تسجيل الدخول الفردي مع مزودي IdP متعددين في Webex
يُتيح تسجيل الدخول الفردي (SSO) للمستخدمين تسجيل الدخول إلى Webex بأمان من خلال المصادقة على موفر التعريف المشترك لمؤسستك. يقوم موفر الهوية (IdP) بتخزين وإدارة الهويات الرقمية للمستخدمين لديك بشكل آمن وتوفير خدمة مصادقة المستخدمين لمستخدمي Webex لديك.
لماذا قد تحتاج إلى مزودي IdP متعددين
تخضع العديد من الشركات الكبيرة لعمليات الدمج والاستحواذ، ونادرًا ما تمتلك هذه الشركات نفس البنية التحتية لتكنولوجيا المعلومات ومزودي الهوية. لدى المؤسسات الحكومية العديد من المنظمات والوكالات تحت هذه المؤسسات. في كثير من الأحيان، يكون لهذه المؤسسات عنوان بريد إلكتروني واحد لإدارات تكنولوجيا المعلومات والبنية التحتية الخاصة بها، على التوالي. لدى المؤسسات التعليمية الكبرى قسم مشتريات مركزي، ولكن جامعات وكليات مختلفة مع منظمات وإدارات مختلفة لتكنولوجيا المعلومات.
من الشائع أن نرى موفري IdP ومقدمي الخدمات (SP) يتحدون مع بعضهم. يتحمل موفر التعريف مسؤولية مصادقة بيانات اعتماد المستخدمين لديك، ويثق موفر الخدمة في المصادقة التي يجريها موفر التعريف. يتيح هذا للمستخدمين الوصول إلى تطبيقات وخدمات SaaS المختلفة باستخدام نفس الهوية الرقمية. ولكن إذا لم تتمكن مؤسستك لسبب ما من الاتحاد بين موفري IdP، فإن Webex يوفر الحل البديل لدعم العديد من موفري IdP. لهذه الأسباب، نمنحك خيار تكوين تسجيل الدخول الفردي (SSO) لمزودي IdP المتعددين في Webex وتبسيط عملية مصادقة المستخدمين لديك.
القيود
- تتوفر هذه الميزة فقط إذا كنت قد اشتريت حزمة أمان Webex الموسعة.
- يجب توفير جميع المستخدمين باستخدام Directory Connector إذا كنت تستخدم Directory Connector في مؤسستك. ارجع إلى دليل نشر موصل الدليل لمعرفة مزيد من المعلومات.
- نحن ندعم حاليًا SAML وOpenID Connect وWebex Identity فقط كموفري هوية.
خارج النطاق
- قم بتكوين تعيينات المجموعة.
- التحقق من المجال. للحصول على مزيد من المعلومات، ارجع إلى إدارة المجالات الخاصة بك .
- توفير المستخدم. للحصول على مزيد من المعلومات، ارجع إلى طرق إضافة المستخدمين إلى مؤسسة Control Hub الخاصة بك .
يغطي هذا القسم كيفية دمج موفري التعريف لديك (IdP) مع مؤسسة Webex الخاصة بك. يمكنك اختيار موفري IdP الأكثر ملاءمة لمتطلبات مؤسستك.
إذا كنت تبحث عن دمج تسجيل الدخول الفردي لموقع Webex Meetings (تتم إدارته في إدارة الموقع)، فارجع إلى تكوين تسجيل الدخول الفردي لإدارة Webex.
قبل البدء
تأكد من استيفاء الشروط التالية:
- يجب أن يكون لديك حزمة أمان Webex الموسعة لتكوين SSO باستخدام العديد من مزودي IdP في Control Hub.
- يجب أن يكون لديك دور المسؤول الكامل في Control Hub.
- ملف بيانات تعريف من موفر التعريف لتقديمه إلى Webex وملف بيانات تعريف من Webex لتقديمه إلى موفر التعريف. للحصول على مزيد من المعلومات، ارجع إلى دمج تسجيل الدخول الفردي في Control Hub. ينطبق هذا الأمر فقط على تكوين SAML.
