استيفاء الشروط المسبقة التالية:

  • تم تكوين SSO بالفعل.

  • تم التحقق من المجالات بالفعل.

  • تتم المطالبة بالمجالات ويتم تشغيلها. تضمن هذه الميزة إنشاء وتحديث المستخدمين من مجالك مرة واحدة في كل مرة يقومون فيها بالمصادقة باستخدام IdP الخاص بك.

  • إذا تم تمكين DirSync أو Azure AD، فلن يعمل إنشاء أو تحديث SAML JIT.

  • تم تمكين "حظر تحديث ملف تعريف المستخدم". مسموح بربط تحديث SAML لأن هذا التكوين يتحكم في قدرة المستخدم على تحرير السمات. لا يزال يتم دعم طرق الإنشاء والتحديثات التي يتحكم فيها المسؤول.

عند إعداد SAML JIT باستخدام Azure AD أو IdP حيث لا يكون البريد الإلكتروني معرفًا دائمًا، نوصيك باستخدام سمة الربط externalId للتعيين إلى معرّف فريد. إذا وجدنا أن البريد الإلكتروني لا يتطابق مع سمة الربط، فستتم مطالبة المستخدم بالتحقق من هويته أو إنشاء مستخدم جديد باستخدام عنوان البريد الإلكتروني الصحيح.

لن يحصل المستخدمون الذين تم إنشاؤهم حديثًا على تراخيص معينة تلقائيًا ما لم يكن لدى المؤسسة إعداد قالب ترخيص تلقائي .

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > إعدادات المؤسسة، وقم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP.

3

انتقل إلى علامة تبويب موفر التعريف .

4

انتقل إلى موفر التعريف وانقر على قائمة المزيد .

5

حدد تحرير ارتباط SAML.

6

قم بتكوين إعدادات في نفس الوقت (JIT).

  • إنشاء أو تنشيط المستخدم: إذا لم يتم العثور على مستخدم نشط، تقوم Webex Identity بإنشاء المستخدم وتحديث السمات بعد مصادقته باستخدام IdP.
  • تحديث المستخدم بسمات SAML: إذا تم العثور على مستخدم لديه عنوان بريد إلكتروني، فإن Webex Identity يقوم بتحديث المستخدم بالسمات المرتبطة في تأكيد SAML.
قم بتأكيد أنه يمكن للمستخدمين تسجيل الدخول باستخدام عنوان بريد إلكتروني مختلف ولا يمكن التعرّف عليه.

7

قم بتكوين سمات ربط SAML المطلوبة.

الجدول رقم 1. السمات المطلوبة

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

اسم المستخدم / عنوان البريد الإلكتروني الأساسي

مثال: uid

يمكنك ربط سمة UID بالبريد الإلكتروني المتوفر للمستخدم أو UPN أو eduPersonPrincipalName.

8

قم بتكوين سمات الربط.

يجب أن يكون هذا الأمر فريدًا للمستخدم. يتم استخدامه للبحث عن مستخدم حتى يتمكن Webex من تحديث جميع سمات ملف التعريف، بما في ذلك البريد الإلكتروني لمستخدم.
الجدول 2. سمات الربط

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرف خارجي

مثال: user.objectid

لتعريف هذا المستخدم من ملفات التعريف الفردية الأخرى. هذا ضروري عند الربط بين الاتجاهات أو تغيير سمات ملفات التعريف الأخرى.

رقم العمل

مثال: user.employeeid

رقم موظف المستخدم أو رقم التعريف ضمن نظام الموارد البشرية الخاص به. لاحظ أن هذا ليس من أجل خارجي، لأنك يمكنك إعادة استخدام أو إعادة تدوير صاحب العمل للمستخدمين الآخرين.

سمة الامتداد 1

مثال: user.extensionattribute1

يمكنك ربط هذه السمات المخصصة بالسمات الموسعة في Active Directory أو Azure أو دليلك، للحصول على رموز التتبع.

سمة الامتداد 2

مثال: user.extensionattribute2

سمة الامتداد 3

مثال: user.extensionattribute3

سمة الرقم الداخلي 4

مثال: user.extensionlattribute4

سمة الرقم الداخلي 5

مثال: user.extensionattribute5

9

قم بتكوين سمات ملف التعريف.

الجدول رقم 3. سمات ملف التعريف

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرف خارجي

مثال: user.objectid

لتعريف هذا المستخدم من ملفات التعريف الفردية الأخرى. هذا ضروري عند الربط بين الاتجاهات أو تغيير سمات ملفات التعريف الأخرى.

رقم العمل

مثال: user.employeeid

رقم موظف هذا المستخدم، أو رقم تعريف ضمن نظام الموارد البشرية الخاص به. لاحظ أن هذا ليس من أجل "externalid"، لأنه يمكنك إعادة استخدام أو إعادة تدوير "employeenumber" للمستخدمين الآخرين.

اللغة المفضلة

مثال: user.preferredlanguage

اللغة المفضلة لدى المستخدم.

محلي

مثال: الإعدادات المحلية للمستخدم

موقع العمل الأساسي للمستخدم.

