يمكنك ضبط خدمة الدخول المُوحَّد (SSO) لعدد من تطبيقات السحابة الإلكترونية باستخدام معيار SAML 2.0. بعد إعداد خدمة الدخول المُوحَّد (SSO)، يمكن للمستخدمين استخدام بيانات اعتماد Google Workspace لتسجيل الدخول إلى تطبيق باستخدام الدخول المُوحَّد (SSO).
استخدام لغة SAML لإعداد الدخول المُوحَّد (SSO) في Office 365
عليك تسجيل الدخول بصفتك مشرفًا متميزًا لهذه المَهمة.قبل البدء
- أضِف نطاقك على Workspace إلى Microsoft Office 365. للحصول على التعليمات، يُرجى الانتقال إلى إضافة نطاق إلى Microsoft 365.
- ثبِّت PowerShell.
-
إعداد ImmutableID: يستخدم Office 365 سمة ImmutableID للتعرّف على المستخدمين بشكل فريد. حتى تعمل خدمة الدخول المُوحّد بين Google وOffice 365، يجب أن يكون لدى كل مستخدم Office 365 معرّف ImmutableID، وأن تكون سمة معرّف اسم SAML المرسلة إلى Office 365 خلال الدخول الموحّد هي نفسها ImmutableID.
يختلف ImmutableID لمستخدم Office 365 وفقًا لكيفية إنشاء حساب المستخدم. في ما يلي السيناريوهات الأكثر احتمالاً:
- لم تتم إضافة أي مستخدمين بعد في Office 365: إذا كنت ستضبط Google على توفير المتطلبات اللازمة لحسابات المستخدمين تلقائيًا، ليس عليك ضبط سمة ImmutableID. حيث يتم ربطه تلقائيًا بعنوان البريد الإلكتروني للمستخدم، وهو اسم المستخدم الأساسي (UPN). المتابعة إلى الخطوة 1
-
إذا تم إنشاء حسابات المستخدمين في وحدة تحكم مشرف Office 365، يجب أن تكون قيمة ImmutableID فارغة. بالنسبة إلى هؤلاء المستخدمين، استخدِم الأمر PowerShell Update-MgUser لضبط ImmutableID في Office 365 لمطابقة UPN الخاص بالمستخدم:
Update-MgUser -UserPrincipalName testuser@your-company.com -OnPremisesImmutableId testuser@your-company.com
يمكنك أيضًا استخدام Update-MgUser للتحديث المجمّع لكل المستخدمين. لمعرفة الخطوات، يُرجى الانتقال إلى مستندات PowerShell.
- إذا تم إنشاء حسابات المستخدمين من خلال مزامنة Microsoft Entra ID، يكون ImmutableID إصدارًا مشفّرًا من عنصر المعرّف الفريد العام Active Directory objectGUID. بالنسبة إلى هؤلاء المستخدمين:
- استخدِم PowerShell لاسترداد ImmutableID من Entra ID. مثلاً، لاسترداد ImmutableID لجميع المستخدمين والتصدير إلى ملف CSV:
$exportUsers = Get-MgUser -All | Select-Object UserprincipalName, OnPremisesImmutableId | Export-Csv C:csvfile
- أنشئ سمة مخصصة في Google، ثم عبئ الملف الشخصي لكل مستخدم بمعرّف Office 365 ImmutableID. لمعرفة الخطوات، يُرجى الانتقال إلى إضافة سمة مخصصة جديدة وتعديل ملف مستخدم. يمكنك أيضًا برمجة العملية باستخدام GAM (أداة سطر أوامر مفتوحة المصدر) أو واجهات برمجة التطبيقات في "وحدة تحكّم المشرف".
لمزيد من المعلومات عن ImmutableID، يُرجى الانتقال إلى مستندات Microsoft.
- استخدِم PowerShell لاسترداد ImmutableID من Entra ID. مثلاً، لاسترداد ImmutableID لجميع المستخدمين والتصدير إلى ملف CSV:
الخطوة 1: إعداد Google كموفِّر هوية SAML
-
في "وحدة تحكّم المشرف" في Google، انتقِل إلى "القائمة"
التطبيقات
تطبيقات الويب والتطبيقات المتوافقة مع الأجهزة الجوّالة.
عليك تسجيل الدخول بصفتك مشرفًا متميزًا لهذه المَهمة.
- انقر على إضافة تطبيق
البحث عن التطبيقات.
- في حقل إدخال اسم التطبيق، أدخِل Office 365.
- في نتائج البحث، أشِر إلى Microsoft Office 365 وانقر على اختيار.
