الربط بموفِّر الهوية للتشفير من جهة العميل

الإصدارات المتوافقة مع هذه الميزة: Enterprise Plus؛ Education Standard وEducation Plus.  مقارنة إصدارك

بعد اختيار خدمة إدارة مفاتيح التشفير الخارجية لميزة "التشفير من جهة العميل" (CSE) في Google Workspace، يجب ربط Google Workspace بموفِّر هوية (IdP)، سواء كان موفِّر هوية تابع لجهة خارجية أو هوية Google. إنّ خدمة إدارة مفاتيح التشفير التي اخترتها لتشفير المحتوى ستستخدم موفِّر الهوية لمصادقة المستخدمين قبل أن يتمكّنوا من تشفير المحتوى أو الوصول إلي المحتوى المشفر.

ملاحظة: بعد ضبط موفِّر الهوية، يمكنك ضبط موفِّر هوية لجلسات الضيوف للسماح بالوصول الخارجي إلى المحتوى المشفَّر من جهة العميل في مؤسستك. لمعرفة التفاصيل، يُرجى الانتقال إلى ضبط موفِّر هوية لجلسات الضيوف.

قبل البدء

يُرجى التأكُّد من اختيار خدمات إدارة مفاتيح التشفير التي تريد استخدامها مع ميزة "التشفير من جهة العميل". لمعرفة التفاصيل، يُرجى الانتقال إلى مقالة اختيار خدمة إدارة مفاتيح التشفير الخارجية.

الخطوة 1: التخطيط للربط بموفِّر الهوية

فتح القسم  |  تصغير الكل

مراجعة التطبيقات المتوافقة على الويب والكمبيوتر والأجهزة الجوّالة

يمكنك من خلال الربط بموفِّر الهوية إعداد ميزة "التشفير من جهة العميل" لجميع تطبيقات الويب في Google Workspace المتوافقة، مثل:

  • Google Drive 
  • مستندات Google
  • جداول بيانات Google
  • العروض التقديمية من Google
  • Gmail 
  • تقويم Google
  • Google Meet (رسائل الصوت والفيديو ورسائل المحادثة)

يتيح لك ربط موفِّر الهوية أيضًا بإعداد ميزة "التشفير من جهة العميل" لتطبيقات أجهزة الكمبيوتر والأجهزة الجوّالة التالية:

اختيار موفِّر الهوية لميزة "التشفير من جهة العميل"

لاستخدام خدمة إدارة مفاتيح تشفير مع ميزة "التشفير من جهة العميل"، يجب أن يكون لديك موفِّر هوية يتوافق مع معيار اتصال OpenID (OIDC). إذا لم تكن تستخدم استخدام موفِّر هوية "اتصال OpenID‏" (OIDC) مع Google Workspace، يمكنك إعداد موفِّر الهوية لاستخدامه مع خدمة إدارة مفاتيح التشفير بأي من الطريقتين التاليتين:

الخيار 1: استخدام موفِّر هوية تابع لجهة خارجية (يُنصَح به)

يمكنك استخدام موفِّر هوية "اتصال OpenID‏" (OIDC) تابع لجهة خارجية في حال كان نموذج الأمان يتطلّب المزيد من العزل للبيانات المشفَّرة من Google.

في حال استخدام موفِّر هوية تابع لجهة خارجية مع خدمة الدخول المُوحَّد (SSO) المستنِد إلى SAML: فإنه يُنصَح باستخدام موفِّر الهوية نفسه مع ميزة "التشفير من جهة العميل" التي تستخدمها للوصول إلى خدمات Google Workspace الأخرى، وذلك في حال كان موفِّر الهوية هذا يتوافق مع "اتصال OpenID‏" (OIDC). تعرَّف على المزيد من المعلومات عن استخدام خدمة الدخول الموحَّد (SSO) المستنِد إلى SAML مع Google Workspace.

الخيار 2: استخدام هوية Google

إذا لم يتطلب نموذج الأمان عزلًا إضافيًا للبيانات المشفّرة من Google، يمكنك استخدام هوية Google التلقائية كموفِّر الهوية (IdP). 

موفِّر هوية تابع لجهة خارجية فقط: إعداد متصفِّحات المستخدمين 

في حال استخدام موفِّر هوية تابع لجهة خارجية لميزة "التشفير من جهة العميل"، ننصحك بالسماح بملفات تعريف الارتباط التابعة لجهات خارجية الخاصة بموفِّر الهوية في متصفّحات المستخدمين؛ وإلا قد يحتاج المستخدمون إلى تسجيل الدخول إلى موفِّر الهوية مرات أكثر عند استخدام ميزة "التشفير من جهة العميل".