- يجب عليك التخطيط لسلوك قواعد التوجيه قبل إعداد العديد من مزودي IdP.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP لبدء معالج التكوين. ، وقم بالتمرير إلى |
3 |
حدد SAML كموفر IdP لديك وانقر على التالي. |
4 |
اختر نوع الشهادة:
مراسي الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق موفر الهوية. |
5 |
انقر على تنزيل بيانات التعريف وانقر على التالي. اسم ملف بيانات تعريف تطبيق Webex هو idb-meta--SP.xml. |
6 |
قم بتحميل ملف بيانات تعريف موفري IdP الخاص بك أو قم بتعبئة نموذج التكوين. عند تحميل ملف بيانات التعريف، توجد طريقتان للتحقق من صحة بيانات التعريف من IdP للعميل:
انقر على التالي. |
7 |
(اختياري) يمكنك تغيير اسم سمة SAML لاسم مستخدم Webex أو عنوان البريد الإلكتروني الأساسي من |
8 |
(اختياري) قم بتكوين إعدادات في نفس الوقت (JIT) واستجابة ربط SAML. ارجع إلى التكوين في الوقت المناسب (JIT) وتخطيط SAML في علامة تبويب "إدارة موفري التعريف" الخاصة بك في هذه المقالة.
|
9 |
انقر على اختبار إعداد SSO، وعند فتح علامة تبويب جديدة في المتصفح، قم بالمصادقة باستخدام IdP عن طريق تسجيل الدخول. اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية. إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى. عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية. للاطلاع على تجربة تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك. |
10 |
ارجع إلى علامة التبويب مستعرض مركز التحكم.
لا يسري تكوين SSO في مؤسستك ما لم تختار زر الاختيار الأول وتنشيط SSO. |
التصرف التالي
يمكنك إعداد قاعدة توجيه. ارجع إلى إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة.
يمكنك اتباع الإجراء الموجود في منع رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP لبدء معالج التكوين. ، وقم بالتمرير إلى |
3 |
حدد OpenID Connect كموفر IdP الخاص بك وانقر على التالي. |
4 |
أدخل معلومات موفر التعريف الخاص بك.
|
5 |
اختر كيفية إضافة نقاط النهاية. يمكن القيام بذلك تلقائيًا أو يدويًا.
|
6 |
(اختياري) قم بتكوين إعدادات في نفس الوقت (JIT). ارجع إلى التكوين في الوقت المناسب (JIT) وتخطيط SAML في علامة تبويب "إدارة موفري التعريف" الخاصة بك في هذه المقالة.
|
7 |
انقر على اختبار إعداد SSO، وعند فتح علامة تبويب جديدة في المتصفح، قم بالمصادقة باستخدام IdP عن طريق تسجيل الدخول. اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية. إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى. عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية. للاطلاع على تجربة تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك. |
8 |
ارجع إلى علامة التبويب مستعرض مركز التحكم.
لا يسري تكوين SSO في مؤسستك ما لم تختار زر الاختيار الأول وتنشيط SSO. |
التصرف التالي
يمكنك إعداد قاعدة توجيه. ارجع إلى إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة.
يمكنك اتباع الإجراء الموجود في منع رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP لبدء معالج التكوين. ، وقم بالتمرير إلى |
3 |
حدد Webex باعتباره IdP الخاص بك وانقر على التالي. |
4 |
حدد لقد قرأت وفهمت كيفية عمل Webex IdP وانقر على التالي. |
5 |
إعداد قاعدة توجيه. ارجع إلى إضافة قاعدة توجيه أو تحريرها في علامة تبويب "قواعد التوجيه" في هذه المقالة. |
بمجرد إضافة قاعدة توجيه، تتم إضافة IdP الخاص بك وعرضه ضمن علامة تبويب موفر التعريف .
التصرف التالي
يمكنك اتباع الإجراء الموجود في منع رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني التي يتم إرسالها إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.
تنطبق قواعد التوجيه عند إعداد أكثر من IdP واحد. تقوم قواعد التوجيه بتمكين Webex من تحديد IdP الذي سيتم إرسال المستخدمين إليه عند قيامك بتكوين العديد من مزودي IdP.
