جدول المحتويات

إعدادات المؤسسة: الأمان

Sana محدث بواسطة Sana

الوصول إلى هنا

الدخول الموحد (SSO) متاح فقط لخطط المؤسسات. يرجى الاتصال بنا للترقية أو الاشتراك في خطة المؤسسة إذا كنت ترغب في استخدام هذه الميزة.

يمكن الوصول إلى إعداد الدخول الموحد (SSO) لمؤسستك وتحريره من وحدة الإعدادات > الإعدادات التنظيمية > صفحة الأمان بواسطة مسؤولي المستخدمين ومسؤولي المؤسسة. يمكن لمسؤولي الفوترة عرض هذه الصفحة فقط وليس تعديلها.

ما هو الدخول الموحد؟

إن تسجيل الدخول الموحد للغة ترميز تأكيد الأمان (SAML-SSO) هو أسلوب مصادقة للجلسة يسمح لك بتسجيل الدخول إلى مؤسسة واحدة أو عدة مؤسسات باستخدام مجموعة واحدة من بيانات اعتماد تسجيل الدخول. لا يعمل تسجيل الدخول الموحّد (SSO) على تحسين الأمان والتحكم في الوصول فحسب، بل إنه يفيد المستخدمين أيضًا من خلال جعل الأمور أكثر سلاسة. وهذا يعني أنه يمكنك تسجيل الدخول إلى المؤسسات التي تدعم الدخول الموحد (SSO) أو التبديل بينها باستخدام مجموعة واحدة من بيانات الاعتماد إذا كانت تستخدم نفس موفر الهوية (IDP).

تعرف على سلوك تسجيل الدخول والخروج والتسجيل في النظام الأساسي عند تمكين/تعطيل الدخول الموحّد (SSO) في الجدول التالي:

ميزة

المشرف/المستخدم المستخدمون الإداريون

مستخدمين آخرين

تسجيل المنظمة

يقوم مسؤول المؤسسة بدعوة مستخدم إلى المؤسسة عبر البريد الإلكتروني.

يقبل المستخدم الدعوة من خلال النقر على الرابط الموجود في البريد الإلكتروني. يمكن للمستخدمين تسجيل الدخول إلى المؤسسة باستخدام بريدهم الإلكتروني دون تقديم معلومات إضافية. إذا تم تعطيل الدخول الموحّد (SSO) لمؤسسة ما، فسيتم تسجيل خروج المستخدم تلقائيًا ويجب عليه استخدام البريد الإلكتروني وكلمة المرور لتسجيل الدخول إلى المؤسسة مرة أخرى. من المحتمل أن تتطلب كلمة المرور تحديثات.

تسجيل دخول المنظمة

مؤسسة ممكّنة بتسجيل الدخول الموحّد (SSO): يمكن للمستخدم تسجيل الدخول باستخدام البريد الإلكتروني الذي تم مصادقة تسجيل الدخول الموحّد (SSO) الخاص به.

مؤسسة غير الدخول الموحد (SSO): يمكن للمستخدم تسجيل الدخول باستخدام البريد الإلكتروني وكلمة المرور للمؤسسة أو تسجيل الدخول باستخدام Google.

مدة جلسة تسجيل الدخول الموحّد (SSO).

سيظل جميع المستخدمين مسجلين الدخول إلى المؤسسة التي تدعم تسجيل الدخول الموحد (SSO) لمدة 24 ساعة، وبعد ذلك سيتم تسجيل خروجهم تلقائيًا وسيُطلب منهم تسجيل الدخول مرة أخرى.

تسجيل الدخول إلى منظمة متعددة

يسمح مسؤول النظام الأساسي للمستخدم بالوصول إلى مؤسسات متعددة.

عندما يقوم مستخدم بتسجيل الدخول باستخدام SSO ويكون جزءًا من عدة مؤسسات ذات IDP مشترك، يتم سؤال المستخدم عن المؤسسة التي يريد تسجيل الدخول إليها.

