تسجيل الدخول الفردي مع موفري هوية متعددين في Webex
يتيح SSO لمستخدميك استخدام مجموعة واحدة مشتركة من بيانات الاعتماد لتطبيقات Webex App والتطبيقات الأخرى في مؤسستك. يسمح لك Webex بإعداد SSO لموفري الهوية المتعددين (IdPs) في مؤسستك لمصادقة المستخدم. يمكنك أيضًا إنشاء قواعد توجيه لتكوين المصادقة لمختلف المجالات أو مجموعات المستخدمين.
يتيح تسجيل الدخول الفردي (SSO) للمستخدمين تسجيل الدخول إلى Webex بشكل آمن من خلال المصادقة على موفر الهوية المشترك لمؤسستك. يقوم موفر الهوية (IdP) بتخزين وإدارة الهويات الرقمية للمستخدمين بشكل آمن وتوفير خدمة مصادقة المستخدم لمستخدمي Webex.
لماذا قد تحتاج إلى موفري هوية متعددين
تخضع العديد من الشركات الكبرى لعمليات اندماج واستحواذ، ونادراً ما يكون لدى هذه الشركات نفس البنية التحتية لتكنولوجيا المعلومات ومقدمي الهوية. تتبع للمؤسسات الحكومية منظمات ووكالات مختلفة. في كثير من الأحيان، تمتلك هذه المؤسسات عنوان بريد إلكتروني واحد لأقسام تكنولوجيا المعلومات والبنية الأساسية الخاصة بها على التوالي. تتمتع المؤسسات التعليمية الكبرى بقسم مشتريات مركزي، ولكن الجامعات والكليات المختلفة لديها منظمات وأقسام تكنولوجيا المعلومات المختلفة.
من الشائع أن نرى موفري الهوية ومقدمي الخدمات يتحدون مع بعضهم البعض. يعد موفر الهوية مسؤولاً عن مصادقة بيانات اعتماد المستخدمين، كما يثق مقدم الخدمة في المصادقة التي أجراها موفر الهوية. يتيح هذا لمستخدميك الوصول إلى تطبيقات وخدمات SaaS المختلفة باستخدام نفس الهوية الرقمية. ولكن إذا لم تتمكن مؤسستك لأي سبب من التواصل بين موفري الهوية، فإن Webex يوفر حلاً بديلاً لدعم موفري هوية متعددين. لهذه الأسباب، نمنحك خيار تكوين SSO لموفري هوية متعددين في Webex وتبسيط عملية مصادقة المستخدمين.
القيود
- يجب تزويد جميع المستخدمين بـ Directory Connector إذا كنت تستخدم Directory Connector في مؤسستك. راجع دليل نشر Directory Connector للحصول على مزيد من المعلومات.
- نحن ندعم حاليًا SAML وOpenID Connect وWebex Identity فقط كموفري هوية.
خارج النطاق
- تكوين مهام المجموعة.
- التحقق من المجال. راجع إدارة المجالات الخاصة بك للحصول على مزيد من المعلومات.
- توفير المستخدم. راجع طرق إضافة المستخدمين إلى مؤسسة مركز التحكم الخاصة بك للحصول على مزيد من المعلومات.
يغطي هذا القسم كيفية دمج موفري الهوية (IdP) مع مؤسسة Webex الخاصة بك. يمكنك اختيار موفري الهوية الذين يتناسبون بشكل أفضل مع متطلبات مؤسستك.
إذا كنت تبحث عن تكامل SSO لموقع اجتماعات Webex (يتم إدارته في إدارة الموقع)، فراجع تكوين تسجيل الدخول الفردي لإدارة Webex.
قبل البدء
تأكد من استيفاء الشروط التالية:
- يجب أن يكون لديك دور المسؤول الكامل في Control Hub.
- ملف بيانات تعريفية من موفر الهوية لتقديمه إلى Webex وملف بيانات تعريفية من Webex لتقديمه إلى موفر الهوية. لمزيد من المعلومات، راجع تكامل تسجيل الدخول الفردي في Control Hub. ينطبق هذا فقط على تكوين SAML.
- يجب عليك التخطيط لسلوك قواعد التوجيه الخاصة بك قبل إعداد موفري هوية متعددين.
