respond-io
New
🚀 TikTok Business Messaging مباشرة! تحويل المحادثات إلى تحويلات بسلاسة. اعرف المزيد.arrow-icon

المنزل >

المنتج >
إعدادات المؤسسة >
الأمان

الأمان

Avatar
Sana
· 28 Jan 2025
less than a minute read

الحصول هنا

تسجيل الدخول الفردي (SSO) متاح فقط لخطط المؤسسة. للتحديث أو الاشتراك، يرجى الاتصال بنا.

يمكن للمشرفين الوصول إلى إعدادات SSO وتحريرها عن طريق الإعدادات التنظيمية > Security. يمكن لمسؤولي الفواتير عرض هذه الصفحة ولكن لا يمكنهم تحريرها.

ما هو تسجيل الدخول الفردي؟

ويتيح SAML-SSO تسجيل الدخول الآمن عبر منظمة واحدة أو أكثر باستخدام مجموعة واحدة من وثائق التفويض. وهو يعزز الأمن ويبسط سبل الوصول ويسمح بالتحول بسلاسة بين المنظمات التي تعمل في مجال الخدمات الاجتماعية والتي لديها نفس مقدم خدمات الهوية.

تعرف على كيفية تسجيل الدخول، تسجيل الخروج وتسجيل السلوك عند تمكين SSO / تعطيل في الجدول التالي:

الميزة

مستخدمي المشرف/المشرف

مستخدمين آخرين

تسجيل المؤسسة

يدعو مدير المنظمة مستخدم إلى المنظمة عن طريق البريد الإلكتروني.

يقبل المستخدم الدعوة بالنقر على الرابط المقدم في البريد الإلكتروني. يمكن للمستخدمين تسجيل الدخول إلى المؤسسة باستخدام بريدهم الإلكتروني دون تقديم معلومات إضافية. إذا كان SSO معطلا للمنظمة، يتم تسجيل خروج المستخدم تلقائياً ويجب عليهم استخدام البريد الإلكتروني وكلمة المرور الخاصة بهم لتسجيل الدخول إلى المنظمة مرة أخرى. من المحتمل أن تحتاج كلمة المرور إلى تحديث.

تسجيل دخول المؤسسة

تمكين SSO : يمكن للمستخدم تسجيل الدخول باستخدام البريد الإلكتروني المصدق على SSO.

غير SSO org: يمكن للمستخدم تسجيل الدخول باستخدام البريد الإلكتروني وكلمة المرور الخاصة به في المؤسسة أو تسجيل الدخول باستخدام جوجل.

مدة جلسة SSO

سيبقى جميع المستخدمين مسجلين في منظمة تعمل بنظام SSO، لمدة 24 ساعة. بعد ذلك سيتم تسجيل خروجهم تلقائياً وسيتم مطالبتهم بتسجيل الدخول مرة أخرى.

تسجيل الدخول إلى مؤسسة متعددة

منصة المشرف تسمح للمستخدم بالوصول إلى منظمات متعددة.

عندما يسجل المستخدم في استخدام نظام الأمن الخاص وهو جزء من عدة منظمات لها مشرد داخلي مشترك، يتم سؤال المستخدم عن المنظمة التي تريد تسجيل الدخول إليها.

تسجيل الدخول إلى مؤسسة واحدة

منصة المشرف تسمح للمستخدم بالوصول إلى منظمة واحدة.

وبما أن المستخدم هو جزء من منظمة واحدة فقط، فإنها تقود إليه مباشرة.

SO إلى SSO تسوق المؤسسة: عندما يتحول المستخدم بين منظمة تعمل بنظام SSO، وتتقاسم نفس موفر الهوية (IDP)، سيتم التحقق من صلاحية وصول المستخدم للتحقق مما إذا كان لديه السلطة المطلوبة.

مقايضة مؤسسة SSO إلى مؤسسة غير SSO (والعكس صحيح): أثناء التحول بين المنظمات، يتم تسجيل خروج المستخدم تلقائياً ويجب تسجيل الدخول إلى منظمة غير SSO مع مجموعة بيانات الاعتماد الصحيحة.

رفض الوصول

يمكن لمستخدمي المشرف أو المشرفين منع الوصول إلى بيانات اعتماد المستخدم عن طريق حذف أو تعطيل المستخدم من داخلياً و/أو إزالته من المنصة.

لم يعد بإمكان المستخدم تسجيل الدخول إلى المنظمة.

وعند إزالة المستخدم من المنظمة أو المشردون داخلياً، يجب عليهم إعادة تعيين كلمة المرور الخاصة بهم لاستعادة إمكانية الوصول إلى المنظمات الأخرى التي يتم تمكينها.

