يتيح تسجيل الدخول الفردي (SSO) للمستخدمين تسجيل الدخول إلى Webex بشكل آمن من خلال المصادقة على موفر الهوية المشترك لمؤسستك. يقوم موفر الهوية (IdP) بتخزين وإدارة الهويات الرقمية للمستخدمين بشكل آمن وتوفير خدمة مصادقة المستخدم لمستخدمي Webex.

لماذا قد تحتاج إلى موفري هوية متعددين

تخضع العديد من الشركات الكبرى لعمليات اندماج واستحواذ، ونادراً ما يكون لدى هذه الشركات نفس البنية التحتية لتكنولوجيا المعلومات ومقدمي الهوية. تتبع للمؤسسات الحكومية منظمات ووكالات مختلفة. في كثير من الأحيان، تمتلك هذه المؤسسات عنوان بريد إلكتروني واحد لأقسام تكنولوجيا المعلومات والبنية الأساسية الخاصة بها على التوالي. تتمتع المؤسسات التعليمية الكبرى بقسم مشتريات مركزي، ولكن الجامعات والكليات المختلفة لديها منظمات وأقسام تكنولوجيا المعلومات المختلفة.

من الشائع أن نرى موفري الهوية ومقدمي الخدمات يتحدون مع بعضهم البعض. يعد موفر الهوية مسؤولاً عن مصادقة بيانات اعتماد المستخدمين، كما يثق مقدم الخدمة في المصادقة التي أجراها موفر الهوية. يتيح هذا لمستخدميك الوصول إلى تطبيقات وخدمات SaaS المختلفة باستخدام نفس الهوية الرقمية. ولكن إذا لم تتمكن مؤسستك لأي سبب من التواصل بين موفري الهوية، فإن Webex يوفر حلاً بديلاً لدعم موفري هوية متعددين. لهذه الأسباب، نمنحك خيار تكوين SSO لموفري هوية متعددين في Webex وتبسيط عملية مصادقة المستخدمين.

القيود

  • يجب تزويد جميع المستخدمين بـ Directory Connector إذا كنت تستخدم Directory Connector في مؤسستك. راجع دليل نشر Directory Connector للحصول على مزيد من المعلومات.
  • نحن ندعم حاليًا SAML وOpenID Connect وWebex Identity فقط كموفري هوية.

خارج النطاق

  • تكوين مهام المجموعة.

يغطي هذا القسم كيفية دمج موفري الهوية (IdP) مع مؤسسة Webex الخاصة بك. يمكنك اختيار موفري الهوية الذين يتناسبون بشكل أفضل مع متطلبات مؤسستك.

إذا كنت تبحث عن تكامل SSO لموقع اجتماعات Webex (يتم إدارته في إدارة الموقع)، فراجع تكوين تسجيل الدخول الفردي لإدارة Webex.

قبل البدء

تأكد من استيفاء الشروط التالية:

    • يجب أن يكون لديك دور المسؤول الكامل في Control Hub.
    • ملف بيانات تعريفية من موفر الهوية لتقديمه إلى Webex وملف بيانات تعريفية من Webex لتقديمه إلى موفر الهوية. لمزيد من المعلومات، راجع تكامل تسجيل الدخول الفردي في Control Hub. ينطبق هذا فقط على تكوين SAML.
    • يجب عليك التخطيط لسلوك قواعد التوجيه الخاصة بك قبل إعداد موفري هوية متعددين.

    سيتم تطبيق قاعدة التوجيه الافتراضية بمجرد تكوين موفر الهوية الأولي الخاص بك. ولكن يمكنك تعيين موفر هوية آخر كإعداد افتراضي. راجع إضافة أو تعديل قاعدة التوجيه في علامة التبويب قواعد التوجيه في هذه المقالة.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية وانقر فوق تنشيط SSO.

4

حدد SAML كموفر هوية خاص بك وانقر فوق التالي.

5

اختر نوع الشهادة:

  • تم التوقيع ذاتيًا بواسطة Cisco—نوصي بهذا الاختيار. دعنا نوقع على الشهادة بحيث تحتاج فقط إلى تجديدها مرة واحدة كل خمس سنوات.
  • تم التوقيع بواسطة هيئة شهادة عامة— أكثر أمانًا، ولكنك ستحتاج إلى تحديث البيانات الوصفية بشكل متكرر (ما لم يدعم بائع موفر الهوية الخاص بك نقاط الثقة).

مراسي الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق موفر الهوية.

6

انقر على تنزيل بيانات التعريف وانقر على التالي.

اسم ملف بيانات التعريف لتطبيق Webex هو idb-meta-<org-ID>-SP.xml.

