إشعار

إذا كنت تخطِّط لعودة الموظفين إلى العمل من مقر الشركة، ننصحك بالتعرّف على كيفية الاستفادة من نظام التشغيل Chrome.

إعداد خدمة الدخول المُوحَّد (SSO) وإدارة حسابات المستخدمين بين معرّف Microsoft Entra ID ونظام التشغيل ChromeOS

بصفتك مشرفًا، يمكنك إعداد ميزة إدارة حسابات المستخدمين وخدمة "الدخول المُوحَّد" (SSO) بين مستأجر Microsoft Entra ID وحسابك على Google Workspace أو Cloud Identity. بعد ذلك، يمكن للمستخدمين تسجيل الدخول إلى صفحة مصادقة معرّف Microsoft Entra ID بدلاً من شاشة تسجيل الدخول بحساب Google على أجهزة ChromeOS.

مع توفّر خدمة "الدخول المُوحَّد" (SSO) عبر معيار "لغة ترميز تأكيد الأمان" (SAML) على أجهزة ChromeOS، يتيح ذلك للمستخدمين تسجيل الدخول إلى الجهاز بآليات المصادقة نفسها التي يستخدمونها داخل باقي المؤسسة. ومن الممكن أن تبقى كلمات مرورهم ضمن موفِّر الهوية (IdP) لمؤسستك. يتشابه تسجيل الدخول إلى حد كبير مع تسجيل الدخول إلى حساب Google Workspace من متصفّح عن طريق الدخول الموحَّد (SSO) المستنِد إلى SAML. وجدير بالذكر أنّ هناك عدة اعتبارات إضافية تتعلّق بتسجيل المستخدم للدخول إلى جهاز.

قبل البدء

  • ضبط نطاقك في Microsoft Entra ID وGoogle (Workspace أو Cloud Identity).
  • استخدام أسماء حسابات المستخدمين نفسها لكل من Microsoft Entra ID وGoogle. يحتفظ دليل Microsoft Entra ID بنطاقك كنطاق فرعي مسجَّل.
  • لا تتطلب هذه الخطوات اتحادًا محليًا، مثل Active Directory Federation Services (ADFS). مع ذلك، فهي تعتمِد على الخدمة المكافئة المستندة إلى السحابة الإلكترونية والمزوّدة بطبقة من معرّف Microsoft Entra ID Free.

طريقة التنفيذ

الخطوة 1: إنشاء تطبيق للمؤسسة
  1. سجِّل الدخول إلى منصة Microsoft Azure.
  2. في مربّع البحث أعلى الشاشة، أدخِل enterprise application (تطبيق المؤسسة) واختَره من قائمة نتائج البحث.
  3. في أعلى لوحة تطبيقات Enterprise، انقر على New application (تطبيق جديد).
  4. ضمن Cloud platforms، انقر على Google Cloud Platform.
  5. انقر على Google Cloud/G Suite Connector by Microsoft.
  6. بالنسبة إلى الاسم، أدخِل Google Cloud/G Suite Connector by Microsoft.
  7. انقر على Create (إنشاء).
الخطوة 2: إسناد دور إلى مستخدم مُعيَّن في تطبيق المؤسسة

ضمن منصة Microsoft Azure:

  1. على يسار الصفحة، انقر على Users and groups (المستخدمون والمجموعات) ضمن القسم Manage (إدارة). ويمكنك بدلاً من ذلك النقر على Assign users and groups (إسناد دور إلى مستخدمين ومجموعات) في صفحة Overview (نظرة عامة) ضمن القسم Getting started (بدء الاستخدام).
  2. في أعلى لوحة Users and groups (المستخدمون والمجموعات)، انقر على Add user/group (إضافة مستخدم/مجموعة).
  3. في لوحة Add Assignment (إضافة إسناد دور) وعلى يمين الصفحة، انقر على None selected بدون (ضبط) ضمن القسم Users (المستخدمون).
  4. في لوحة Users (المستخدمون)، اختَر المستخدم الذي تريده.
  5. انقر على Select (اختيار).
  6. في لوحة Add Assignment (إضافة إسناد دور)، انقر على إسناد دور.
الخطوة 3: إعداد خدمة "الدخول المُوحَّد" (SSO) عبر SAML

ضمن منصة Microsoft Azure:

