إشعار

إذا كنت تخطِّط لعودة الموظفين إلى العمل من مقر الشركة، ننصحك بالتعرّف على كيفية الاستفادة من نظام التشغيل Chrome.

إدارة موصِّلات الثقة في أجهزة Chrome Enterprise

تنطبق المعلومات الواردة أدناه على متصفِّحات Chrome المُدارة وأجهزة ChromeOS.

بصفتك مشرفًا، يمكنك ضبط موصِّلات الثقة في أجهزة Chrome Enterprise لمشاركة الإشارات الواعية بالسياق من متصفِّحات Chrome المُدارة وأجهزة ChromeOS مع موفِّري الهوية التابعين لجهات خارجية (IdP). تتيح عملية الدمج هذه استخدام إشارات ثقة الجهاز كمدخلات في سياسات المصادقة والترخيص. يوفّر هذا الحل مستوى أمان مُحسَّنًا واعتمادًا أقل على الشبكة كعامل ثقة.

تتضمن إشارات الجهاز رقم تعريف الجهاز والرقم التسلسلي وحالة الوضع الآمن وإصدار نظام التشغيل وحالة الجدار الحماية والمزيد. لمزيد من المعلومات، يُرجى الانتقال إلى البيانات المُرسَلة من Chrome إلى موفِّر الهوية.

في جميع المنصّات المتوافقة، تتم مشاركة الإشارات من المتصفِّح أثناء الجلسة. بالنسبة إلى نظام التشغيل ChromeOS، تتم مشاركة الإشارات من كلٍّ من المتصفّح أثناء الجلسة وصفحة تسجيل الدخول كجزء من مصادقة المستخدم.

ملاحظة: لا تتوافق موصِّلات الثقة في أجهزة Chrome Enterprise مع ChromeOS Flex.

قبل البدء

يمكنك استخدام موصِّلات ثقة الأجهزة مع الأجهزة المُدارة فقط، مثل متصفِّح Chrome ونظام التشغيل ChromeOS، وليس مع الملفات الشخصية المُدارة أو المستخدمين المُدارين.

متصفِّح Chrome

  • يمكنك الاشتراك في "إدارة السحابة الإلكترونية في متصفّح Chrome" وتسجيل الأجهزة في الوحدة التنظيمية التي تريد ضبط موصّل ثقة الأجهزة فيها. للحصول على معلومات حول بدء استخدام "إدارة السحابة الإلكترونية في متصفّح Chrome"، يُرجى الانتقال إلى المقالة إعداد "إدارة السحابة الإلكترونية في متصفّح Chrome".

ChromeOS

  • يمكنك الاشتراك في "ترقية Chrome Enterprise" وتسجيل أجهزة ChromeOS في الوحدة التنظيمية التي تريد ضبط موصّل ثقة الأجهزة فيها. للحصول على معلومات حول بدء استخدام "ترقية Chrome Enterprise"، يُرجى الانتقال إلى المقالة لمحة عن إدارة أجهزة ChromeOS.
  • لتفعيل مشاركة الإشارات لصفحة تسجيل الدخول فقط، أضِف الأجهزة إلى وحدة تنظيمية تريد ضبط "موصّل ثقة الأجهزة" فيها.

  • لتفعيل مشاركة الإشارات لصفحة تسجيل الدخول وأثناء جلسة المتصفِّح، عليك تنفيذ أحد الإجراءات التالية:

    • أضِف الأجهزة والمستخدمين إلى نفس الوحدة التنظيمية التي تريد ضبط موصّل ثقة الأجهزة فيها.
    • إذا لم تكن الأجهزة والمستخدمين في الوحدة التنظيمية نفسها، يمكنك تطبِيق إعدادات موفِّر الهوية نفسها على جميع الوحدات التنظيمية السارية. يُرجى الاطّلاع على إضافة إعدادات جديدة لموفِّر الهوية أدناه.