عند إعداد أكثر من IdP، يمكنك تحديد قواعد التوجيه الخاصة بك في معالج تكوين SSO. إذا تجاهلت خطوة قاعدة التوجيه، فسيضيف Control Hub IdP ولكنه لن يقوم بتنشيطه. يجب عليك إضافة قاعدة توجيه لتنشيط IdP.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP. ، وقم بالتمرير إلى |
3 |
انتقل إلى علامة تبويب قواعد التوجيه . عند تكوين أول IdP، تتم إضافة قاعدة التوجيه تلقائيًا وتعيينها على أنها القاعدة الافتراضية. يمكنك اختيار IdP آخر ليتم تعيينه كقاعدة افتراضية لاحقًا. |
4 |
انقر على إضافة قاعدة توجيه جديدة. |
5 |
أدخل التفاصيل الخاصة بقاعدة جديدة:
|
6 |
انقر على إضافة. |
7 |
حدد قاعدة التوجيه الجديدة وانقر على تنشيط. |
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP. ، وقم بالتمرير إلى |
3 |
انتقل إلى علامة تبويب قواعد التوجيه . |
4 |
حدد قاعدة التوجيه. |
5 |
اختر ما إذا كنت تريد إلغاء تنشيط أو حذف قاعدة التوجيه أم لا. يوصى بأن يكون لديك قاعدة توجيه نشطة أخرى من أجل IdP. وإلا، قد تواجه مشكلات في تسجيل الدخول إلى SSO. |
قبل البدء
من وقت لأخر، يمكنك تلقي إشعار بالبريد الإلكتروني أو رؤية تنبيه في Control Hub يفيد بأن شهادة IdP ستنتهي صلاحيتها. نظرًا لأن مورّدي IdP لديهم وثائق خاصة بهم لتجديد الشهادة، فإننا نغطي ما هو مطلوب في Control Hub، إلى جانب خطوات عامة لاسترداد بيانات تعريف IdP المحدّثة وتحميلها إلى Control Hub لتجديد الشهادة.
ينطبق هذا الأمر فقط على تكوين SAML.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP. ، وقم بالتمرير إلى |
3 |
انتقل إلى علامة تبويب موفر التعريف . |
4 |
انتقل إلى موفر التعريف، وانقر على وحدد تحميل بيانات تعريف موفر التعريف. لتنزيل ملف بيانات التعريف، انقر على وحدد تنزيل بيانات تعريف Idp.
|
5 |
انتقل إلى واجهة إدارة IdP لديك لاسترداد ملف بيانات التعريف الجديد. |
6 |
ارجع إلى Control Hub وقم بسحب ملف بيانات تعريف IdP وإفلاته في منطقة التحميل أو انقر على اختيار ملف لتحميل بيانات التعريف. |
7 |
اختر أقل أمانًا (موقعًا ذاتيًا) أو أكثر أمانًا (موقعًا بواسطة مرجع مصدق عام)، بناءً على كيفية توقيع بيانات تعريف IdP وانقر على حفظ. |
8 |
قم بتكوين إعدادات "في نفس الوقت" (JIT) واستجابة ربط SAML. ارجع إلى التكوين في الوقت المناسب (JIT) وتخطيط SAML في علامة تبويب "إدارة موفري التعريف" الخاصة بك في هذه المقالة.
|
9 |
انقر على اختبار إعداد SSO، وعند فتح علامة تبويب جديدة في المتصفح، قم بالمصادقة باستخدام IdP عن طريق تسجيل الدخول. اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية. إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى. عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية. للاطلاع على تجربة تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك. |
10 |
انقر على حفظ. |
قبل البدء
يوصى بتحديث جميع موفري IdP الخاصة بك في مؤسستك عند تجديد شهادة SP الخاصة بك.