تسجيل الدخول إلى منظمة واحدة

يسمح مسؤول النظام الأساسي للمستخدم بالوصول إلى مؤسسة واحدة.

وبما أن المستخدم جزء من مؤسسة واحدة فقط، فسيتم توجيهه إليها مباشرة.

SSO إلى SSO Org Swapping: عندما يقوم مستخدم بالتبديل بين المؤسسة التي تدعم SSO والتي تشترك في نفس موفر الهوية (IDP)، سيستمر التحقق من صحة وصول المستخدم للتحقق مما إذا كان لديه السلطة المطلوبة.

التبديل بين المؤسسات التي لا تستخدم الدخول الموحّد (SSO) (والعكس): أثناء التبديل بين المؤسسات ، يتم تسجيل خروج المستخدم تلقائيًا ويجب عليه تسجيل الدخول إلى المؤسسة التي لا تستخدم الدخول الموحّد (SSO) باستخدام المجموعة الصحيحة من بيانات الاعتماد.

رفض الوصول

يمكن للمستخدمين الإداريين أو المسؤولين رفض الوصول إلى بيانات اعتماد المستخدم عن طريق حذف المستخدم أو تعطيله من IDP و/أو إزالته من النظام الأساسي.

لم يعد بإمكان المستخدم تسجيل الدخول إلى المؤسسة.

عندما تتم إزالة المستخدم من IDP أو المؤسسة، يجب عليه إعادة تعيين كلمة المرور الخاصة به لاستعادة الوصول إلى المؤسسات الأخرى التي تم تمكينه لها.

تكوين إعدادات الدخول الموحد (SSO).

يمكن تمكين تسجيل الدخول الموحّد (SSO) في المؤسسات الجديدة والحالية؛ ومع ذلك، يجب أولاً تكوينه قبل تمكين الدخول الموحّد (SSO).

التكوينات الخارجية لـ SSO

لاستخدام SAML SSO، يتعين عليك إضافة البريد الإلكتروني الخاص بالعمل الخاص بالمستخدم إلى IDP. ويتم هذا التكوين خارجيًا، أي خارج منصة respond.io .

التكوينات الداخلية لتسجيل الدخول الموحد (SSO).

في صفحة الأمان ، انقر فوق الزر "تكوين" لتكوين تسجيل الدخول الموحد (SSO).

تكوين الدخول الموحد (SSO).

في مربع الحوار تكوين SAML SSO الذي يفتح، قم بتكوين الخيارات التالية:

خيارات الإعداد

وصف

معرف الكيان أو المصدر

الاسم الفريد العالمي لموفر الهوية أو موفر الخدمة. استخدم أيقونة النسخ لنسخ عنوان URL هذا ولصقه في IDP الخاص بك.

عنوان URL للجمهور

يحدد المستلم أو الجمهور المقصود لتأكيد SAML. استخدم أيقونة النسخ لنسخ عنوان URL إلى الحافظة الخاصة بك وتوفير عنوان URL في الحقل ذي الصلة في توفير الهوية (IDP).

عنوان URL لخدمة العملاء (ACS) للتأكيد

مزيج من عنوان النظام الفرعي Secure Token Server ورقم المنفذ الخاص به للتعامل مع رسائل SAML وربط SAML وأي معلومات ضرورية خاصة بـ CIC أو ICWS. استخدم أيقونة النسخ لنسخ عنوان URL إلى الحافظة الخاصة بك وتوفير عنوان URL في الحقل ذي الصلة بموفر الهوية (IDP).

استخدم تشفير تأكيد SAML

  • تم تبديله بشكل افتراضي.
  • التبديل إلى التشغيل (غير مستحسن) - قم بتمكين هذه الميزة فقط لقبول تأكيدات SAML المشفرة من موفر الهوية (IDP). لا ينصح به لأنه ليس كل IDPs يدعمون هذا التشفير.

تحميل الشهادة

انقر فوق "تنزيل" لتنزيل الشهادة ثم تحميلها لاحقًا إلى موفر الهوية (IDP).