7

قم بتحميل ملف بيانات التعريف الخاص بـ IdPs أو املأ نموذج التكوين.

عند تحميل ملف البيانات الوصفية، هناك طريقتان للتحقق من صحة البيانات الوصفية من موفر هوية العميل:

  • يعمل موفر هوية العميل على توفير توقيع في بيانات التعريف الموقَّعة من مرجع مصدق جذري عام.
  • يعمل موفر التعريف على توفير مرجع مُصدَّق خاص موقعًا ذاتيًا للعميل، أو عدم توفير توقيع لبيانات التعريف الخاصة به. يُعد هذا الخيار أقل أمانًا.
وإلا، في نموذج التكوين، أدخل معلومات IdP.

انقر على التالي.

8

(اختياري) يمكنك تغيير اسم سمة SAML لـ اسم مستخدم Webex أو عنوان البريد الإلكتروني الأساسي من uid إلى شيء متفق عليه مع مدير IdP مثل email، upn، وما إلى ذلك.

9

(اختياري) قم بتكوين إعدادات Just In Time (JIT) واستجابة تعيين SAML.

راجع تكوين تعيين Just In Time (JIT) وSAML في علامة التبويب إدارة موفري الهوية في هذه المقالة.
10

انقر فوق اختبار إعداد SSO، وعندما تفتح علامة تبويب جديدة للمتصفح، قم بالمصادقة باستخدام موفر الهوية عن طريق تسجيل الدخول.

اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية.

لمشاهدة تجربة تسجيل الدخول SSO، نوصيك بالنقر فوق نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاص. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

11

ارجع إلى علامة التبويب مستعرض مركز التحكم.

  • إذا كان الاختبار ناجحا، فحدد اختبار ناجح. قم بتنشيط SSO و IdP وانقر فوق تنشيط.
  • إذا لم ينجح الاختبار، فحدد اختبار غير ناجح. العودة إلى الخطوات السابقة لإصلاح الأخطاء.

لن يتم تطبيق تكوين SSO في مؤسستك إلا إذا اخترت زر الاختيار الأول وقمت بتنشيط SSO.

التصرف التالي

يمكنك إعداد قاعدة التوجيه. راجع إضافة أو تعديل قاعدة التوجيه في علامة التبويب قواعد التوجيه في هذه المقالة.

يمكنك اتباع الإجراء الموجود في قمع رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية وانقر فوق تنشيط SSO.

4

حدد OpenID Connect كموفر هوية خاص بك وانقر فوق التالي.

5

أدخل معلومات IdP الخاصة بك.

  • الاسم— الاسم الذي سيتم تحديد هويتك من خلاله.
  • معرف العميل— معرف فريد لتحديد هويتك ومزود الهوية الخاص بك.
  • سر العميل—كلمة المرور التي تعرفها أنت ومزود الهوية الخاص بك.
  • النطاقات— النطاقات التي سيتم ربطها بمزود الهوية الخاص بك.

6

اختر كيفية إضافة نقاط النهاية. يمكن القيام بذلك تلقائيًا أو يدويًا.

  • استخدم عنوان URL للاكتشاف لإضافة نقاط النهاية تلقائيًا.

    • أدخل عنوان URL للاكتشافلمزود الهوية الخاص بك. سيقوم عنوان URL هذا تلقائيًا بملء نقاط النهاية الضرورية لتسجيل الخروج الفردي لـ OIDC (SLO).
    • قم بتشغيل السماح للجلسة بتسجيل الخروج تلقائيًا للتأكد من تسجيل خروج المستخدمين عبر جميع التطبيقات والخدمات المتصلة عند تسجيل خروجهم من Webex.

  • إذا كنت تفضل إضافة جميع معلومات نقطة النهاية يدويًا، فقم بإضافة التفاصيل التالية.

    • المُصدر—أدخل عنوان URL للمُصدر كما هو محدد بواسطة موفر الهوية الخاص بك.
    • نقطة نهاية التفويض—أدخل عنوان URL لنقطة نهاية التفويض.
    • نقطة نهاية الرمز—أدخل عنوان URL لنقطة نهاية الرمز.
    • نقطة نهاية JWKS—أدخل عنوان URL لمجموعة مفاتيح الويب JSON (JWKS).
    • نقطة نهاية معلومات المستخدم—أدخل عنوان URL لنقطة نهاية معلومات المستخدم.
    • إذا تم تشغيل السماح للجلسة بتسجيل الخروج تلقائيًا ، فيجب عليك إدخال عنوان URL لنقطة نهاية تسجيل الخروج من الجلسة لتمكين تسجيل الخروج الفردي (SLO) عبر جميع التطبيقات المتصلة.
    لمزيد من المعلومات، راجع دليل تكوين OpenID Connect.