سيتم تطبيق قاعدة التوجيه الافتراضية بمجرد تكوين موفر الهوية الأولي الخاص بك. ولكن يمكنك تعيين موفر هوية آخر كإعداد افتراضي. راجع إضافة أو تعديل قاعدة التوجيه في علامة التبويب قواعد التوجيه في هذه المقالة.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى . |
3 |
انتقل إلى علامة التبويب موفر الهوية وانقر فوق تنشيط SSO. |
4 |
حدد SAML كموفر هوية خاص بك وانقر فوق التالي. |
5 |
اختر نوع الشهادة:
مراسي الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق موفر الهوية. |
6 |
انقر على تنزيل بيانات التعريف وانقر على التالي. اسم ملف بيانات التعريف لتطبيق Webex هو idb-meta-<org-ID>-SP.xml. |
7 |
قم بتحميل ملف بيانات التعريف الخاص بـ IdPs أو املأ نموذج التكوين. عند تحميل ملف البيانات الوصفية، هناك طريقتان للتحقق من صحة البيانات الوصفية من موفر هوية العميل:
انقر على التالي. |
8 |
(اختياري) يمكنك تغيير اسم سمة SAML لـ اسم مستخدم Webex أو عنوان البريد الإلكتروني الأساسي من |
9 |
(اختياري) قم بتكوين إعدادات Just In Time (JIT) واستجابة تعيين SAML. راجع تكوين تعيين Just In Time (JIT) وSAML في علامة التبويب إدارة موفري الهوية في هذه المقالة.
|
10 |
انقر فوق اختبار إعداد SSO، وعندما تفتح علامة تبويب جديدة للمتصفح، قم بالمصادقة باستخدام موفر الهوية عن طريق تسجيل الدخول. اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية. إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى. عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية. لمشاهدة تجربة تسجيل الدخول SSO، نوصيك بالنقر فوق نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاص. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك. |
11 |
ارجع إلى علامة التبويب مستعرض مركز التحكم.
لن يتم تطبيق تكوين SSO في مؤسستك إلا إذا اخترت زر الاختيار الأول وقمت بتنشيط SSO. |
التصرف التالي
يمكنك إعداد قاعدة التوجيه. راجع إضافة أو تعديل قاعدة التوجيه في علامة التبويب قواعد التوجيه في هذه المقالة.
يمكنك اتباع الإجراء الموجود في قمع رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى . |
3 |
انتقل إلى علامة التبويب موفر الهوية وانقر فوق تنشيط SSO. |
4 |
حدد OpenID Connect كموفر هوية خاص بك وانقر فوق التالي. |
5 |
أدخل معلومات IdP الخاصة بك.
|
6 |
اختر كيفية إضافة نقاط النهاية. يمكن القيام بذلك تلقائيًا أو يدويًا.
|
7 |
(اختياري) قم بتكوين إعدادات Just In Time (JIT). راجع تكوين تعيين Just In Time (JIT) وSAML في علامة التبويب إدارة موفري الهوية في هذه المقالة.
|
8 |
انقر فوق اختبار إعداد SSO، وعندما تفتح علامة تبويب جديدة للمتصفح، قم بالمصادقة باستخدام موفر الهوية عن طريق تسجيل الدخول. اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية. إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى. عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية. لمشاهدة تجربة تسجيل الدخول SSO، نوصيك بالنقر فوق نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاص. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك. |
9 |
ارجع إلى علامة التبويب مستعرض مركز التحكم.
لن يتم تطبيق تكوين SSO في مؤسستك إلا إذا اخترت زر الاختيار الأول وقمت بتنشيط SSO. |
التصرف التالي
يمكنك إعداد قاعدة التوجيه. راجع إضافة أو تعديل قاعدة التوجيه في علامة التبويب قواعد التوجيه في هذه المقالة.
يمكنك اتباع الإجراء الموجود في قمع رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى . |
3 |
انتقل إلى علامة التبويب موفر الهوية وانقر فوق تنشيط SSO. |
4 |
حدد Webex كموفر هوية لديك وانقر فوق التالي. |
5 |
تحقق من لقد قرأت وفهمت كيفية عمل Webex IdP وانقر فوق التالي. |
6 |
إعداد قاعدة التوجيه. راجع إضافة أو تعديل قاعدة التوجيه في علامة التبويب قواعد التوجيه في هذه المقالة. |
بمجرد إضافة قاعدة التوجيه، تتم إضافة موفر الهوية الخاص بك ويظهر ضمن علامة التبويب موفر الهوية.