  1. على يسار الصفحة، انقر على Single sign-on (الدخول الموحَّد) ضمن القسم Manage (إدارة).
  2. اختَر طريقة الدخول الموحَّد. انقر على SAML (لغة ترميز تأكيد الأمان).
  3. في صفحة SAML-based Sign-on (الدخول الموحَّد (SSO) المستنِد إلى SAML)، انتقِل إلى Basic SAML Configuration (الإعدادات الأساسية للغة SAML).
  4. انقر على Edit (تعديل).
  5. اضبِط Identifier (المعرِّف: رقم تعريف الكيان). وأضِف عنوانَي URL التاليَين:
    • google.com/a/yourdomain.com
    • https://google.com/a/yourdomain.com
  6. لضبط عنوان URL الخاص بالاستجابة (عنوان URL لخدمةAssertion Consumer Service) اتّبِع ما يلي:
    1. أضِف عنوانَي URL التاليَين:
      • https://www.google.com/acs
      • https://www.google.com/a/yourdomain.com/acs
    2. لضبط الإعداد التلقائي، اتّبِع ما يلي:
      • بجانب https://www.google.com/a/yourdomain.com/acs، ضَع علامة في المربّع Default (الإعداد التلقائي).
  7. اضبِط Sign on URL (عنوان URL الخاص بصفحة تسجيل الدخول). أضِف عنوان URL التالي:
    • https://www.google.com/a/yourdomain.com/ServiceLogin?continue=https://mail.google.com
  8. انقر على Save (حفظ).
  9. نزِّل الإصدار Base64 من الشهادة:
    1. في صفحة تسجيل الدخول المستنِدة إلى SAML، انتقِل إلى SAML Signing Certificate (شهادة توقيع SAML).
    2. بجانب الشهادة (Base64)، انقر على Download (تنزيل).
  10. اجمع المعلومات اللازمة لإعداد تطبيق Google Cloud أو G Suite Connector من Microsoft لربطه بخدمة Microsoft Entra ID:
    1. في صفحة تسجيل الدخول المستنِدة إلى SAML، انتقِل إلى إعداد Google Cloud / G Suite Connector by Microsoft.
    2. انسخ عنوانَي URL التاليَين:
      • Login URL (عنوان URL لصفحة تسجيل الدخول): الصفحة التي يسجِّل المستخدمون من خلالها الدخول إلى نظامك وGoogle Workspace.
      • Logout URL (عنوان URL لصفحة تسجيل الخروج): الصفحة التي تتم إعادة توجيه المستخدمين إليها بعد تسجيل الخروج.
الخطوة 4: ضبط خدمة الدخول المُوحَّد (SSO) في Microsoft Entra

ضبط إعدادات موفِّر الهوية التابع لجهة خارجية

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2.  في وحدة تحكُّم المشرف، انتقِل إلى رمز القائمة ثم الأمانثمنظرة عامة.
  3. انقر على Set up single sign-on (SSO) with a third party IdP (إعداد الدخول الموحّد (SSO) باستخدام موفّر هوية تابع لجهة خارجية)
  4. انقر على Add SSO profile (إضافة ملف شخصي للدخول المُوحَّد (SSO)).
  5. ضَع علامة في المربّع Set up SSO with third-party identity provider (إعداد الملف الشخصي للدخول المُوحَّد (SSO) باستخدام موفِّر هوية تابع لجهة خارجية).
  6. أدخِل عناوين URL الخاصة بموفِّر الهوية (IdP) التابع لجهة خارجية:
    1. Sign-in page URL: ألصِق عنوان URL لصفحة تسجيل الدخول الذي نسخته في الخطوة 3 أعلاه.
    2. Sign-out page URL: الصِق عنوان URL لصفحة تسجيل الخروج الذي نسخته في الخطوة 3 أعلاه.
      ملاحظة: يجب أن تستخدم عناوين URL بروتوكول HTTPS.
  7. انقر على Replace certificate (استبدال الشهادة).
  8. اختَر الملف الذي تريد استخدامه وانقر على Open (فتح).
  9. انقر على المربّع Use a domain specific issuer (استخدام جهة إصدار محدَّدة للنطاق).
  10. بالنسبة إلى عنوان URL الخاص بتغيير كلمة المرور، أدخِل عنوان URL التالي:
    • https://account.activedirectory.windowsazure.com/changepassword.aspx
  11. انقر على Save (حفظ).