ينطبق هذا الأمر فقط على تكوين SAML.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP. ، وقم بالتمرير إلى |
3 |
انتقل إلى علامة تبويب موفر التعريف . |
4 |
انتقل إلى موفر التعريف وانقر على . |
5 |
انقر على مراجعة الشهادات وتاريخ انتهاء الصلاحية. ينقلك هذا إلى نافذة شهادات موفر الخدمة (SP) .
|
6 |
انقر على تجديد الشهادة. |
7 |
اختر نوع IdP في مؤسستك:
|
8 |
اختر نوع الشهادة للتجديد:
مراسي الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق موفر الهوية. |
9 |
انقر على تنزيل بيانات التعريف أو تنزيل الشهادة لتنزيل نسخة من ملف بيانات التعريف أو الشهادة المحدثة من سحابة Webex. |
10 |
انتقل إلى واجهة إدارة IdP الخاصة بك لتحميل ملف بيانات تعريف Webex أو الشهادة الجديدة. يمكن تنفيذ هذه الخطوة من خلال علامة تبويب المستعرض أو بروتوكول سطح المكتب البعيد (RDP) أو من خلال دعم موفر خدمات سحابة محددة، بناءً على إعداد IdP الخاص بك وما إذا كنت أنت أو مسؤول IdP المنفصل مسؤول عن هذه الخطوة. للحصول على مزيد من المعلومات، ارجع إلى أدلة دمج تسجيل الدخول الفردي أو اتصل بمسؤول موفر التعريف لديك للحصول على الدعم. إذا كنت تستخدم خدمات اتحاد Active Directory (AD FS)، يمكنك الاطلاع على كيفية تحديث بيانات تعريف Webex في AD FS |
11 |
ارجع إلى واجهة Control Hub وانقر على التالي. |
12 |
حدد تم تحديث جميع موفري IdP بنجاح وانقر على التالي. يؤدي ذلك إلى تحميل ملف بيانات تعريف SP أو الشهادة إلى جميع موفري IdP في مؤسستك. |
13 |
انقر على إنهاء التجديد. |
قبل البدء
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP. ، وقم بالتمرير إلى |
3 |
انتقل إلى علامة تبويب موفر التعريف . |
4 |
انتقل إلى موفر التعريف وانقر على . |
5 |
حدد اختبار IdP. |
6 |
انقر على اختبار إعداد SSO، وعند فتح علامة تبويب جديدة في المتصفح، قم بالمصادقة باستخدام IdP عن طريق تسجيل الدخول. إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى. عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية. للاطلاع على تجربة تسجيل الدخول الفردي، نوصيك بالنقر على نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقها في نافذة متصفح خاصة. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك. |
7 |
ارجع إلى علامة التبويب مستعرض مركز التحكم.
لا يسري تهيئة الدخول الموحد (SSO) في مؤسستك إلا إذا اخترت زر الاختيار الأول وقمت بتنشيط الدخول الموحد (SSO). |
قبل البدء
تأكد من استيفاء الشروط المسبقة التالية:
-
تم تكوين SSO بالفعل.
-
تم التحقق من المجالات بالفعل.
-
تتم المطالبة بالمجالات ويتم تشغيلها. تضمن هذه الميزة إنشاء وتحديث المستخدمين من مجالك مرة واحدة في كل مرة يقومون فيها بالمصادقة باستخدام IdP الخاص بك.
-
إذا تم تمكين DirSync أو Azure AD، فلن يعمل إنشاء أو تحديث SAML JIT.
-
تم تمكين "حظر تحديث ملف تعريف المستخدم". مسموح بربط تحديث SAML لأن هذا التكوين يتحكم في قدرة المستخدم على تحرير السمات. لا يزال يتم دعم طرق الإنشاء والتحديثات التي يتحكم فيها المسؤول.
عند إعداد SAML JIT باستخدام Azure AD أو IdP حيث لا يكون البريد الإلكتروني معرفًا دائمًا، نوصيك باستخدام سمة الربط externalId
للتعيين إلى معرّف فريد. إذا وجدنا أن البريد الإلكتروني لا يتطابق مع سمة الربط، فستتم مطالبة المستخدم بالتحقق من هويته أو إنشاء مستخدم جديد باستخدام عنوان البريد الإلكتروني الصحيح.
لن يحصل المستخدمون الذين تم إنشاؤهم حديثًا على تراخيص معينة تلقائيًا ما لم يكن لدى المؤسسة إعداد قالب ترخيص تلقائي .