التصرف التالي
يمكنك اتباع الإجراء الموجود في قمع رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني التي يتم إرسالها إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.
تنطبق قواعد التوجيه عند إعداد أكثر من موفر هوية واحد. تتيح قواعد التوجيه لـ Webex تحديد موفر الهوية الذي يجب إرسال المستخدمين إليه عند تكوين موفرين متعددين للهويات.
عند إعداد أكثر من موفر هوية واحد، يمكنك تحديد قواعد التوجيه الخاصة بك في معالج تكوين SSO. إذا تخطيت خطوة قاعدة التوجيه، فسيقوم Control Hub بإضافة IdP ولكنه لا يقوم بتنشيط IdP. يجب عليك إضافة قاعدة توجيه لتنشيط IdP.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى . |
3 |
انتقل إلى علامة التبويب قواعد التوجيه. عند تكوين موفر الهوية الأول الخاص بك، تتم إضافة قاعدة التوجيه تلقائيًا ويتم تعيينها كقاعدة افتراضية. يمكنك اختيار موفر هوية آخر لتعيينه كقاعدة افتراضية لاحقًا. |
4 |
انقر فوق إضافة قاعدة توجيه جديدة. |
5 |
أدخل تفاصيل قاعدة التوجيه:
|
6 |
حدد طريقة المصادقة متعددة العوامل (MFA):
لمزيد من المعلومات حول تكوين MFA لمنظمتك، راجع تمكين تكامل المصادقة متعددة العوامل في Control Hub. |
7 |
انقر على إضافة. |
8 |
حدد قاعدة التوجيه الجديدة وانقر فوق تفعيل. |
يمكنك تغيير ترتيب أولوية قاعدة التوجيه إذا كان لديك قواعد توجيه لموفري هوية متعددين.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى . |
3 |
انتقل إلى علامة التبويب قواعد التوجيه. |
4 |
حدد قاعدة التوجيه. |
5 |
اختر ما إذا كنت تريد إلغاء تنشيط أو حذف قاعدة التوجيه. من المستحسن أن يكون لديك قاعدة توجيه نشطة أخرى لـ IdP. وإلا، فقد تواجه مشاكل مع تسجيل الدخول SSO الخاص بك. |
لا يمكن إلغاء تنشيط القاعدة الافتراضيةأو حذفها، ولكن يمكنك تعديل موفر الهوية الموجه.
قبل البدء
من وقت لآخر، قد تتلقى إشعارًا عبر البريد الإلكتروني أو ترى تنبيهًا في Control Hub يفيد بأن شهادة IdP على وشك الانتهاء. نظرًا لأن بائعي IdP لديهم وثائقهم الخاصة لتجديد الشهادة، فإننا نغطي ما هو مطلوب في Control Hub، إلى جانب الخطوات العامة لاسترداد بيانات IdP المحدثة وتحميلها إلى Control Hub لتجديد الشهادة.
ينطبق هذا فقط على تكوين SAML.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى . |
3 |
انتقل إلى علامة التبويب موفر الهوية. |
4 |
انتقل إلى موفر الهوية، وانقر فوق لتنزيل ملف البيانات الوصفية، انقر فوق
![]() |
5 |
انتقل إلى واجهة إدارة موفر الهوية الخاص بك لاسترداد ملف البيانات الوصفية الجديد. |
6 |
ارجع إلى مركز التحكم واسحب ملف بيانات التعريف الخاص بـ IdP وأفلِته في منطقة التحميل أو انقر فوق اختر ملفًا لتحميل البيانات التعريفية. |
7 |
اختر أقل أمانًا (موقع ذاتيًا) أو أكثر أمانًا (موقع بواسطة سلطة تصديق عامة)، وذلك وفقًا لكيفية توقيع بيانات تعريف موفر الهوية الخاص بك، ثم انقر فوق حفظ. |
8 |
قم بتكوين إعدادات Just In Time (JIT) واستجابة تعيين SAML. راجع تكوين تعيين Just In Time (JIT) وSAML في علامة التبويب إدارة موفري الهوية في هذه المقالة.
|
9 |
انقر فوق اختبار إعداد SSO، وعندما تفتح علامة تبويب جديدة للمتصفح، قم بالمصادقة باستخدام موفر الهوية عن طريق تسجيل الدخول. اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية. إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى. عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية. لمشاهدة تجربة تسجيل الدخول SSO، نوصيك بالنقر فوق نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاص. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك. |
10 |
انقر على حفظ. |
قبل البدء
يوصى بتحديث جميع موفري الهوية في مؤسستك عند تجديد شهادة SP الخاصة بك.