تنزيل المفتاح العام

انقر فوق "تنزيل" لتنزيل المفتاح ثم تحميله لاحقًا إلى موفر الهوية (IDP).

موفر الهوية أو معرف كيان المصدر

الصق موفر الهوية (IDP) أو معرف كيان المصدر. انسخ هذه المعلومات من IDP وألصقها هنا.

موفر الهوية أو معرف كيان المصدر

الصق موفر الهوية (IDP) أو معرف كيان المصدر. انسخ هذه المعلومات من IDP وألصقها هنا.

عنوان URL لخدمة الدخول الموحد لموفر الهوية

الصق عنوان URL لخدمة الدخول الموحد لموفر الهوية. انسخ هذه المعلومات من IDP وألصقها هنا.

عنوان URL لخدمة تسجيل الخروج الفردي لموفر الهوية

الصق عنوان URL لخدمة تسجيل الخروج الفردي لموفر الهوية. انسخ هذه المعلومات من IDP وألصقها هنا.

متغير تعيين معرف البريد الإلكتروني

الصق المعرف الذي يتوافق مع البريد الإلكتروني للمستخدم. هذه القيمة حساسة لحالة الأحرف. انسخ هذه المعلومات من IDP وألصقها هنا.

شهادة موفر الهوية

قم بتوفير قائمة بالنطاقات التي تريد السماح بالوصول إليها مع تقييد جميع النطاقات الأخرى. يجب أن تتبع المجالات التنسيق الصحيح، على سبيل المثال،

  • www.domainname.top-level-domain
  • http://domainname.top-level-domain
  • https://domainname.top-level-domain

ترك هذا الحقل فارغًا لن يؤدي إلى تقييد أي نطاقات.

تهيئة

يتحقق من إعدادات التكوين ثم يحفظ التحديثات.

بمجرد فرض الدخول الموحّد (SSO)، سيتلقى جميع المستخدمين داخل المؤسسة الإشعار عبر البريد الإلكتروني ومركز الإشعارات.

تحرير التكوين

بمجرد توفير التكوينات الداخلية للدخول الموحد (SSO)، انقر فوق الزر "تحرير التكوين" لتحرير الإعدادات. ومع ذلك، إذا تم تمكين الدخول الموحّد (SSO)، فلن تتمكن من تحرير التكوين ويجب عليك تعطيل الدخول الموحّد (SSO) مؤقتًا عن طريق النقر فوق الزر "تعطيل" في مربع حوار تحرير تكوين الدخول الموحّد (SSO) لهذه المؤسسة . لقد قمت بتسجيل الخروج تلقائيًا وتحتاج إلى تسجيل الدخول مرة أخرى باستخدام البريد الإلكتروني وكلمة المرور للمؤسسة (SSO معطلة).

حذف التكوين

إذا كنت تريد إزالة التكوين، فانقر فوق الزر "حذف التكوين" وأكد الحذف بالنقر فوق "حذف" في النافذة المنبثقة التي تظهر. يؤدي هذا إلى تعطيل المستخدمين وتسجيل خروجهم.

تمكين/تعطيل الدخول الموحّد (SSO) لمؤسستك

في صفحة الأمان ، قم بتشغيل مفتاح تمكين تسجيل الدخول باستخدام تسجيل الدخول الموحد (SSO) ؛ في مربع الحوار الذي يفتح، انقر فوق فرض . يتم تسجيل خروج جميع المستخدمين تلقائيًا من المؤسسة ويمكنهم تسجيل الدخول باستخدام عنوان البريد الإلكتروني المعتمد. يتم إرسال إشعار وبريد إلكتروني إليك لإعلامك بأنه تم تسجيل خروجك بسبب تمكين تسجيل الدخول الموحّد (SSO) في مؤسستك.