ضبط إعدادات المستخدم

في "وحدة تحكّم المشرف" اتّبِع ما يلي:

  1. في "وحدة تحكّم المشرف"، انقر على رمز القائمة ثم الأجهزةثمChromeثمالإعدادات. تفتح صفحة إعدادات المتصفِّح والمستخدم تلقائيًا.

    في حال اشتراكك في "إدارة السحابة الإلكترونية في متصفّح Chrome"، انقر على رمز القائمة ثم متصفّح Chromeثمالإعدادات.

  2. لتطبيق الإعداد على جميع المستخدمين والمتصفحات المُسجّلة، يُرجى الإبقاء على اختيار الوحدة التنظيمية العليا. بخلاف ذلك، يمكنك اختياروحدة تنظيمية فرعية.
  3. انتقِل إلى القسم Security (الأمان).
  4. بالنسبة إلى خدمة "الدخول الموحَّد"، اختَر Enable SAML-based single sign-on for Chrome devices (تفعيل خدمة "الدخول الموحَّد" المستنِد إلى SAML لأجهزة Chrome).
  5. (اختياري) بالنسبة إلى معدّل تكرار تسجيل الدخول بنظام الدخول الموحَّد عبر SAML، أدخِل قيمة أقل من وقت انتهاء صلاحية كلمة المرور. ولمعرفة التفاصيل حول الإعداد، يُرجى الاطّلاع على المقالة ضبط سياسات Chrome للمستخدمين أو المتصفِّحات.
  6. انقر على Save (حفظ).

ضبط إعدادات الجهاز

في "وحدة تحكّم المشرف" اتّبِع ما يلي:

  1. في أعلى الصفحة، انقر على Device settings (إعدادات الجهاز). ويمكنك أيضًا من خلال صفحة "وحدة تحكُّم المشرف" الرئيسية الانتقال إلى الأجهزةثمChromeثمالإعداداتثمالجهاز.
  2. لتطبيق الإعداد على جميع المستخدمين والمتصفحات المُسجّلة، يُرجى الإبقاء على اختيار الوحدة التنظيمية العليا. بخلاف ذلك، يمكنك اختياروحدة تنظيمية فرعية.
  3. انتقِل إلى إعدادات تسجيل الدخول.
  4. بالنسبة إلى إعادة توجيه موفِّر الهوية (IdP) لخدمة "الدخول الموحَّد"، اختَر Allow users to go directly to SAML SSO IdP page (السماح للمستخدمين بالانتقال مباشرةً إلى صفحة موفِّر الهوية (IdP) للدخول الموحَّد (SSO) المستنِد إلى SAML). للحصول على تفاصيل حول الإعداد، يمكنك الاطّلاع على المقالة إعداد سياسات أجهزة Chrome.
  5. بالنسبة إلى سلوك ملف تعريف الارتباط للدخول الموحَّد، اختَر Enable transfer of SAML SSO cookies into user session during sign-in (تفعيل نقل ملفات تعريف ارتباط الدخول المُوحَّد (SSO) عبر SAML إلى جلسة عمل المستخدم أثناء تسجيل الدخول). للحصول على تفاصيل حول الإعداد، يمكنك الاطّلاع على المقالة إعداد سياسات أجهزة Chrome.
  6. انقر على Save (حفظ).
الخطوة 5: اختبار أجهزة ChromeOS
  1. تشغيل جهاز مُدار يعمل بنظام التشغيل Chrome.
  2. في صفحة تسجيل الدخول إلى جهاز Chromebook، انقر على التالي (Next).
  3. في صفحة تسجيل الدخول إلى Microsoft، أدخِل اسم المستخدم الخاص بحسابك على Active Directory.
  4. انقر على Next (التالي).
  5. أدخِل كلمة مرور حسابك.
  6. انقر على Sign in (تسجيل الدخول).
  7. لمواصلة تسجيل دخولك والوصول إلى جلسة المستخدم، انقر على Yes (نعم).
الخطوة 6: ضبط إدارة حسابات مستخدمي Microsoft Entra ID

عند الاشتراك في Cloud Identity أو Google Workspace، تكون قد أنشأت حساب مشرف متميِّز. مع العلم أنه يمكنك استخدام حساب المشرف المتميَّز في Microsoft Entra ID، إلا أنّنا ننصحك بإنشاء حساب مشرف متميّز منفصل لاستخدامه في Microsoft Entra ID بشكل حصري.