تهيئة إعدادات SSO

يمكن تمكين SO على المنظمات الجديدة والقائمة؛ ولكن يجب أولا تكوينه قبل تمكين SSO.

الإعدادات الخارجية لـ SSO

من أجل استخدام SAML SSO، تحتاج إلى إضافة البريد الإلكتروني لعمل المستخدم إلى IDP. ويتم هذا التكوين خارجيا، أي خارج المنصة المجيبة.

الإعدادات الداخلية لـ SSO

على صفحة Security انقر فوق زر تكوين لتكوين SSO.

على تكوين حوار SAML SSO الذي يفتح، تكوين الخيارات التالية:

خيارات التكوين

الوصف

معرّف الكيان أو المصدر

الاسم الفريد عالميا لمقدم هوية أو مقدم خدمة. استخدم أيقونة النسخة لنسخ عنوان URL هذا ولصقه على الـ IDP الخاص بك.

عنوان URL للجمهور

يحدد المستلم المقصود أو الجمهور المعتزم لتطمينات SAML. استخدم رمز النسخة لنسخ عنوان URL إلى الحافظة الخاصة بك وتوفير عنوان URL في المجال ذي الصلة من تعريف الهوية (IDP).

رابط خدمة العملاء التأكيدية (ACS)

الجمع بين عنوان النظام الفرعي لخادم رمز الأمان ورقم المنفذ الخاص به للتعامل مع رسائل SAML • ملزِمة SAML وأي معلومات ضرورية خاصة بوزارة الداخلية أو بالمجلس الدولي للعلوم. استخدم رمز النسخة لنسخ عنوان URL إلى الحافظة الخاصة بك وتوفير عنوان URL في الحقل ذي الصلة من الـ IDP.

استخدم تشفير تأكيد SAML

تم إيقاف التشغيل بشكل افتراضي. تبديل على (غير مستحسن) - فقط تمكين هذه الميزة لقبول تأكيدات SAML المشفرة من مزود هويتك (IDP). ولا يوصى به لأن جميع المشردين داخليا لا يدعمون هذا التشفير.

تحميل الشهادة

انقر فوق تحميل لتحميل الشهادة ثم تحميلها لاحقا إلى موفر الهوية الخاص بك (IDP).

تحميل المفتاح العام

انقر فوق تحميل لتنزيل المفتاح ثم رفعه لاحقاً إلى موفر هويتك (IDP).

موفر الهوية أو معرف كيان المصدر

لصق موفر الهوية (IDP) أو معرف كيان المصدر انسخ هذه المعلومات من المشردين داخليا ولصقها هنا.

موفر الهوية أو معرف كيان المصدر

لصق موفر الهوية (IDP) أو معرف كيان المصدر انسخ هذه المعلومات من المشردين داخليا ولصقها هنا.

رابط خدمة تسجيل الدخول الفردي لمقدم الهوية

لصق رابط خدمة تسجيل الدخول الفردي لمقدم الهوية. انسخ هذه المعلومات من المشردين داخليا ولصقها هنا.

رابط خدمة تسجيل الخروج الفردية لمزود الهوية

لصق رابط خدمة تسجيل الخروج الفردي لمزود الهوية. انسخ هذه المعلومات من المشردين داخليا ولصقها هنا.

المتغير الديناميكي لتعيين معرف البريد الإلكتروني

لصق المعرف الذي يقابل بريد المستخدم's هذه القيمة حساسة لحالة الأحرف. انسخ هذه المعلومات من المشردين داخليا ولصقها هنا.

شهادة موفر الهوية

قم بتوفير قائمة من النطاقات التي تريد السماح بالوصول إليها مع تقييد جميع النطاقات الأخرى. يجب أن تتبع النطاقات الشكل الصحيح، على سبيل المثال،www.domainname.top-level-domainhttp://domainname.top-level-domainhttps://domainname.top-level-domainLeaving هذا الحقل فارغ لن يقيد أي نطاق.

تهيئة

التحقق من إعدادات الإعدادات ثم حفظ التحديثات.

حالما يتم فرض SSO ، سيتلقى جميع المستخدمين داخل المؤسسة الإشعار عبر البريد الإلكتروني ومركز الإشعار.

تعديل الإعدادات

بمجرد توفير إعدادات SSO الداخلية، انقر فوق زر تحرير الإعدادات لتحرير الإعدادات. ومع ذلك، إذا تم تمكين SSO، لا يمكنك تعديل الإعدادات ويجب تعطيل SSO مؤقتاً بالنقر فوق الزر تعطيل في مربع الحوار تحرير SSO لهذه المنظمة. يتم تسجيل الخروج تلقائيًا وتحتاج إلى تسجيل الدخول مرة أخرى باستخدام البريد الإلكتروني وكلمة المرور للمنظمة (SSO معطلة).