يؤدي إيقاف التبديل إلى تعطيل الدخول الموحّد (SSO) لمؤسستك، ويتم تسجيل خروج المستخدمين تلقائيًا ولا يمكنهم تسجيل الدخول إلا باستخدام البريد الإلكتروني وكلمة المرور الخاصة بهم. سيحتاج المستخدمون الذين ليس لديهم كلمة مرور بعد إلى إعادة تعيين كلمة المرور الخاصة بهم في صفحة تسجيل الدخول. يتم إرسال إشعار وبريد إلكتروني إليك لإعلامك بأنه تم تسجيل خروجك بسبب تعطيل تسجيل الدخول الموحّد (SSO) في مؤسستك.

ما هي المصادقة الثنائية (2FA)

تعالج المصادقة الثنائية (2FA) مشكلة ضعف كلمة المرور وتوفر طبقة إضافية من الأمان (في حالة اختراق كلمة المرور الخاصة بك)، مما يعزز تدابير السلامة المتخذة لحماية البيانات الحساسة (من خلال القضاء على فرص الوصول غير المصرح به إلى حسابك) . تتطلب هذه الطبقة الإضافية من مستخدمي مؤسستك توفير رمز المصادقة الذي تم إنشاؤه بواسطة تطبيق المصادقة المثبت على أجهزتهم المحمولة. بمجرد قيام المستخدمين بتوفير كلمات المرور الصحيحة، يجب عليهم تقديم رمز المصادقة لتسجيل الدخول.

فرض المصادقة الثنائية (2FA) على جميع المستخدمين

يؤثر فرض المصادقة الثنائية (2FA) على جميع مستخدمي المؤسسة وقد يؤثر على قدرتهم على استخدام النظام الأساسي، أي أنهم محظورون من الوصول إلى بيانات المؤسسة (إذا لم يكونوا قد قاموا بالفعل بتعيين المصادقة الثنائية (2FA) على ملفهم الشخصي).

يوصى بمنحهم تحذيرًا مسبقًا أو تنفيذه في وقت لا يستخدم فيه معظم المستخدمين النظام الأساسي لتجنب مقاطعة تقدمهم.

لفرض المصادقة الثنائية (2FA) على جميع المستخدمين داخل المؤسسة، اتبع الخطوات التالية:

  1. قم بتشغيل فرض المصادقة الثنائية (2FA) على جميع المستخدمين .
  2. في مربع حوار التأكيد، انقر فوق فرض للتأكيد.

بمجرد تشغيلها، سيتم إرسال بريد إلكتروني إلى جميع المستخدمين في المؤسسة وإشعار بأنهم بحاجة إلى تشغيل المصادقة الثنائية (2FA) على الفور.

يتحمل كل مستخدم مسؤولية تمكين المصادقة الثنائية (2FA) في ملفه الشخصي.

تعطيل تطبيق المصادقة الثنائية (2FA) لجميع المستخدمين

يمكنك تعطيل فرض المصادقة الثنائية (2FA) على مستخدمي مؤسستك عن طريق إيقاف تشغيل تمكين المصادقة الثنائية (2FA) لجميع المستخدمين .

عند التعطيل، تتم إزالة فرض المصادقة الثنائية (2FA) للمؤسسة، ولا يحتاج المستخدمون إلى تمكين المصادقة الثنائية (2FA) بعد الآن. يمكن الآن لجميع المستخدمين في المؤسسة (بما في ذلك أولئك الذين لم يفرضوا المصادقة الثنائية (2FA)) عرض جميع الوحدات.

لا يزال بإمكان المستخدمين الفرديين اختيار تمكين المصادقة الثنائية (2FA) في ملفاتهم الشخصية.

منح إذن دعم النظام الأساسي

قم بتشغيل هذا التبديل لمنح إذن دعم respond.io للوصول إلى حسابك وحل المشكلات بسرعة بأنفسهم. سينبثق إشعار عند تمكين هذا الخيار. يمكنك تعطيل هذا الخيار عن طريق إيقاف تشغيل هذا الخيار.

يتمتع فريقنا بحق الوصول للعرض فقط إلى حسابك لتقديم المساعدة الفنية. لا يمكنهم تعديل بياناتك أو تحريرها أو تغييرها ويمكنك إلغاء هذا الوصول في أي وقت.
منح إذن الوصول إلى دعم الاستجابة

دعوة مستخدم إلى مؤسسة تدعم الدخول الموحّد (SSO).