- في نافذة تفاصيل موفِّر هوية Google، في الخيار 2: نسخ عنوان URL الدخول المُوحَّد (SSO) ورقم تعريف الجهة والشهادة:
- بجانب عنوان URL الدخول المُوحَّد (SSO)، انقر على "نسخ"
واحفظ عنوان URL.
- بجانب رقم تعريف الكيان، انقر على "نسخ"
واحفظ رقم تعريف الكيان.
- بجانب الشهادة، انقر على "نسخ"
واحفظ الشهادة.
تحتاج إلى هذه التفاصيل لإكمال عملية الإعداد في Office 365.
- بجانب عنوان URL الدخول المُوحَّد (SSO)، انقر على "نسخ"
اترك "وحدة تحكّم المشرف في Google" مفتوحة. وستتمكّن من متابعة عملية الضبط في "وحدة تحكُّم المشرف" بعد إكمال خطوات الإعداد في التطبيق.
الخطوة 2: إعداد Office 365 كمقدّم خدمة SAML 2.0
- افتح نافذة تصفّح متخفٍ، وانتقِل إلى صفحة تسجيل الدخول إلى Office 365، وسجِّل الدخول باستخدام حساب مشرف Office 365.
- استخدِم محرِّر نصوص لإنشاء متغيرات PowerShell من البيانات التي نسختها في الخطوة 1. في ما يلي القيم المطلوبة لكل متغيّر:
* تأكَّد من وجود المتغير $SigningCertifcate في سطر واحد من النص، وإلا ستظهر رسالة خطأ في PowerShell.متغيّر القيمة $DomainName "your-company.com" $FederationBrandName "Google Cloud Identity" (أو أي قيمة تختارها) $Authentication "موحَّد" $PassiveLogOnUrl
$ActiveLogOnUri"عنوان URL للدخول المُوحَّد" (من الخطوة 1) $SigningCertificate "الصق الشهادة الكاملة هنا" (من الخطوة 1)* $IssuerURI "رقم تعريف الكيان" (من الخطوة 1) $LogOffUri "https://accounts.google.com/logout" $PreferredAuthenticationProtocol "SAMLP" - استخدِم وحدة تحكّم PowerShell لتشغيل الأمر Update-MgDomain لإعداد نطاق Active Directory من أجل الاتحاد. للاطّلاع على الخطوات، يُرجى الانتقال إلى مستندات Microsoft PowerShell.
- (اختياري) لاختبار إعدادات الاتحاد، استخدِم أمر PowerShell التالي:
Get-MgDomainFederationConfiguration -DomainName your-company.com | Format-List *
ملاحظة: إذا كان نطاقك موحدًا بالفعل وتحتاج إلى تغيير الاتحاد إلى Google، شغِّل الأمر التالي باستخدام المعلمات نفسها المدرَجة في الجدول أعلاه:
Update-MgDomainFederationConfiguration
الخطوة 3: إنهاء ضبط الدخول المُوحَّد في "وحدة تحكّم المشرف"
- ارجع إلى علامة تبويب متصفّح "وحدة تحكّم المشرف".
- انقر على متابعة.
- في صفحة تفاصيل مقدّم الخدمة:
- ضَع علامة في المربّع الاستجابة الموقَّعة.
- بالنسبة إلى تنسيق رقم تعريف الاسم، اختَر دائم.
- بالنسبة إلى معرّف الاسم، حدِّد أحد الخيارات التالية:
- في حال إنشاء سمة مخصّصة لإضافة معرّف Office 365 ImmutableID إلى الملفات الشخصية للمستخدمين، اختَر السمة المخصّصة.
- إذا لم تنشئ سمة ImmutableID مخصّصة، اختَر المعلومات الأساسية
عنوان البريد الإلكتروني الأساسي.
- انقر على متابعة.
- في صفحة ربط السمات، انقر على اختيار حقل، واربُط سمات دليل Google التالية بسمات Office 365 المقابلة لها. سمة IDPEmail مطلوبة.
سمة دليل Google سمة Office 365 Basic Information > Primary Email IDPEmail* - (اختياري) لإضافة عمليات ربط إضافية، انقر على إضافة عملية ربط واختَر الحقول التي تحتاج إلى ربطها.
-
(اختياري) لإدخال أسماء المجموعات ذات الصلة بهذا التطبيق:
- في الانتساب في المجموعة (اختياري)، انقر على البحث عن مجموعة، وأدخِل حرفًا واحدًا أو أكثر من اسم المجموعة، ثم اختَر اسم المجموعة.
- أضِف مجموعات أخرى حسب الحاجة (بحد أقصى 75 مجموعة).
- في سمة التطبيق، أدخِل اسم سمة المجموعات المقابلة لمقدِّم الخدمة.