حذف الإعدادات

إذا كنت ترغب في إزالة الإعداد، انقر فوق الزر حذف الإعدادات وتأكيد الحذف بالنقر فوق DLETE على النوافذ المنبثقة التي تعرض. هذا يعطل المستخدمين وتسجيلهم.

تمكين/تعطيل SSO لمؤسستك

على صفحة Security ، قم بتشغيل تمكين تسجيل الدخول باستخدام SSO تبديل تشغيل؛ في مربع الحوار الذي يفتح ، انقر فوق إجبار. يتم تسجيل خروج جميع المستخدمين تلقائياً من المؤسسة ويمكنهم تسجيل الدخول باستخدام عنوان البريد الإلكتروني المعتمد. يتم إرسال إشعار وإرسال بريد إلكتروني إليك لإعلامك بأنه تم تسجيل خروجك بسبب تمكين SSO في مؤسستك.

تشغيل تبديل تعطيل SSO لمؤسستك، المستخدمين يتم تسجيل الخروج تلقائيًا ويمكنهم فقط تسجيل الدخول باستخدام البريد الإلكتروني وكلمة المرور الخاصة بهم. سيحتاج المستخدمون الذين ليس لديهم كلمة مرور بعد إلى إعادة تعيين كلمة المرور الخاصة بهم في صفحة تسجيل الدخول. يتم إرسال إشعار وإرسال بريد إلكتروني إليك لإعلامك أنه تم تسجيل خروجك لأن SSO تم تعطيله على مؤسستك.

ما هو المصادقة الثنائية (2FA)

المصادقة الثنائية (2FA) تعالج مسألة ضعف كلمة المرور وتوفر طبقة إضافية من الأمان (في حالة تعرض كلمة المرور للخطر)، تعزيز تدابير السلامة المتخذة لحماية البيانات الحساسة (عن طريق القضاء على فرص الوصول غير المأذون به إلى حسابك). تتطلب هذه الطبقة الإضافية من مؤسستك'المستخدمين توفير رمز المصادقة الذي تم إنشاؤه بواسطة تطبيق مصادقة مثبت على أجهزتهم المحمولة. بمجرد قيام المستخدمين بتوفير كلمات المرور الصحيحة، يجب عليهم توفير رمز المصادقة لتسجيل الدخول.

إنفاذ المصادقة الثنائية (2FA) لجميع المستخدمين

إنفاذ المصادقة الثنائية (2FA) يؤثر على جميع مستخدمي المؤسسة وقد يؤثر على قدرتهم على استخدام المنصة، أي وهي محظورة من الوصول إلى بيانات المؤسسة's (إذا لم تكن قد قامت بالفعل بتعيين المصادقة الثنائية (2FA) في ملفها الشخصي).

من المستحسن أن تعطيهم تحذيرا مسبقا أو أن تقوم بإنفاذه في وقت لا يستخدم فيه معظم المستخدمين المنصة لتجنب انقطاع تقدمهم.

لإنفاذ المصادقة الثنائية (2FA) على جميع المستخدمين داخل المنظمة، اتبع الخطوات التالية:

  1. قم بتشغيل إجبار المصادقة الثنائية (2FA) على جميع المستخدمين تشغيل.

  2. في مربع حوار التأكيد، انقر فوق Enced للتأكيد.

بمجرد التشغيل، سيتم إرسال جميع المستخدمين في المؤسسة رسالة بريد إلكتروني وإشعار بأنهم بحاجة إلى تشغيل المصادقة الثنائية (2FA) فورا.

كل مستخدم مسؤول عن تمكين المصادقة الثنائية (2FA) على صفحتهم الشخصية.

تعطيل إنفاذ المصادقة الثنائية (2FA) لجميع المستخدمين

يمكنك تعطيل إنفاذ المصادقة الثنائية (2FA) على مستخدمي مؤسستك عن طريق إيقاف تشغيل تمكين المصادقة الثنائية (2FA) لجميع المستخدمين.

عند التعطيل، يتم إزالة المصادقة الثنائية (2 FA) للمؤسسة، ويتعيّن على المستخدمين don'تمكين المصادقة الثنائية (2FA) بعد الآن. ويستطيع الآن جميع المستخدمين في المنظمة (بما في ذلك أولئك الذين لم ينفذوا المصادقة الثنائية (2FA)) عرض جميع الوحدات.

لا يزال بإمكان المستخدمين الأفراد اختيار تمكين المصادقة الثنائية (2FA) على ملفهم الشخصي.