المنطقة الزمنية

مثال: المنطقة الزمنية للمستخدم.

المنطقة الزمنية الأساسية للمستخدم.

displayName

مثال: user.displayname

اسم العرض للمستخدم في Webex.

الاسم.الاسم المعطى

مثال: user.givenname

الاسم الاول للمستخدم.

الاسم.اسم العائلة

مثال: اسم المستخدم.

اسم عائلة المستخدم.

addresses.streetAddress

مثال: user.streetaddress

عنوان شارع موقع العمل الأساسي للمستخدم.

addresses.state

مثال: user.state

حالة موقع العمل الأساسي للمستخدم.

addresses.region

مثال: user.region

منطقة موقع العمل الأساسي للمستخدم.

addresses.الرمز البريدي

مثال: رمز المستخدم.postalcode

الرمز البريدي لموقع العلم الأساسي للمستخدم.

العناوين.country

مثال: user.country

دولة موقع العمل الأساسي للمستخدم.

أرقام الهاتف.العمل

مثال: رقم هاتف العمل

رقم هاتف العمل لموقع العمل الأساسي للمستخدم. استخدم التنسيق الدولي E.164 فقط (بحد أقصى 15 رقمًا)

رقم الهاتف.الامتداد

مثال: رقم الهاتف المحمول

امتداد العمل لرقم هاتف العمل الأساسي للمستخدم. استخدم التنسيق الدولي E.164 فقط (بحد أقصى 15 رقمًا)

ضمير

مثال: user.الضمير

ضمائر المستخدم. هذه سمة اختيارية، ويمكن للمستخدم أو المسؤول جعلها ظاهرة في ملف التعريف الخاص به.

العنوان

مثال: user.jobtitle

المسمى الوظيفي للمستخدم.

القسم

مثال: قسم المستخدم

قسم أو فريق وظيفة المستخدم.

ضمير

مثال: user.الضمير

هذا هو ضمير المستخدم. يتحكم المسؤول والمستخدم في ظهور هذه السمة

المدير

مثال: المدير

مدير المستخدم أو قائد فريقه.

مركز الضيافة

مثال: مركز الضيافة

هذا هو اسم عائلة المستخدم المعروف أيضًا باسم اللقب أو اسم العائلة

البريد الإلكتروني.alternate1

مثال: اسم المستخدم.mailnickname

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يكون المستخدم قادرًا على تسجيل الدخول باستخدام هذا الخيار، فقم بربطه بمعرف المستخدم.

البريد الإلكتروني.alternate2

مثال: user.primaryauthoritativemail

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يكون المستخدم قادرًا على تسجيل الدخول باستخدام هذا الخيار، فقم بربطه بمعرف المستخدم.

البريد الإلكتروني.alternate3

مثال: user.alternativeauthoritativemail

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يكون المستخدم قادرًا على تسجيل الدخول باستخدام هذا الخيار، فقم بربطه بمعرف المستخدم.

البريد الإلكتروني.alternate4

مثال: user.othermail

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يكون المستخدم قادرًا على تسجيل الدخول باستخدام هذا الخيار، فقم بربطه بمعرف المستخدم.

email.alternate5

مثال: user.othermail

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يكون المستخدم قادرًا على تسجيل الدخول باستخدام هذا الخيار، فقم بربطه بمعرف المستخدم.
10

قم بتكوين سمات الامتداد.

يمكنك ربط هذه السمات بالسمات الموسعة في Active Directory أو Azure أو دليلك، للحصول على رموز التتبع.
الجدول رقم 4. سمات الامتداد

اسم سمة الهوية في Webex

اسم سمة SAML

سمة الامتداد 1

مثال: user.extensionattribute1

سمة الامتداد 2

مثال: user.extensionattribute2

سمة الامتداد 3

مثال: user.extensionattribute3

سمة الرقم الداخلي 4

مثال: user.extensionattribute4

سمة الرقم الداخلي 5

مثال: user.extensionattribute5

سمة الرقم الداخلي 6

مثال: user.extensionattribute6

سمة الامتداد 7

مثال: user.extensionattribute7

سمة الرقم الداخلي 8

مثال: user.extensionattribute8

سمة الرقم الداخلي 9

مثال: user.extensionattribute9

سمة الرقم الداخلي 10

مثال: user.extensionattribute10

11

قم بتكوين سمات المجموعة.

  1. قم بإنشاء مجموعة في Control Hub ولاحظ معرف مجموعة Webex.
  2. انتقل إلى دليل المستخدم أو IdP وقم بإعداد سمة للمستخدمين الذين سيتم تعيينهم لمعرف مجموعة Webex.
  3. قم بتحديث تكوين موفر التعريف الخاص بك لتضمين مطالبة تحمل اسم السمة هذا مع معرف مجموعة Webex (مثل c65f7d85-b691-42b8-a20b-⁦12345xxxx⁩). يمكنك أيضًا استخدام المعرّف الخارجي لإدارة التغييرات على أسماء المجموعات أو لسيناريوهات الدمج في المستقبل. على سبيل المثال، المزامنة مع Azure AD أو تنفيذ مزامنة مجموعة SCIM.
  4. حدد الاسم الدقيق للسمة التي سيتم إرسالها في تأكيد SAML باستخدام معرف المجموعة. يتم استخدامه لإضافة المستخدم إلى مجموعة.
  5. حدد الاسم الدقيق للمعرّف الخارجي لعنصر المجموعة إذا كنت تستخدم مجموعة من دليلك لإرسال أعضاء في تأكيد SAML.