7

(اختياري) قم بتكوين إعدادات Just In Time (JIT).

راجع تكوين تعيين Just In Time (JIT) وSAML في علامة التبويب إدارة موفري الهوية في هذه المقالة.
8

انقر فوق اختبار إعداد SSO، وعندما تفتح علامة تبويب جديدة للمتصفح، قم بالمصادقة باستخدام موفر الهوية عن طريق تسجيل الدخول.

اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية.

لمشاهدة تجربة تسجيل الدخول SSO، نوصيك بالنقر فوق نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاص. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

9

ارجع إلى علامة التبويب مستعرض مركز التحكم.

  • إذا كان الاختبار ناجحا، فحدد اختبار ناجح. قم بتنشيط SSO و IdP وانقر فوق تنشيط.
  • إذا لم ينجح الاختبار، فحدد اختبار غير ناجح. العودة إلى الخطوات السابقة لإصلاح الأخطاء.

لن يتم تطبيق تكوين SSO في مؤسستك إلا إذا اخترت زر الاختيار الأول وقمت بتنشيط SSO.

التصرف التالي

يمكنك إعداد قاعدة التوجيه. راجع إضافة أو تعديل قاعدة التوجيه في علامة التبويب قواعد التوجيه في هذه المقالة.

يمكنك اتباع الإجراء الموجود في قمع رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني المرسلة إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية وانقر فوق تنشيط SSO.

4

حدد Webex كموفر هوية لديك وانقر فوق التالي.

5

تحقق من لقد قرأت وفهمت كيفية عمل Webex IdP وانقر فوق التالي.

6

إعداد قاعدة التوجيه.

راجع إضافة أو تعديل قاعدة التوجيه في علامة التبويب قواعد التوجيه في هذه المقالة.

بمجرد إضافة قاعدة التوجيه، تتم إضافة موفر الهوية الخاص بك ويظهر ضمن علامة التبويب موفر الهوية.

التصرف التالي

يمكنك اتباع الإجراء الموجود في قمع رسائل البريد الإلكتروني التلقائية لتعطيل رسائل البريد الإلكتروني التي يتم إرسالها إلى مستخدمي تطبيق Webex الجدد في مؤسستك. يحتوي المستند أيضا على أفضل الممارسات لإرسال المراسلات إلى المستخدمين في مؤسستك.

تنطبق قواعد التوجيه عند إعداد أكثر من موفر هوية واحد. تتيح قواعد التوجيه لـ Webex تحديد موفر الهوية الذي يجب إرسال المستخدمين إليه عند تكوين موفرين متعددين للهويات.

عند إعداد أكثر من موفر هوية واحد، يمكنك تحديد قواعد التوجيه الخاصة بك في معالج تكوين SSO. إذا تخطيت خطوة قاعدة التوجيه، فسيقوم Control Hub بإضافة IdP ولكنه لا يقوم بتنشيط IdP. يجب عليك إضافة قاعدة توجيه لتنشيط IdP.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب قواعد التوجيه.

عند تكوين موفر الهوية الأول الخاص بك، تتم إضافة قاعدة التوجيه تلقائيًا ويتم تعيينها كقاعدة افتراضية. يمكنك اختيار موفر هوية آخر لتعيينه كقاعدة افتراضية لاحقًا.

4

انقر فوق إضافة قاعدة توجيه جديدة.

5

أدخل تفاصيل قاعدة التوجيه:

  • اسم القاعدة—أدخل اسم قاعدة التوجيه.
  • حدد نوع التوجيه—حدد المجال أو المجموعة.
  • إذا كانت هذه هي domains/groups—أدخل domains/groups داخل مؤسستك.
  • ثم استخدم موفر الهوية هذا—حدد موفر الهوية.

6

حدد طريقة المصادقة متعددة العوامل (MFA):

  • الحفاظ على حالة MFA الحالية— يسمح لك بالحفاظ على طريقة MFA الحالية دون إجراء أي تغييرات.
  • تجاوز حالة MFA الحالية—يسمح لك بتغيير طريقة MFA الحالية إلى تكوين جديد.
  • السماح بالمصادقة الثنائية لهذه القاعدة فقط—قم بتشغيله لتمكين المصادقة الثنائية خصيصًا لقاعدة التوجيه الحالية.

لمزيد من المعلومات حول تكوين MFA لمنظمتك، راجع تمكين تكامل المصادقة متعددة العوامل في Control Hub.

7

انقر على إضافة.

8

حدد قاعدة التوجيه الجديدة وانقر فوق تفعيل.