ينطبق هذا فقط على تكوين SAML.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى . |
3 |
انتقل إلى علامة التبويب موفر الهوية. |
4 |
انتقل إلى IdP وانقر على |
5 |
انقر فوق مراجعة الشهادات وتاريخ انتهاء الصلاحية. سينقلك هذا إلى نافذة شهادات مزود الخدمة (SP ).
|
6 |
انقر فوق تجديد الشهادة. |
7 |
اختر نوع موفر الهوية في مؤسستك:
|
8 |
اختر نوع الشهادة للتجديد:
مراسي الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق موفر الهوية. |
9 |
انقر فوق تنزيل البيانات الوصفية أو تنزيل الشهادة لتنزيل نسخة من ملف البيانات الوصفية المحدث أو الشهادة من سحابة Webex. |
10 |
انتقل إلى واجهة إدارة IdP لتحميل ملف بيانات التعريف أو الشهادة الجديدة الخاصة بـ Webex. يمكن إجراء هذه الخطوة من خلال علامة تبويب المتصفح أو بروتوكول سطح المكتب البعيد (RDP) أو من خلال دعم مزود خدمة سحابي محدد، وذلك اعتمادًا على إعداد موفر الهوية الخاص بك وما إذا كنت أنت أو مسؤول موفر الهوية المنفصل مسؤولاً عن هذه الخطوة. لمزيد من المعلومات، راجع أدلة تكامل SSO الخاصة بنا أو اتصل بمسؤول IdP الخاص بك للحصول على الدعم. إذا كنت تستخدم خدمات اتحاد Active Directory (AD FS)، فيمكنك معرفة كيفية تحديث بيانات تعريف Webex في AD FS |
11 |
ارجع إلى واجهة مركز التحكم وانقر على التالي. |
12 |
حدد تم تحديث جميع موفري الهوية بنجاح وانقر فوق التالي. يؤدي هذا إلى تحميل ملف بيانات التعريف الخاصة بـ SP أو الشهادة إلى جميع موفري الهوية في مؤسستك. |
13 |
انقر فوق إنهاء التجديد. |
قبل البدء
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى . |
3 |
انتقل إلى علامة التبويب موفر الهوية. |
4 |
انتقل إلى IdP وانقر على |
5 |
حدد اختبار IdP. |
6 |
انقر فوق اختبار إعداد SSO، وعندما تفتح علامة تبويب جديدة للمتصفح، قم بالمصادقة باستخدام موفر الهوية عن طريق تسجيل الدخول. إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى. عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية. لمشاهدة تجربة تسجيل الدخول SSO، نوصيك بالنقر فوق نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاص. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك. |
7 |
ارجع إلى علامة التبويب مستعرض مركز التحكم.
لا يسري تهيئة الدخول الموحد (SSO) في مؤسستك إلا إذا اخترت زر الاختيار الأول وقمت بتنشيط الدخول الموحد (SSO). |
قبل البدء
تأكد من استيفاء الشروط الأساسية التالية:
-
تم تكوين SSO بالفعل.
-
لقد تم التحقق من المجالات بالفعل.
-
تمت المطالبة بالمجالات وتشغيلها. تضمن هذه الميزة إنشاء المستخدمين من المجال الخاص بك وتحديثهم مرة واحدة في كل مرة يقومون فيها بالمصادقة مع موفر الهوية الخاص بك.
-
إذا تم تمكين DirSync أو Azure AD، فلن يعمل إنشاء SAML JIT أو تحديثه.
-
تم تمكين "حظر تحديث ملف تعريف المستخدم". يُسمح بتعيين تحديث SAML لأن هذا التكوين يتحكم في قدرة المستخدم على تحرير السمات. لا تزال طرق الإنشاء والتحديث التي يتحكم فيها المسؤول مدعومة.
عند إعداد SAML JIT مع Azure AD أو IdP حيث لا يكون البريد الإلكتروني معرفًا دائمًا، نوصيك باستخدام سمة الارتباط externalId
لتعيين معرف فريد. إذا وجدنا أن البريد الإلكتروني لا يتطابق مع سمة الارتباط، فسيتم مطالبة المستخدم بالتحقق من هويته أو إنشاء مستخدم جديد باستخدام عنوان البريد الإلكتروني الصحيح.