1 |
سجل الدخول إلى مركزالتحكم. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
انتقل إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP. ، وقم بالتمرير إلى | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
انتقل إلى علامة تبويب موفر التعريف . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
انتقل إلى موفر التعريف وانقر على . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
حدد تحرير ارتباط SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
قم بتكوين إعدادات في نفس الوقت (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
قم بتكوين سمات ربط SAML المطلوبة.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
قم بتكوين سمات الربط. يجب أن يكون هذا الأمر فريدًا للمستخدم. يتم استخدامه للبحث عن مستخدم حتى يتمكن Webex من تحديث جميع سمات ملف التعريف، بما في ذلك البريد الإلكتروني لمستخدم.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
قم بتكوين سمات ملف التعريف.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
قم بتكوين سمات الامتداد. يمكنك ربط هذه السمات بالسمات الموسعة في Active Directory أو Azure أو دليلك، للحصول على رموز التتبع.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
قم بتكوين سمات المجموعة.
إذا كان المستخدم "أ" مرتبطًا بـ لا يدعم توفير SAML JIT إزالة المستخدمين من المجموعات أو أي حذف للمستخدمين.
للحصول على قائمة بسمات تأكيد SAML لتطبيق Webex Meetings، راجع https://help.webex.com/article/WBX67566. |
قبل البدء
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP. ، وقم بالتمرير إلى |
3 |
انتقل إلى علامة تبويب موفر التعريف . |
4 |
انتقل إلى موفر التعريف وانقر على . |
5 |
حدد حذف . |
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى تسجيل الدخول الفردي وانقر على إدارة SSO ومزودي IdP. ، وقم بالتمرير إلى |
3 |
انتقل إلى علامة تبويب موفر التعريف . |
4 |
انقر على إلغاء تنشيط تسجيل الدخول الفردي. تأكيد إلغاء تنشيط SSO. |
بمجرد التأكيد، يتم إلغاء تنشيط تسجيل الدخول الفردي لجميع موفري IdP في مؤسستك.
ستتلقى تنبيهات في Control Hub قبل تعيين انتهاء صلاحية الشهادات، ولكن يمكنك أيضًا إعداد قواعد التنبيهات بشكل استباقي. تتيح لك هذه القواعد معرفة مسبقًا أن شهادات SP أو IdP ستنتهي صلاحيتها. يمكننا إرسالها إليك عبر البريد الإلكتروني أو مساحة في تطبيق Webex أو كليهما.
بغض النظر عن قناة التسليم التي تم تكوينها، تظهر كل التنبيهات دائمًا في Control Hub. للحصول على مزيد من المعلومات، ارجع إلى مركز التنبيهات في Control Hub .
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى مركز التنبيهات. |
3 |
اختر إدارة ثم كل القواعد. |
4 |
من قائمة القواعد، اختر أي قاعدة من قواعد SSO ترغب في إنشائها:
|
5 |
في قسم قناة التسليم، حدد المربع البريد الإلكتروني، أو مساحة Webex، أو كليهما. إذا اخترت "بريد إلكتروني"، فأدخل عنوان البريد الإلكتروني الذي من المفترض أن يتلقى الإشعار. إذا اخترت خيار مساحة Webex، تتم إضافتك تلقائيًا إلى مساحة داخل تطبيق Webex وسنرسل الإشعارات إلى هناك. |
6 |
احفظ التغييرات التي أجريتها. |
التصرف التالي
نرسل تنبيهات لانتهاء صلاحية الشهادة مرة واحدة كل 15 يومًا، بدءًا من 60 يومًا قبل انتهاء الصلاحية. (يمكنك أن تتوقع وجود تنبيهات في الأيام 60 و45 و30 و15.) تتوقف التنبيهات عند تجديد الشهادة.
إذا واجهتك مشاكل في تسجيل الدخول إلى SSO، يمكنك استخدام خيار الاسترداد الذاتي لتسجيل الدخول الفردي للوصول إلى مؤسسة Webex التي يتم إدارتها في Control Hub. يسمح لك خيار الاسترداد الذاتي بتحديث أو تعطيل تسجيل الدخول الفردي في Control Hub.