منح إذن دعم المنصة

قم بتشغيل هذا التبديل لمنح إذن دعم respon.io للوصول إلى حسابك وحل المشكلات بنفسك بسرعة. إشعار منبثق عند تمكين هذا الخيار. يمكنك تعطيل هذا الخيار عن طريق إيقاف تشغيل هذا الخيار.

فريقنا لديه فقط الوصول إلى حسابك فقط لتقديم المساعدة الفنية. لا يمكنهم تعديل أو تحرير أو تغيير بياناتك ويمكنك إلغاء هذا الوصول في أي وقت.

دعوة مستخدم إلى منظمة SSO-Enable-

يمكن لمشرف المنظمة دعوة مستخدم إلى منظمة من صفحة إعدادات مساحة العمل > المستخدمين. ابحث عن المزيد من التفاصيل هنا.

تسجيل الدخول إلى SSO-Enableation

يمكن للمستخدمين التسجيل باستخدام دعوة مرسلة إلى عنوان بريدهم الإلكتروني. انقر فوق الرابط الموجود في البريد الإلكتروني، ثم قم بالتحقق من البريد الإلكتروني على الصفحة التي تفتح، وانقر فوق تسجيل الدخول.

تسجيل الدخول إلى مؤسسات SSO-Enable-

يمكن للمستخدمين تسجيل الدخول إلى المؤسسة المعتمدة على SSO، باستخدام صفحة تسجيل الدخول عن طريق توفير عنوان البريد الإلكتروني الخاص بهم؛ يقوم المشردون داخلياً بالتحقق من صحة عنوان البريد الإلكتروني قبل تسجيلهم في المنظمة على الرد.

إذا كان المستخدم جزءا من منظمات متعددة، يمكنه اختيار منظمة من قائمة القائمة المنسدلة للمنظمة في مربع حوار اختر منظمة.

إعداد SSO على respon.io من أجل مساحة عمل جوجل

اتبع هذا الدليل خطوة بخطوة لإضافة respon.io كتطبيق مخصص SAML في مشرف جوجل الخاص بك.

الخطوة 1: في مساحة العمل الخاصة بك، انتقل إلى الإعدادات > Security

الخطوة 2: انقر تكوين

الخطوة 3: انتقل إلى https://admin.google.com/ac/apps/unified وانقر فوق إضافة تطبيق > إضافة تطبيق SAML مخصص

الخطوة 4: أدخل اسم ووصف التطبيق وانقر فوق CONTINUE

الخطوة 5: نسخ SSO URL، ID الكيان وتحميل الشهادة

الخطوة 6: في مساحة العمل الخاصة بك:

  • لصق SSO URL إلى حقل هوية مقدم (IDP) تسجيل الدخول أحادي على خدمة URL

  • لصق ID الكيان إلى حقل مقدم الهوية (IDP) أو معرف الكيان

  • تحميل شهادة إلى حقل مقدم شهادة الهوية (IDP)

الخطوة 7: في مساحة العمل الخاصة بك، قم بنسخ Assertion Services و كيانا أو مصدر المعرف

الخطوة 8: في لوحة تحكم Google:

  • لصق عنوان URL Assertion Services في حقل ACS URL

  • لصق معرف الكيان أو المصدر في حقل معرف الكيان

ثم انقر فوق متابعة

الخطوة 9: انقر FINISH

الخطوة 10: في مشرف جوجل، انقر فوق وصول المستخدم

الخطوة 11: حدد حالة الخدمة على الجميع وانقر فوق SAVE

الخطوة 12: في مساحة العمل الخاصة بك، أدخل المجالات المسموح بها وأدخل "البريد الإلكتروني" في حقل متغير تعيين معرف البريد الإلكتروني

الخطوة 13: انقر التحقق لإكمال

مشاركة هذه المقالة
Telegram
Facebook
Linkedin
Twitter

المقالات ذات الصلة 👩‍💻

الفواتير والاستخدام
احصل على جميع المعلومات التي تحتاجها لإدارة خطة اشتراك منظمتك.
رسوم WhatsApp
تعلم كيفية إدارة حساب الأعمال الخاص بك في WhatsApp وعرض رصيدك الائتماني، سجل الاستخدام والمزيد.
مساحات العمل
تعلم كيفية إنشاء وإدارة أماكن العمل داخل مؤسستك.
إعدادات المدير (المستخدمين السابقين)
تعلم كيفية إضافة المستخدمين وإدارة وصولهم داخل المنظمة.
معلومات الحساب (عام سابقا)
تعلم كيفية إدارة وتحرير معلومات المنظمة.

لا يمكن العثور على ما تبحث عنه؟ 🔎