يمكنك تغيير ترتيب أولوية قاعدة التوجيه إذا كان لديك قواعد توجيه لموفري هوية متعددين.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب قواعد التوجيه.

4

حدد قاعدة التوجيه.

5

اختر ما إذا كنت تريد إلغاء تنشيط أو حذف قاعدة التوجيه.

من المستحسن أن يكون لديك قاعدة توجيه نشطة أخرى لـ IdP. وإلا، فقد تواجه مشاكل مع تسجيل الدخول SSO الخاص بك.

لا يمكن إلغاء تنشيط القاعدة الافتراضيةأو حذفها، ولكن يمكنك تعديل موفر الهوية الموجه.

قبل البدء

من وقت لآخر، قد تتلقى إشعارًا عبر البريد الإلكتروني أو ترى تنبيهًا في Control Hub يفيد بأن شهادة IdP على وشك الانتهاء. نظرًا لأن بائعي IdP لديهم وثائقهم الخاصة لتجديد الشهادة، فإننا نغطي ما هو مطلوب في Control Hub، إلى جانب الخطوات العامة لاسترداد بيانات IdP المحدثة وتحميلها إلى Control Hub لتجديد الشهادة.

ينطبق هذا فقط على تكوين SAML.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية.

4

انتقل إلى موفر الهوية، وانقر فوق رفع وحدد تحميل بيانات موفر الهوية.

لتنزيل ملف البيانات الوصفية، انقر فوق تنزيل وحدد تنزيل بيانات تعريف Idp.
5

انتقل إلى واجهة إدارة موفر الهوية الخاص بك لاسترداد ملف البيانات الوصفية الجديد.

6

ارجع إلى مركز التحكم واسحب ملف بيانات التعريف الخاص بـ IdP وأفلِته في منطقة التحميل أو انقر فوق اختر ملفًا لتحميل البيانات التعريفية.

7

اختر أقل أمانًا (موقع ذاتيًا) أو أكثر أمانًا (موقع بواسطة سلطة تصديق عامة)، وذلك وفقًا لكيفية توقيع بيانات تعريف موفر الهوية الخاص بك، ثم انقر فوق حفظ.

8

قم بتكوين إعدادات Just In Time (JIT) واستجابة تعيين SAML.

راجع تكوين تعيين Just In Time (JIT) وSAML في علامة التبويب إدارة موفري الهوية في هذه المقالة.
9

انقر فوق اختبار إعداد SSO، وعندما تفتح علامة تبويب جديدة للمتصفح، قم بالمصادقة باستخدام موفر الهوية عن طريق تسجيل الدخول.

اختبر اتصال الدخول الموحد (SSO) قبل تمكينه. تعمل هذه الخطوة مثل التشغيل الجاف ولا تؤثر على إعدادات مؤسستك حتى تقوم بتمكين الدخول الموحد (SSO) في الخطوة التالية.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية.

لمشاهدة تجربة تسجيل الدخول SSO، نوصيك بالنقر فوق نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاص. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

10

انقر على حفظ.

قبل البدء

يوصى بتحديث جميع موفري الهوية في مؤسستك عند تجديد شهادة SP الخاصة بك.

ينطبق هذا فقط على تكوين SAML.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية.

4

انتقل إلى IdP وانقر على .

5

انقر فوق مراجعة الشهادات وتاريخ انتهاء الصلاحية.

سينقلك هذا إلى نافذة شهادات مزود الخدمة (SP ).
6

انقر فوق تجديد الشهادة.

7

اختر نوع موفر الهوية في مؤسستك:

  • موفر هوية يدعم شهادات متعددة
  • موفر هوية يدعم شهادة واحدة
8

اختر نوع الشهادة للتجديد:

  • تم التوقيع ذاتيًا بواسطة Cisco—نوصي بهذا الاختيار. دعنا نوقع على الشهادة بحيث تحتاج فقط إلى تجديدها مرة واحدة كل خمس سنوات.
  • تم التوقيع بواسطة هيئة شهادة عامة— أكثر أمانًا ولكنك ستحتاج إلى تحديث البيانات الوصفية بشكل متكرر (ما لم يدعم بائع موفر الهوية الخاص بك نقاط الثقة).

مراسي الثقة هي مفاتيح عامة تعمل كسلطة للتحقق من شهادة التوقيع الرقمي. لمزيد من المعلومات، راجع وثائق موفر الهوية.

9

انقر فوق تنزيل البيانات الوصفية أو تنزيل الشهادة لتنزيل نسخة من ملف البيانات الوصفية المحدث أو الشهادة من سحابة Webex.

10

انتقل إلى واجهة إدارة IdP لتحميل ملف بيانات التعريف أو الشهادة الجديدة الخاصة بـ Webex.