  • إذا كانت مؤسستك تستخدم Chrome Enterprise: يمكنك استخدام سياسة CookiesAllowedForUrls.
  • بالنسبة إلى المتصفّحات الأخرى:يُرجى مراجعة محتوى الدعم الخاص بالمتصفّح للحصول على تعليمات حول كيفية السماح بملفات تعريف الارتباط التابعة لجهات خارجية.
اختيار كيفية الربط بموفِّر الهوية لميزة "التشفير من جهة العميل"

يمكنك إعداد موفِّر الهوية، سواء كان موفِّر هوية تابعًا لجهة خارجية أو هوية Google، باستخدام ملف .well-known الذي تستضيفه على موقع مؤسستك الإلكتروني أو "وحدة تحكُّم المشرف" (وهو إجراء احتياطي لموفِّر الهوية). هناك العديد من الاعتبارات لكل طريقة، كما هو موضَّح في الجدول أدناه.

ملاحظة: في حال ضبط موفِّر الهوية لجلسات الضيوف، يلزمك استخدام "وحدة تحكُّم المشرف".

الاعتبارات إعداد .well-known إعداد "وحدة تحكُّم المشرف" (إجراء احتياطي لموفِّر الهوية)
العزل من Google يتم تخزين إعدادات موفِّر الهوية على خادمك. يتم تخزين إعدادات موفِّر الهوية على خوادم Google.
مسؤوليات المشرف يمكن لمشرف الموقع إدارة الإعداد بدلاً من المشرف المتميّز في Google Workspace. لا يمكن إلا للمشرف المتميّز في Google Workspace إدارة إعداد موفِّر الهوية.
مدى توفُّر ميزة "التشفير من جهة العميل" يعتمد مدى توفُّر ميزة "التشفير من جهة العميل" (مدة التشغيل) على مدى توفُّر الخادم الذي يستضيف ملف .well-known. يتوافق مدى توفُّر ميزة "التشفير من جهة العميل" مع مدى توفُّر خدمات Google Workspace للجمهور العام.
سهولة الإعداد يتطلب تغيير إعدادات "نظام أسماء النطاقات" للخادم، خارج "وحدة تحكُّم المشرف". عليك ضبط الإعدادات في "وحدة تحكُّم المشرف".
المشاركة خارج مؤسستك يمكن لخدمة إدارة مفاتيح التشفير الخارجية للمتعاونين الوصول بسهولة إلى إعدادات موفِّر الهوية. يمكن برمجة إمكانية الوصول هذه وضمان حصول خدمة المتعاون على إمكانية وصول فوري إلى أي تغييرات في إعدادات موفِّر الهوية.

يتعذَّر على خدمة إدارة مفاتيح التشفير الخارجية للمتعاونين الوصول إلى إعدادات موفِّر الهوية في "وحدة تحكُّم المشرف". يجب تقديم إعدادات موفِّر الهوية مباشرةً للمتعاون قبل مشاركة الملفات المشفَّرة لأول مرة، وكذلك في أي وقت يتم فيه تغيير إعدادات موفِّر الهوية.

الخطوة 2: إنشاء معرِّفات العملاء لميزة "التشفير من جهة العميل"

فتح القسم  |  تصغير الكل

إنشاء معرِّف عميل لتطبيقات الويب

يجب إنشاء معرِّف عميل وإضافة معرِّفات الموارد المنتظمة (URI) لإعادة التوجيه إلى تطبيقات الويب المتوافقة مع Google Workspace. للحصول على قائمة بالتطبيقات المتوافقة، يمكنك الانتقال إلى تطبيقات الويب المتوافقة مع أجهزة الكمبيوتر وتطبيقات الأجهزة الجوّالة أعلاه في هذه الصفحة.

تعتمد كيفية إنشاء معرِّف عميل لتطبيقات الويب على ما إذا كنت تستخدم موفِّر هوية تابع لجهة خارجية أو هوية Google.

ملاحظة: في حال ضبط موفِّر الهوية لجلسات الضيوف، يلزمك إنشاء معرِّف عميل إضافي للوصول إلى Google Meet، والذي يستخدم للتحقّق من أن الضيف تمت دعوته إلى الاجتماع. لمزيد من المعلومات، يُرجى الانتقال إلى مقالة ضبط موفِّر الهوية لجلسات الضيوف.