إنشاء مستخدم

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في وحدة تحكُّم المشرف، انتقِل إلى رمز القائمة ثم الدليلثمالمستخدمون.
  3. في أعلى الصفحة، انقر على Add new user (إضافة مستخدم جديد).

    تم اختيار "إضافة مستخدم جديد" في أعلى جدول المستخدمين.

  4. أدخِل معلومات الحساب. ولمعرفة التفاصيل، يُرجى الاطِّلاع على المقالة إضافة حساب لمستخدِم جديد.
  5. انقر على Add new user (إضافة مستخدم جديد).
  6. لإتمام عملية إضافة المستخدم الجديد، انقر على Done (تم).

منح المستخدم دور المشرف المتميِّز

في "وحدة تحكّم المشرف" اتّبِع ما يلي:

  1. في وحدة تحكُّم المشرف، انتقِل إلى رمز القائمة ثم الدليلثمالمستخدمون.
  2. في القائمة Users (المستخدمون)، ابحَث عن المستخدم الجديد الذي أنشأته للتو.
  3. انقر على اسم المستخدم لفتح صفحة حسابه.
  4. انقر على Admin roles and privileges (أدوار المشرف وامتيازاته).

    التوجيه إلى رابط الأدوار الإدارية.

  5. انقر على Assign roles (إسناد الأدوار).
  6. بجانب دور المشرف المتميِّز، انقر على شريط التمرير بحيث يُوضع عليه علامة تم إسناد دور المشرف المتميِّز .
  7. انقر على Save (حفظ).
    ملاحظة: اطلب من المشرف الجديد إضافة خيارات استرداد الحساب إلى حسابه الشخصي.

عادةً ما يصبح المستخدم مشرفًا في غضون بضع دقائق. وقد يستغرق ذلك مدّة تصل إلى 24 ساعة.

إدارة حسابات المستخدمين

  1. سجِّل الدخول إلى منصة Microsoft Azure.
  2. في مربّع البحث أعلى الشاشة، أدخِل enterprise application (تطبيق المؤسسة) واختَره من قائمة نتائج البحث.
  3. ابحث عن Google Cloud / G Suite Connector by Microsoft ثم انقر عليه.
  4. على يسار الصفحة، انقر على Provisioning (إدارة الحسابات) ضمن القسم Manage (إدارة).
  5. انقر على Get started (بدء الاستخدام).
  6. بالنسبة إلى Provisioning mode (وضع إدارة الحسابات)، اختَر Automatic (تلقائي).
  7. انقر على Admin Credentials (بيانات اعتماد المشرف).
  8. انقر على Authorize (تفويض).
  9. سجِّل الدخول باستخدام حساب المشرف المتميِّز الجديد الذي أنشأته للتو.
  10. انقر على Allow (السماح) لتأكيد الوصول إلى واجهة برمجة التطبيقات Cloud Identity API.
  11. ضمن Admin Credentials (بيانات اعتماد المشرف)، انقر على Test Connection (اختبار الاتصال). ستظهر لك رسالة تخبرك بما إذا كنت مفوضًا لتفعيل إدارة الحسابات.
  12. (اختياري) ضمن القسم Mappings (عمليات الربط)، يمكنك ضبط إدارة حسابات المستخدمين أو المجموعات. وننصحك باستخدام الإعداد التلقائي.
  13. انقر على Save (حفظ).
  14. في أعلى صفحة Provisioning (إدارة الحسابات)، انقر على Start provisioning (بدء إدارة الحسابات).
  15. انتظِر حتى تكتمل عملية المزامنة.

مواضيع ذات صلة

Google والعلامات التجارية والشعارات المرتبطة بها هي علامات تجارية تملكها شركة Google LLC. وجميع أسماء الشركات والمنتجات الأخرى هي علامات تجارية تملكها الشركات ذات الصلة بها.

هل كان ذلك مفيدًا؟

كيف يمكننا تحسينها؟
بحث
محو البحث
إغلاق البحث
القائمة الرئيسية
5558505625661489473
true
مركز مساعدة البحث
true
true
true
true
true
410864
false
false