يمكن إجراء هذه الخطوة من خلال علامة تبويب المتصفح أو بروتوكول سطح المكتب البعيد (RDP) أو من خلال دعم مزود خدمة سحابي محدد، وذلك اعتمادًا على إعداد موفر الهوية الخاص بك وما إذا كنت أنت أو مسؤول موفر الهوية المنفصل مسؤولاً عن هذه الخطوة.

لمزيد من المعلومات، راجع أدلة تكامل SSO الخاصة بنا أو اتصل بمسؤول IdP الخاص بك للحصول على الدعم. إذا كنت تستخدم خدمات اتحاد Active Directory (AD FS)، فيمكنك معرفة كيفية تحديث بيانات تعريف Webex في AD FS

11

ارجع إلى واجهة مركز التحكم وانقر على التالي.

12

حدد تم تحديث جميع موفري الهوية بنجاح وانقر فوق التالي.

يؤدي هذا إلى تحميل ملف بيانات التعريف الخاصة بـ SP أو الشهادة إلى جميع موفري الهوية في مؤسستك.

13

انقر فوق إنهاء التجديد.

قبل البدء

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية.

4

انتقل إلى IdP وانقر على قائمة المزيد.

5

حدد اختبار IdP.

6

انقر فوق اختبار إعداد SSO، وعندما تفتح علامة تبويب جديدة للمتصفح، قم بالمصادقة باستخدام موفر الهوية عن طريق تسجيل الدخول.

إذا تلقيت خطأ في المصادقة، فقد تكون هناك مشكلة في بيانات الاعتماد. تحقق من اسم المستخدم وكلمة المرور وحاول مرة أخرى.

عادة ما يعني خطأ تطبيق Webex وجود مشكلة في إعداد الدخول الموحد (SSO). في هذه الحالة، يمكنك السير عبر الخطوات مرة أخرى، وخاصة الخطوات التي تقوم فيها بنسخ بيانات تعريف مركز التحكم ولصقها في إعداد موفر الهوية.

لمشاهدة تجربة تسجيل الدخول SSO، نوصيك بالنقر فوق نسخ عنوان URL إلى الحافظة من هذه الشاشة ولصقه في نافذة متصفح خاص. ومن هذه النقطة، يمكنك متابعة تسجيل الدخول باستخدام تسجيل الدخول الفردي. يساعد ذلك في إزالة أي معلومات مُخزَّنة مؤقتًا في متصفح الويب الخاص بك، والتي يمكن أن توفر نتيجة إيجابية خاطئة عند اختبار تكوين تسجيل الدخول الفردي الخاص بك.

7

ارجع إلى علامة التبويب مستعرض مركز التحكم.

  • إذا كان الاختبار ناجحا، فحدد اختبار ناجح. قم بتنشيط SSO و IdP وانقر فوق حفظ.
  • إذا لم ينجح الاختبار، فحدد اختبار غير ناجح. العودة إلى الخطوات السابقة لإصلاح الأخطاء.

لا يسري تهيئة الدخول الموحد (SSO) في مؤسستك إلا إذا اخترت زر الاختيار الأول وقمت بتنشيط الدخول الموحد (SSO).

قبل البدء

تأكد من استيفاء الشروط الأساسية التالية:

  • تم تكوين SSO بالفعل.

  • لقد تم التحقق من المجالات بالفعل.

  • تمت المطالبة بالمجالات وتشغيلها. تضمن هذه الميزة إنشاء المستخدمين من المجال الخاص بك وتحديثهم مرة واحدة في كل مرة يقومون فيها بالمصادقة مع موفر الهوية الخاص بك.

  • إذا تم تمكين DirSync أو Azure AD، فلن يعمل إنشاء SAML JIT أو تحديثه.

  • تم تمكين "حظر تحديث ملف تعريف المستخدم". يُسمح بتعيين تحديث SAML لأن هذا التكوين يتحكم في قدرة المستخدم على تحرير السمات. لا تزال طرق الإنشاء والتحديث التي يتحكم فيها المسؤول مدعومة.

عند إعداد SAML JIT مع Azure AD أو IdP حيث لا يكون البريد الإلكتروني معرفًا دائمًا، نوصيك باستخدام سمة الارتباط externalId لتعيين معرف فريد. إذا وجدنا أن البريد الإلكتروني لا يتطابق مع سمة الارتباط، فسيتم مطالبة المستخدم بالتحقق من هويته أو إنشاء مستخدم جديد باستخدام عنوان البريد الإلكتروني الصحيح.