الخطوة 1: إضافة إعدادات جديدة لموفِّر الهوية

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في وحدة تحكّم المشرف، انتقِل إلى رمز القائمة ثم الأجهزةثمChromeثمالموصِّلات.
  3. في أعلى الشاشة، انقر على ‎+ New provider configuration (+ إعداد موفّر جديد).
  4. في اللوحة التي تظهر على يسار الشاشة، ابحث عن موفِّر الهوية (idP) الذي تريده.
  5. انقر على Set up (إعداد).
  6. أدخِل تفاصيل الإعداد. لمزيد من المعلومات، يُرجى الاطّلاع على تفاصيل موفّر موصِّل إعداد التقارير أدناه.
  7. انقر على Add configuration (إضافة إعداد).

تتم إضافة الإعدادات لمؤسستك بأكملها. بعد ذلك، يمكنك استخدامها في أي وحدة تنظيمية حسب الحاجة.

الخطوة 2: تطبيق الإعدادات على الوحدة التنظيمية

بعد إضافة إعداد موفِّر هوية (IdP) جديد، يتم إدراجه في صفحة الموصِّلات(Connectors). يمكنك الاطِّلاع على الإعدادات التي أضفتها لكل موفِّر هوية وعدد الوحدات التنظيمية التي تم ربطها به.

اختيار الإعدادات المطلوب استخدامها:

  1. من خلال صفحة "وحدة تحكُّم المشرف" الرئيسية، يُرجى الانتقال إلى الأجهزةثمChromeثمالموصّلات.
  2. اختَر وحدة تنظيمية فرعية.
  3. بالنسبة إلى موصلات ثقة الجهاز، اختَر الإعدادات التي تريد استخدامها.
  4. انقر على حفظ.

تفاصيل إعدادات موفّر الهوية

برنامج PingOne DaVinci

الحقل الوصف

اسم الإعداد

الاسم الذي يظهر في صفحة الموصلات ضمن موصلات ثقة الجهاز

أنماط عناوين URL المسموح بها، نمط واحد في كل سطر

https://auth.pingone.com

حسابات الخدمات، حساب واحد لكل سطر

يمكن إنشاء حساب الخدمة باستخدام Google Cloud Platform (GCP).

يمكنك الاطّلاع بالتفصيل على الخطوات المطلوبة لإعداد مشروع Google Cloud Platform وحساب الخدمة في دليل الدمج بين Ping Identity مع Chrome Enterprise أدناه.

يُرجى الاطِّلاع على الدليل أدناه لمعرفة تفاصيل إعداد الدمج بين مستخدمي Chrome Device Trust Connector ومستخدمي Ping Identity for DaVinci.

تنزيل الدليل (PDF)

برنامج PingFederate

الحقل الوصف

اسم الإعداد

الاسم الذي يظهر في صفحة الموصلات ضمن موصلات ثقة الجهاز

أنماط عناوين URL المسموح بها، نمط واحد في كل سطر

في وحدة تحكم Ping Federate، انتقِل إلى SystemثمProtocol Settingsثم Federation لتحديد عنوان URL.

حسابات الخدمات، حساب واحد لكل سطر

يتم إنشاء حساب الخدمة باستخدام Google Cloud Platform (GCP).

يمكنك الاطّلاع بالتفصيل على الخطوات المطلوبة لإعداد مشروع Google Cloud Platform وحساب الخدمة في دليل الدمج بين Ping Identity مع Chrome Enterprise أدناه.

يُرجى الاطِّلاع على الدليل أدناه لمعرفة تفاصيل إعداد الدمج بين مستخدمي Chrome Device Trust Connector ومستخدمي PingFederate.

تنزيل الدليل (PDF)

برنامج Okta (Okta Identity Engine Users)

الحقل الوصف

اسم الإعداد

الاسم الذي يظهر في صفحة الموصلات ضمن موصلات ثقة الجهاز

أنماط عناوين URL المسموح بها، نمط واحد في كل سطر

العناوين التي تقدمها Okta: يمكنك اتّباع التعليمات الواردة في وحدة تحكُّم Okta.