لن يتم تعيين تراخيص للمستخدمين الذين تم إنشاؤهم حديثًا تلقائيًا إلا إذا كانت المؤسسة لديها قالب ترخيص تلقائي تم إعداده.
1 |
سجل الدخول إلى مركزالتحكم. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2 |
انتقل إلى . | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3 |
انتقل إلى علامة التبويب موفر الهوية. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4 |
انتقل إلى IdP وانقر على | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5 |
حدد تحرير تعيين SAML. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6 |
تكوين إعدادات Just-in-Time (JIT).
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7 |
قم بتكوين سمات تعيين SAML المطلوبة.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8 |
قم بتكوين سمات الربط . يجب أن يكون هذا فريدًا للمستخدم. يتم استخدامه للبحث عن مستخدم حتى يتمكن Webex من تحديث جميع سمات الملف الشخصي، بما في ذلك البريد الإلكتروني للمستخدم.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 |
تكوين سمات الملف الشخصي.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10 |
تكوين سمات الامتداد. قم بربط هذه السمات بالسمات الممتدة في Active Directory أو Azure أو الدليل الخاص بك، للحصول على رموز التتبع.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11 |
تكوين سمات المجموعة.
إذا كان المستخدم A مرتبطًا بـ لا يدعم توفير SAML JIT إزالة المستخدمين من المجموعات أو أي حذف للمستخدمين.
للحصول على قائمة بسمات تأكيد SAML لاجتماعات Webex، راجع https://help.webex.com/article/WBX67566. |
قبل البدء
من المستحسن أن تقوم أولاً بإلغاء تنشيط أو حذف قواعد التوجيه الخاصة بـ IdP قبل حذف IdP.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى . |
3 |
انتقل إلى علامة التبويب موفر الهوية. |
4 |
انتقل إلى IdP وانقر على |
5 |
حدد حذف . |
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى . |
3 |
انتقل إلى علامة التبويب موفر الهوية. |
4 |
انقر فوق إلغاء تنشيط SSO. تأكيد إلغاء تنشيط SSO. |
بمجرد التأكيد، سيتم إلغاء تنشيط SSO لجميع موفري الهوية في مؤسستك.
ستتلقى تنبيهات في Control Hub قبل انتهاء صلاحية الشهادات، ولكن يمكنك أيضًا إعداد قواعد التنبيه بشكل استباقي. تتيح لك هذه القواعد معرفة مسبقًا أن شهادات SP أو IdP الخاصة بك على وشك الانتهاء. يمكننا إرسالها إليك عبر البريد الإلكتروني، أو مساحة في تطبيق Webex، أو كليهما.
بغض النظر عن قناة التسليم التي تم تكوينها، تظهر جميع التنبيهات دائمًا في مركز التحكم. راجع مركز التنبيهات في مركز التحكمللحصول على مزيد من المعلومات.
1 |
سجل الدخول إلى مركزالتحكم. |
2 |
انتقل إلى مركز التنبيهات. |
3 |
اختر إدارة ثم جميع القواعد. |
4 |
من قائمة القواعد، اختر أيًا من قواعد SSO التي ترغب في إنشائها:
|
5 |
في قسم قناة التسليم، حدد المربع الخاص بـ البريد الإلكترونيأو مساحة Webexأو كليهما. إذا اخترت البريد الإلكتروني، فأدخل عنوان البريد الإلكتروني الذي يجب أن يتلقى الإشعار. إذا اخترت خيار مساحة Webex، فسيتم إضافتك تلقائيًا إلى مساحة داخل تطبيق Webex وسنرسل الإشعارات هناك. |
6 |
احفظ التغييرات التي أجريتها. |
التصرف التالي
نرسل تنبيهات انتهاء صلاحية الشهادة مرة كل 15 يومًا، بدءًا من 60 يومًا قبل انتهاء الصلاحية. (يمكنك توقع التنبيهات في اليوم 60، و45، و30، و15.) تتوقف التنبيهات عند تجديد الشهادة.
إذا واجهت مشاكل مع تسجيل الدخول الفردي (SSO)، فيمكنك استخدام خيار استرداد SSO الذاتي للحصول على إمكانية الوصول إلى مؤسسة Webex المُدارة في Control Hub. يتيح لك خيار الاسترداد الذاتي تحديث أو تعطيل SSO في Control Hub.