لن يتم تعيين تراخيص للمستخدمين الذين تم إنشاؤهم حديثًا تلقائيًا إلا إذا كانت المؤسسة لديها قالب ترخيص تلقائي تم إعداده.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية.

4

انتقل إلى IdP وانقر على قائمة المزيد.

5

حدد تحرير تعيين SAML.

6

تكوين إعدادات Just-in-Time (JIT).

  • إنشاء أو تنشيط المستخدم: إذا لم يتم العثور على مستخدم نشط، فإن Webex Identity يقوم بإنشاء المستخدم وتحديث السمات بعد مصادقة المستخدم مع موفر الهوية.
  • تحديث المستخدم بسمات SAML: إذا تم العثور على مستخدم لديه عنوان بريد إلكتروني، فسيقوم Webex Identity بتحديث المستخدم بالسمات المحددة في تأكيد SAML.
تأكد من أن المستخدمين يمكنهم تسجيل الدخول باستخدام عنوان بريد إلكتروني مختلف وغير قابل للتعريف.

7

قم بتكوين سمات تعيين SAML المطلوبة.

الجدول 1. السمات المطلوبة

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

اسم المستخدم / عنوان البريد الإلكتروني الأساسي

مثال: uid

يمكنك ربط سمة UID بالبريد الإلكتروني المتوفر للمستخدم أو UPN أو eduPersonPrincipalName.

8

قم بتكوين سمات الربط .

يجب أن يكون هذا فريدًا للمستخدم. يتم استخدامه للبحث عن مستخدم حتى يتمكن Webex من تحديث جميع سمات الملف الشخصي، بما في ذلك البريد الإلكتروني للمستخدم.
الجدول رقم 2. ربط السمات

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرف خارجي

مثال: معرف كائن المستخدم

لتعريف هذا المستخدم من ملفات التعريف الفردية الأخرى. هذا ضروري عند الربط بين الاتجاهات أو تغيير سمات ملفات التعريف الأخرى.

رقم الموظف

مثال: معرف المستخدم

رقم الموظف الخاص بالمستخدم، أو رقم التعريف ضمن نظام الموارد البشرية الخاص به. لاحظ أن هذا ليس مخصصًا لـ externalid، لأنه يمكنك إعادة استخدام employeenumber أو إعادة تدويرها لمستخدمين آخرين.

سمة الامتداد 1

مثال: سمة ملحق المستخدم 1

قم بربط هذه السمات المخصصة بالسمات الممتدة في Active Directory أو Azure أو الدليل الخاص بك، للحصول على رموز التتبع.

سمة الامتداد 2

مثال: سمة ملحق المستخدم 2

سمة الامتداد 3

مثال: سمة ملحق المستخدم 3

سمة الامتداد 4

مثال: سمة ملحق المستخدم 4

سمة الامتداد 5

مثال: سمة ملحق المستخدم 5

9

تكوين سمات الملف الشخصي.

الجدول رقم 3. سمات ملف التعريف

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرف خارجي

مثال: معرف كائن المستخدم

لتعريف هذا المستخدم من ملفات التعريف الفردية الأخرى. هذا ضروري عند الربط بين الاتجاهات أو تغيير سمات ملفات التعريف الأخرى.

رقم الموظف

مثال: معرف المستخدم

رقم الموظف الخاص بهذا المستخدم، أو رقم التعريف ضمن نظام الموارد البشرية الخاص به. لاحظ أن هذا ليس مخصصًا لـ "externalid"، لأنه يمكنك إعادة استخدام أو إعادة تدوير "employeenumber" لمستخدمين آخرين.

اللغة المفضلة

مثال: اللغة المفضلة للمستخدم

اللغة المفضلة لدى المستخدم.

مكان

مثال: المستخدم المحلي

موقع العمل الأساسي للمستخدم.

المنطقة الزمنية

مثال: المستخدم.المنطقة الزمنية

المنطقة الزمنية الأساسية للمستخدم.

displayName

مثال: اسم المستخدم المعروض

اسم العرض للمستخدم في Webex.

الاسم.الاسم المعطى

مثال: اسم المستخدم المعطى

الاسم الاول للمستخدم.

الاسم.اسم العائلة

مثال: اسم المستخدم

اسم عائلة المستخدم.

العناوين.عنوان الشارع

مثال: عنوان الشارع الخاص بالمستخدم

عنوان شارع موقع العمل الأساسي للمستخدم.

عناوين.الولاية

مثال: حالة المستخدم

حالة مكان عملهم الرئيسي.

العناوين.المنطقة

مثال: منطقة المستخدم

منطقة موقع العمل الأساسي للمستخدم.

العناوين.الرمز البريدي

مثال: الرمز البريدي للمستخدم

الرمز البريدي لموقع العلم الأساسي للمستخدم.