حسابات الخدمات، حساب واحد لكل سطر

الحسابات التي تقدمها Okta: يمكنك اتّباع التعليمات الواردة في وحدة تحكُّم Okta.

يُرجى الاطِّلاع على الدليل أدناه لمعرفة تفاصيل إعداد الدمج بين مستخدمي Chrome Device Trust Connector ومستخدمي Okta Identity Engine.

تنزيل الدليل (PDF)

Cisco Duo

الحقل الوصف

اسم الإعداد

الاسم الذي يظهر في صفحة الموصلات ضمن موصلات ثقة الجهاز

أنماط عناوين URL المسموح بها، نمط واحد في كل سطر

مقدمة من Cisco Duo: يُرجى اتّباع التعليمات الواردة في وحدة تحكُّم Cisco Duo.

حسابات الخدمات، حساب واحد لكل سطر

مقدمة من Cisco Duo: يُرجى اتّباع التعليمات الواردة في وحدة تحكُّم Cisco Duo.

يُرجى الاطِّلاع على الدليل أدناه لمعرفة تفاصيل إعداد الدمج بين مستخدمي Chrome Device Trust Connector ومستخدمي Cisco Duo.

تنزيل الدليل (PDF)

التحقّق من إعداد موصّل الثقة في الجهاز

أولاً، تأكَّد من تسجيل الجهاز المُدار وإدراجه في "وحدة تحكُّم المشرف في Google" في وحدة تنظيمية ضَبطت فيها الموصل.

التحقّق من تطبيق السياسات

على جهاز مُدار:

  1. انتقِل إلى chrome://policy.
  2. انقر على إعادة تحميل السياسات.
  3. نظامَي التشغيل Windows وmacOS فقط:
    1. بالنسبة إلى BrowserContextAwareAccessSignalsAllowlist، تأكَّد من ضبط الحالة (Status) على حسنًا(OK).
    2. بالنسبة إلى BrowserContextAwareAccessSignalsAllowlist، انقر على عرض القيمة وتأكّد من أنّ حقل القيمة هو نفسه ما أعددته في أنماط عناوين URL المسموح بها، نمط واحد في كل سطر.
  4. نظام التشغيل Chrome فقط:
    1. بالنسبة إلى DeviceLoginScreenContextAwareAccessSignalsAllowlist، تأكَّد من ضبط الحالة (Status) على حسنًا(OK).
    2. بالنسبة إلى DeviceLoginScreenContextAwareAccessSignalsAllowlist، انقر على عرض القيمة وتأكّد من أنّ حقل القيمة هو نفسه الذي أعددته في أنماط عناوين URL المسموح بها، نمط واحد في كل سطر.

التحقّق من حالة موصّل ثقة الجهاز

على متصفّح أو جهاز مُدار:

  1. انتقِل إلى chrome://connectors-internals.
  2. ابحث عن القيم المطلوبة التالية:
    1. Is Enabled: true
    2. Key Manager Initialized: true
    3. Key Sync: Success (200)

لا يمكن للموصّل تقديم مصادقة لهوية الجهاز إلا إذا تمت مزامنة المفتاح بنجاح.

إذا لم تكن هناك قيمة بجانب Key Manager Initialized، أعِد تحميل الصفحة حتى تظهر القيمة. إذا تم تفعيل الخيار Is Enabled: true، لن يستغرق الأمر أكثر من دقيقة.

ملاحظة: لا تتضمّن أجهزة ChromeOS "أداة إدارة المفاتيح" لأنّها تستخدم شهادات مستندة إلى وحدة النظام الأساسي الموثوقة (TPM) المضمّنة في نظام التشغيل.