يُرجى العلم أنّه بغض النظر عن عدد أسماء المجموعات التي تدخلها، لن تتضمّن استجابة SAML سوى المجموعات التي يكون المستخدم عضوًا فيها (بشكل مباشر أو غير مباشر). لمزيد من المعلومات، يُرجى الانتقال إلى مقالة لمحة عن ربط الانتساب في المجموعة.
- انقر على إنهاء.
الخطوة 4: تفعيل التطبيق للمستخدمين
-
في "وحدة تحكّم المشرف" في Google، انتقِل إلى "القائمة"
التطبيقات
تطبيقات الويب والتطبيقات المتوافقة مع الأجهزة الجوّالة.
عليك تسجيل الدخول بصفتك مشرفًا متميزًا لهذه المَهمة.
- انقر على Office 365.
-
انقر على وصول المستخدم.
-
لتفعيل خدمة أو إيقافها لجميع المستخدمين في مؤسستك، انقر على تفعيل للجميع أو إيقاف للجميع، ثم انقر على حفظ.
-
(اختياري) لتفعيل خدمة أو إيقافها لوحدة تنظيمية:
- على يمين الصفحة، اختَر الوحدة التنظيمية.
- لتغيير حالة الخدمة، اختَر تفعيل أو إيقاف.
- حدِّد خيارًا مما يلي:
- في حال ضبط حالة الخدمة على مكتسَب وأردت الإبقاء على الإعداد المعدَّل، حتى في حال تغيُّر الإعداد الرئيسي، انقر على إلغاء.
- في حال ضبط حالة الخدمة على مُلغى، انقر على اكتساب للعودة إلى إعداد مطابق للإعداد الرئيسي أو انقر على حفظ للاحتفاظ بالإعداد الجديد حتى في حال تغيير الإعداد الرئيسي.
مزيد من المعلومات عن البنية التنظيمية
-
(اختياري) لتفعيل خدمة لمجموعة من المستخدمين على مستوى وحدات تنظيمية متعددة أو داخلها، اختَر مجموعة مخوّلة بالوصول. لمعرفة التفاصيل، يُرجى الانتقال إلى مقالة تخصيص الوصول إلى الخدمة باستخدام المجموعات المخوّلة بالوصول.
- يُرجى التأكّد من مطابقة نطاقات البريد الإلكتروني الخاصة بحساب مستخدم Office 365 مع النطاق الأساسي لحساب Google المُدار الخاص بمؤسستك.
الخطوة 5: التحقّق من عمل الدخول المُوحَّد (SSO)
يتوافق تطبيق Office 365 مع الدخول المُوحَّد (SSO) الذي بدأه كل من مقدِّم الخدمة وموفِّر الهوية.
التحقُّق من الدخول المُوحَّد (SSO) الذي بدأه موفِّر الهوية
-
في "وحدة تحكّم المشرف" في Google، انتقِل إلى "القائمة"
التطبيقات
تطبيقات الويب والتطبيقات المتوافقة مع الأجهزة الجوّالة.
عليك تسجيل الدخول بصفتك مشرفًا متميزًا لهذه المَهمة.
- انقر على Office 365.
- في قسم Office 365، انقر على اختبار تسجيل الدخول إلى SAML.
من المفترض أن يفتح التطبيق في علامة تبويب منفصلة. وإذا لم يحدث ذلك، يمكنك تحديد وحلّ المشاكل في رسالة الخطأ ثم إعادة المحاولة. لمعرفة تفاصيل تحديد المشاكل وحلّها، يُرجى الانتقال إلى رسائل خطأ تطبيق SAML.
التحقُّق من الدخول المُوحَّد (SSO) الذي بدأه مقدِّم الخدمة
- أغلق كل نوافذ المتصفح.
- انتقِل إلى صفحة تسجيل الدخول إلى Office 365 وسجِّل الدخول باستخدام حساب المشرف في Office 365.
من المفترَض أن يُعاد توجيهك تلقائيًا إلى صفحة تسجيل الدخول بحساب Google. - اختَر حسابك وأدخِل كلمة المرور.
بعد مصادقة بيانات الاعتماد، من المفترض أن يُفتح التطبيق.
الخطوة 6: إعداد إدارة حسابات المستخدمين
بصفتك مشرفًا متميزًا، يمكنك إدارة حسابات المستخدمين تلقائيًا في هذا التطبيق. لمعرفة التفاصيل، يُرجى الانتقال إلى ضبط إدارة حسابات مستخدمي Office 365.
إنّ Google وGoogle Workspace والعلامات والشعارات المرتبطة بهما هي علامات تجارية مسجَّلة مملوكة من قِبل شركة Google LLC. وجميع أسماء الشركات والمنتجات الأخرى هي علامات تجارية تملكها الشركات ذات الصلة بها.