عناوين.البلد

مثال: بلد المستخدم

دولة موقع العمل الأساسي للمستخدم.

أرقام الهاتف.العمل

مثال: رقم هاتف العمل

رقم هاتف العمل لموقع العمل الأساسي للمستخدم. استخدم التنسيق الدولي E.164 فقط (بحد أقصى 15 رقمًا)

أرقام الهاتف.الامتداد

مثال: رقم الهاتف المحمول

امتداد العمل لرقم هاتف العمل الأساسي للمستخدم. استخدم التنسيق الدولي E.164 فقط (بحد أقصى 15 رقمًا)

ضمير

مثال: المستخدم.الضمير

ضمائر المستخدم. هذه سمة اختيارية، ويمكن للمستخدم أو المسؤول جعلها مرئية على ملفه الشخصي.

العنوان

مثال: عنوان وظيفة المستخدم

المسمى الوظيفي للمستخدم.

القسم

مثال: قسم المستخدم

قسم أو فريق وظيفة المستخدم.

ضمير

مثال: المستخدم.الضمير

هذا هو ضمير المستخدم. يتم التحكم في رؤية هذه الخاصية بواسطة المسؤول والمستخدم

المدير

مثال: المدير

مدير المستخدم أو قائد فريقه.

مركز التكلفة

مثال: مركز التكلفة

هذا هو اسم العائلة للمستخدم والمعروف أيضًا باسم اللقب أو اسم العائلة

البريد الإلكتروني البديل 1

مثال: اسم المستخدم

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدام هذا التطبيق، فقم بربطه بمعرف المستخدم (UID).

البريد الإلكتروني البديل 2

مثال: البريد الإلكتروني الرئيسي المعتمد للمستخدم

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدام هذا التطبيق، فقم بربطه بمعرف المستخدم (UID).

البريد الإلكتروني البديل 3

مثال: المستخدم.البريد الإلكتروني البديل المعتمد

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدام هذا التطبيق، فقم بربطه بمعرف المستخدم (UID).

البريد الإلكتروني البديل 4

مثال: المستخدم.البريد الآخر

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدام هذا التطبيق، فقم بربطه بمعرف المستخدم (UID).

البريد الإلكتروني البديل 5

مثال: المستخدم.البريد الآخر

عنوان بريد إلكتروني بديل للمستخدم. إذا كنت تريد أن يتمكن المستخدم من تسجيل الدخول باستخدام هذا التطبيق، فقم بربطه بمعرف المستخدم (UID).
10

تكوين سمات الامتداد.

قم بربط هذه السمات بالسمات الممتدة في Active Directory أو Azure أو الدليل الخاص بك، للحصول على رموز التتبع.
الجدول رقم 4. سمات الامتداد

اسم سمة الهوية في Webex

اسم سمة SAML

سمة الامتداد 1

مثال: سمة ملحق المستخدم 1

سمة الامتداد 2

مثال: سمة ملحق المستخدم 2

سمة الامتداد 3

مثال: سمة ملحق المستخدم 3

سمة الامتداد 4

مثال: سمة ملحق المستخدم 4

سمة الامتداد 5

مثال: سمة ملحق المستخدم 5

سمة الامتداد 6

مثال: سمة ملحق المستخدم 6

سمة الامتداد 7

مثال: سمة ملحق المستخدم 7

سمة الامتداد 8

مثال: سمة ملحق المستخدم 8

سمة الامتداد 9

مثال: سمة ملحق المستخدم 9

سمة الامتداد 10

مثال: سمة ملحق المستخدم 10

11

تكوين سمات المجموعة.

  1. قم بإنشاء مجموعة في Control Hub ولاحظ معرف مجموعة Webex.
  2. انتقل إلى دليل المستخدم أو IdP وقم بإعداد سمة للمستخدمين الذين سيتم تعيينهم إلى معرف مجموعة Webex.
  3. قم بتحديث تكوين موفر الهوية الخاص بك لتضمين مطالبة تحمل اسم هذه الخاصية مع معرف مجموعة Webex (على سبيل المثال c65f7d85-b691-42b8-a20b-⁦12345xxxx⁩). يمكنك أيضًا استخدام المعرف الخارجي لإدارة التغييرات في أسماء المجموعات أو لسيناريوهات التكامل المستقبلية. على سبيل المثال، المزامنة مع Azure AD أو تنفيذ مزامنة مجموعة SCIM.
  4. قم بتحديد الاسم الدقيق للسمة التي سيتم إرسالها في تأكيد SAML مع معرف المجموعة. يتم استخدامه لإضافة المستخدم إلى مجموعة.
  5. قم بتحديد الاسم الدقيق للمعرف الخارجي لكائن المجموعة إذا كنت تستخدم مجموعة من الدليل الخاص بك لإرسال أعضاء في تأكيد SAML.