تعريف القيم على chrome://connectors-internals

يمكنك أيضًا التحقق من أنّ عملية الدمج نشطة وأنه تم إنشاء المفتاح من خلال الانتقال إلى chrome://connectors-internals على الجهاز المسجَّل.
  • Is enabled: يؤكد تفعيل السياسة على الجهاز.
  • Key Manager Initialized: حمَّل Chrome المفتاح أو أنشأ مفتاحًا إذا لم يكن تم إنشاء أي مفتاح من قبل.
  • Key Type: RSA أو EC (Elliptic Curve) "منحنى ناقص المقطع".
  • Trust Level: HW أو SW.
    • HW (الأجهزة) تعني أنّ المفتاح مخزَّن في مكوّنات الجهاز. مثلًا، على نظام التشغيل Mac المزوّد بـ "الحصن الآمن" أو Windows عند وجود وحدة النظام الأساسي الموثوقة (TPM).
    • SW (البرنامج) يعني أن المفتاح مخزن على مستوى نظام التشغيل. على سبيل المثال، في ملف على نظام التشغيل Linux.
  • SPKI Hash: تجزئة المفتاح الخاص.
  • Key Sync: حالة الاستجابة + الرمز من آخر محاولة لتحميل المفتاح. يحاول Chrome إعادة تحميل المفتاح في كل مرة يبدأ فيها تشغيله.
  • Signals: نظرة عامة على الإشارات التي يمكن إرسالها من الجهاز.

محو مفتاح الوصول الواعي بالسياق

نظامي التشغيل Windows وMac فقط

يمكن للمشرفين الذين لديهم إمكانية الوصول إلى "وحدة تحكُّم المشرف" محو مفتاح عام موثوق به لمتصفِّح معيّن. ويمكن أن يساعد ذلك في استكشاف الأخطاء وإصلاحها إذا واجه المستخدم مشكلات في الوصول؛ مثل تعذّر المتصفّح المُدار من الوصول إلى مفتاحا التشفير الموثوق بهما.

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في "وحدة تحكُّم المشرف"، انقر على رمز القائمة ثم الأجهزةثمChromeثمالمتصفّحات المُدارة.

    في حال اشتراكك في "إدارة السحابة الإلكترونية في متصفّح Chrome"، انقر على رمز القائمة ثم متصفّح Chromeثمالمتصفِّحات المُدارة.

  3. اختَر الوحدة التنظيمية التي تتضمن المتصفِّح.
  4. اختَر المتصفِّح الذي يتضمَّن المفتاح المراد محوه.
  5. ضمن مربّع تفاصيل المتصفِّح المُدار على يمين الصفحة، انقر على إعداد المفتاح (Configure Key).
  6. انقر على محو المفتاح (Clear Key).

عند محو المفتاح من "وحدة تحكُّم المشرف"، يزامن المتصفِّح المُدار مفتاحه عند إعادة التشغيل ويعيد إنشاء الثقة.


ملاحظة: إذا لم تتمكّن من النقر على إعداد المفتاح، قد لا يكون المفتاح متوفّرًا على الخادم.

البيانات المُرسَلة من Chrome إلى موفِّر الهوية (idP)

يتم تحديد البيانات المُرسَلة من متصفِّحات Chrome وأجهزة ChromeOS إلى موفِّر الهوية (idP) هنا. بصفتك مشرفًا، يمكنك تحديد أي من هذه الإشارات تريد استخدامها في قواعد الوصول الواعي بالسياق.

Google والعلامات التجارية والشعارات المرتبطة بها هي علامات تجارية تملكها شركة Google LLC. وجميع أسماء الشركات والمنتجات الأخرى هي علامات تجارية تملكها الشركات ذات الصلة بها.

هل كان ذلك مفيدًا؟

كيف يمكننا تحسينها؟
بحث
محو البحث
إغلاق البحث
القائمة الرئيسية
1563958931646812891
true
مركز مساعدة البحث
true
true
true
true
true
410864
false
false