إذا كان المستخدم "أ" مرتبطًا بـ groupID 1234 والمستخدم "ب" groupID 4567، يتم تعيينهما لمجموعات منفصلة. يشير هذا السيناريو إلى أن سمة واحدة تسمح للمستخدمين بالاقتران بمعرفات مجموعات متعددة. على الرغم من أن هذا غير شائع، إلا أنه ممكن ويمكن اعتباره تغييرًا إضافيًا. على سبيل المثال، إذا قام المستخدم A بتسجيل الدخول مبدئيًا باستخدام groupID 1234، فسيصبح عضوًا في المجموعة المقابلة. إذا قام المستخدم A لاحقًا بتسجيل الدخول باستخدام groupID 4567، تتم إضافته أيضًا إلى هذه المجموعة الثانية.

لا يدعم توفير SAML JIT إزالة المستخدمين من المجموعات أو أي حذف للمستخدمين.

الجدول 5. سمات المجموعة

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرف المجموعة

مثال: معرف المجموعة

قم بربط سمات المجموعة من IdP بسمات مجموعة تعريف Webex بغرض ربط ذلك المستخدم بمجموعة من أجل منح التراخيص أو إعداد الخدمة.

المجموعةexternalId

مثال: المجموعةexternalId

قم بربط سمات المجموعة من IdP بسمات مجموعة تعريف Webex بغرض ربط ذلك المستخدم بمجموعة من أجل منح التراخيص أو إعداد الخدمة.

للحصول على قائمة بسمات تأكيد SAML لتطبيق Webex Meetings، راجع https://help.webex.com/article/WBX67566.

قبل البدء

نوصيك أولاً بإلغاء تنشيط أو حذف قواعد توجيه IdP قبل حذف IdP.
1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > إعدادات المؤسسة، وقم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP.

3

انتقل إلى علامة تبويب موفر التعريف .

4

انتقل إلى موفر التعريف وانقر على قائمة المزيد.

5

حدد حذف .

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > إعدادات المؤسسة، وقم بالتمرير إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP.

3

انتقل إلى علامة تبويب موفر التعريف .

4

انقر على إلغاء تنشيط تسجيل الدخول الفردي.

تأكيد إلغاء تنشيط SSO.

بمجرد التأكيد، يتم إلغاء تنشيط تسجيل الدخول الفردي لجميع موفري IdP في مؤسستك.

ستتلقى تنبيهات في Control Hub قبل تعيين انتهاء صلاحية الشهادات، ولكن يمكنك أيضًا إعداد قواعد التنبيهات بشكل استباقي. تتيح لك هذه القواعد معرفة مسبقًا أن شهادات SP أو IdP ستنتهي صلاحيتها. يمكننا إرسالها إليك عبر البريد الإلكتروني أو مساحة في تطبيق Webex أو كليهما.

بغض النظر عن قناة التسليم التي تم تكوينها، تظهر كل التنبيهات دائمًا في Control Hub. للحصول على مزيد من المعلومات، ارجع إلى مركز التنبيهات في Control Hub .

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى مركز التنبيهات.

3

اختر إدارة ثم كل القواعد.

4

من قائمة القواعد، اختر أي قاعدة من قواعد SSO ترغب في إنشائها:

  • انتهاء صلاحية شهادة SSO IDP
  • انتهاء صلاحية شهادة SSO SP
5

في قسم قناة التسليم، حدد المربع البريد الإلكتروني، أو مساحة Webex، أو كليهما.

إذا اخترت "بريد إلكتروني"، فأدخل عنوان البريد الإلكتروني الذي من المفترض أن يتلقى الإشعار.

إذا اخترت خيار مساحة Webex، تتم إضافتك تلقائيًا إلى مساحة داخل تطبيق Webex وسنرسل الإشعارات إلى هناك.

6

احفظ التغييرات التي أجريتها.

التصرف التالي

نرسل تنبيهات لانتهاء صلاحية الشهادة مرة واحدة كل 15 يومًا، بدءًا من 60 يومًا قبل انتهاء الصلاحية. (يمكنك أن تتوقع وجود تنبيهات في الأيام 60 و45 و30 و15.) تتوقف التنبيهات عند تجديد الشهادة.

إذا واجهتك مشاكل في تسجيل الدخول إلى SSO، يمكنك استخدام خيار الاسترداد الذاتي لتسجيل الدخول الفردي للوصول إلى مؤسسة Webex التي يتم إدارتها في Control Hub. يسمح لك خيار الاسترداد الذاتي بتحديث أو تعطيل تسجيل الدخول الفردي في Control Hub.