يمكن لمسؤول المؤسسة دعوة مستخدم إلى مؤسسة من إعدادات مساحة العمل > صفحة المستخدمين . العثور على مزيد من التفاصيل هنا .

التسجيل في منظمة تدعم الدخول الموحد (SSO).

يمكن للمستخدمين التسجيل باستخدام دعوة مرسلة إلى عنوان بريدهم الإلكتروني. انقر فوق الرابط الموجود في رسالة البريد الإلكتروني، وتحقق من البريد الإلكتروني في الصفحة التي تفتح، ثم انقر فوق تسجيل الدخول .

تسجيل الدخول إلى المؤسسات التي تدعم الدخول الموحد (SSO).

يمكن للمستخدمين تسجيل الدخول إلى المؤسسة التي تدعم الدخول الموحد (SSO) باستخدام صفحة تسجيل الدخول من خلال تقديم عنوان بريدهم الإلكتروني؛ يتحقق IDP من صحة عنوان البريد الإلكتروني قبل تسجيل الدخول إلى المؤسسة على respond.io .

عملية تسجيل الدخول باستخدام SSO

إذا كان المستخدم جزءًا من مؤسسات متعددة، فيمكنه تحديد مؤسسة من القائمة المنسدلة "المؤسسة" في مربع الحوار "تحديد مؤسسة" .

اختيار منظمة

إعداد الدخول الموحّد (SSO) على respond.io لـ Google Workspace

اتبع هذا الدليل المفصّل خطوة بخطوة لإضافة respond.io كتطبيق SAML مخصص في وحدة تحكم المشرف في Google.

الخطوة 1 : في مساحة العمل الخاصة بك، انتقل إلى الإعدادات > الأمان

الخطوة 2 : انقر فوق تكوين

الخطوة 3 : انتقل إلى https://admin.google.com/ac/apps/unified وانقر على إضافة تطبيق > إضافة تطبيق SAML مخصص

الخطوة 4 : أدخل اسم التطبيق ووصفه وانقر فوق "متابعة".

الخطوة 5 : انسخ عنوان URL للدخول الموحّد (SSO) ومعرف الكيان وقم بتنزيل الشهادة

الخطوة 6 : في مساحة العمل الخاصة بك:

  • الصق عنوان URL للدخول الموحَّد (SSO ) في حقل عنوان URL لخدمة الدخول الموحد لموفر الهوية (IDP).
  • الصق معرف الكيان في حقل موفر الهوية (IDP) أو معرف كيان المصدر
  • قم بتحميل الشهادة إلى حقل شهادة موفر الهوية (IDP).

الخطوة 7 : في مساحة العمل الخاصة بك، انسخ عنوان URL لـ Assertion Customer Services (ACS) ومعرف الكيان أو جهة الإصدار

الخطوة 8 : في مسؤول Google:

  • الصق عنوان URL لخدمة العملاء التأكيدية (ACS) في حقل عنوان URL لـ ACS
  • الصق معرف الكيان أو جهة الإصدار في حقل معرف الكيان

ثم انقر فوق "متابعة" .

الخطوة 9 : انقر فوق إنهاء

الخطوة 10 : في مسؤول Google، انقر فوق وصول المستخدم

الخطوة 11 : حدد حالة الخدمة قيد التشغيل للجميع وانقر فوق حفظ

الخطوة 12 : في مساحة العمل الخاصة بك، أدخل المجالات المسموح بها وأدخل "البريد الإلكتروني" في حقل متغير تعيين معرف البريد الإلكتروني

الخطوة 13 : انقر فوق التحقق للإكمال

يشعر بالضيق؟ لا تخف.

احتاج مساعدة؟ اتصل بنا للحصول على الدعم. المساعدة هنا!

إعدادات المنظمة: الفواتير والاستخدام

Powered by HelpDocs (opens in a new tab)

Powered by HelpDocs (opens in a new tab)