إذا كان المستخدم A مرتبطًا بـ groupID 1234 والمستخدم B بـ groupID 4567، فسيتم تعيينهما إلى مجموعات منفصلة. يشير هذا السيناريو إلى أن سمة واحدة تسمح للمستخدمين بالارتباط بمعرفات مجموعات متعددة. ورغم أن هذا أمر غير شائع، إلا أنه ممكن ويمكن اعتباره تغييراً إضافياً. على سبيل المثال، إذا قام المستخدم A بتسجيل الدخول لأول مرة باستخدام groupID 1234، فإنه يصبح عضوًا في المجموعة المقابلة. إذا قام المستخدم أ بتسجيل الدخول لاحقًا باستخدام groupID 4567، فسيتم إضافته أيضًا إلى هذه المجموعة الثانية.

لا يدعم توفير SAML JIT إزالة المستخدمين من المجموعات أو أي حذف للمستخدمين.

الجدول 5. سمات المجموعة

اسم سمة الهوية في Webex

اسم سمة SAML

وصف السمة

معرف المجموعة

مثال: معرف المجموعة

قم بربط سمات المجموعة من IdP بسمات مجموعة تعريف Webex بغرض ربط ذلك المستخدم بمجموعة من أجل منح التراخيص أو إعداد الخدمة.

معرف المجموعة الخارجية

مثال: معرف المجموعة الخارجية

قم بربط سمات المجموعة من IdP بسمات مجموعة تعريف Webex بغرض ربط ذلك المستخدم بمجموعة من أجل منح التراخيص أو إعداد الخدمة.

للحصول على قائمة بسمات تأكيد SAML لاجتماعات Webex، راجع https://help.webex.com/article/WBX67566.

قبل البدء

من المستحسن أن تقوم أولاً بإلغاء تنشيط أو حذف قواعد التوجيه الخاصة بـ IdP قبل حذف IdP.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية.

4

انتقل إلى IdP وانقر على قائمة المزيد.

5

حدد حذف .

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى الإدارة > حماية > المصادقة.

3

انتقل إلى علامة التبويب موفر الهوية.

4

انقر فوق إلغاء تنشيط SSO.

تأكيد إلغاء تنشيط SSO.

بمجرد التأكيد، سيتم إلغاء تنشيط SSO لجميع موفري الهوية في مؤسستك.

ستتلقى تنبيهات في Control Hub قبل انتهاء صلاحية الشهادات، ولكن يمكنك أيضًا إعداد قواعد التنبيه بشكل استباقي. تتيح لك هذه القواعد معرفة مسبقًا أن شهادات SP أو IdP الخاصة بك على وشك الانتهاء. يمكننا إرسالها إليك عبر البريد الإلكتروني، أو مساحة في تطبيق Webex، أو كليهما.

بغض النظر عن قناة التسليم التي تم تكوينها، تظهر جميع التنبيهات دائمًا في مركز التحكم. راجع مركز التنبيهات في مركز التحكمللحصول على مزيد من المعلومات.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى مركز التنبيهات.

3

اختر إدارة ثم جميع القواعد.

4

من قائمة القواعد، اختر أيًا من قواعد SSO التي ترغب في إنشائها:

  • انتهاء صلاحية شهادة SSO IDP
  • انتهاء صلاحية شهادة SSO SP
5

في قسم قناة التسليم، حدد المربع الخاص بـ البريد الإلكترونيأو مساحة Webexأو كليهما.

إذا اخترت البريد الإلكتروني، فأدخل عنوان البريد الإلكتروني الذي يجب أن يتلقى الإشعار.

إذا اخترت خيار مساحة Webex، فسيتم إضافتك تلقائيًا إلى مساحة داخل تطبيق Webex وسنرسل الإشعارات هناك.

6

احفظ التغييرات التي أجريتها.

التصرف التالي

نرسل تنبيهات انتهاء صلاحية الشهادة مرة كل 15 يومًا، بدءًا من 60 يومًا قبل انتهاء الصلاحية. (يمكنك توقع التنبيهات في اليوم 60، و45، و30، و15.) تتوقف التنبيهات عند تجديد الشهادة.

إذا واجهت مشاكل مع تسجيل الدخول الفردي (SSO)، فيمكنك استخدام خيار استرداد SSO الذاتي للحصول على إمكانية الوصول إلى مؤسسة Webex المُدارة في Control Hub. يتيح لك خيار الاسترداد الذاتي تحديث أو تعطيل SSO في Control Hub.