في حال استخدام موفِّر هوية تابع لجهة خارجية لميزة "التشفير من جهة العميل"

يجب إنشاء معرِّف عميل باستخدام وحدة تحكُّم المشرف التابعة لموفِّر الهوية. ستحتاج أيضًا إلى إضافة معرِّفات الموارد المنتظمة (URI) التالية لإعادة التوجيه إلى وحدة تحكُّم المشرف في موفِّر الهوية:

خدمات الويب:

  • https://client-side-encryption.google.com/callback
  • https://client-side-encryption.google.com/oidc/cse/callback
  • https://client-side-encryption.google.com/oidc/drive/callback
  • https://client-side-encryption.google.com/oidc/gmail/callback
  • https://client-side-encryption.google.com/oidc/meet/callback
  • https://client-side-encryption.google.com/oidc/calendar/callback
  • https://client-side-encryption.google.com/oidc/docs/callback
  • https://client-side-encryption.google.com/oidc/sheets/callback
  • https://client-side-encryption.google.com/oidc/slides/callback

‫Drive للكمبيوتر المكتبي:

http://localhost

التطبيقات المتوافقة مع الأجهزة الجوّالة التي تعمل بنظامي التشغيل Android وiOS:

  • https://client-side-encryption.google.com/oidc/gmail/native/callback
  • https://client-side-encryption.google.com/oidc/meet/native/callback
  • https://client-side-encryption.google.com/oidc/calendar/native/callback
  • https://client-side-encryption.google.com/oidc/drive/native/callback
  • https://client-side-encryption.google.com/oidc/gmail/meet/native/callback

في حال استخدام هوية Google لميزة "التشفير من جهة العميل"

يجب إنشاء معرِّف عميل في وحدة تحكُّم Google Cloud. يجب أيضًا إعداد مصادر JavaScript (المعروفة أيضًا باسم مشاركة المراجع مع نطاقات خارجية أو CORS) وإضافة معرّفات الموارد المنتظمة (URI) لإعادة التوجيه.

  1. انتقِل إلى console.cloud.google.com.
  2. أنشئ مشروعًا جديدًا في Google Cloud. يمكنك الحصول على تعليمات.

    يمكنك إعداد المشروع على النحو الذي تريده، فالهدف هو الاحتفاظ ببيانات الاعتماد فقط.

  3. في وحدة التحكّم، انتقِل إلى رمز القائمة ثمواجهات برمجة التطبيقات والخدماتثمبيانات الاعتماد.
  4. أنشِئ معرِّف عميل بروتوكول OAuth لتطبيق الويب الجديد الذي ستستخدمه مع ميزة "التشفير من جهة العميل". يمكنك الحصول على التعليمات الكاملة.
  5. عدِّل JavaScript origins (مصادر JavaScript) بما يلي:
    • https://admin.google.com
    • https://client-side-encryption.google.com
  6. عدِّل معرِّفات الموارد المنتظمة (URI) المعتمَدة لإعادة التوجيه بما يلي:

    خدمات الويب:

    • https://client-side-encryption.google.com/callback
    • https://client-side-encryption.google.com/oidc/cse/callback
    • https://client-side-encryption.google.com/oidc/drive/callback
    • https://client-side-encryption.google.com/oidc/gmail/callback
    • https://client-side-encryption.google.com/oidc/meet/callback
    • https://client-side-encryption.google.com/oidc/calendar/callback
    • https://client-side-encryption.google.com/oidc/docs/callback
    • https://client-side-encryption.google.com/oidc/sheets/callback
    • https://client-side-encryption.google.com/oidc/slides/callback

    ‫Drive للكمبيوتر المكتبي:

    http://localhost

    التطبيقات المتوافقة مع الأجهزة الجوّالة التي تعمل بنظامي التشغيل Android وiOS:

    ما مِن إعدادات إضافية مطلوبة للتطبيقات المتوافقة مع أجهزة Android وiOS الجوّالة.

يتم إنشاء معرِّف عميل بروتوكول OAuth. احفَظ هذا المعرِّف حتى تتمكّن من استخدامه لملف .well-known/cse-configuration أو في "وحدة تحكُّم المشرف".

إنشاء معرِّفات العملاء لتطبيقات أجهزة الكمبيوتر والأجهزة الجوّالة

إذا كنت تريد من المستخدمين استخدام ميزة "التشفير من جهة العميل" مع تطبيقات الكمبيوتر والتطبيقات المتوافقة مع الأجهزة الجوّالة، يجب الحصول على معرِّفات عملاء لهذه التطبيقات. ستحتاج لكل تطبيق متوافق مع الأجهزة الجوّالة إلى معرّف عميل واحد لكل نظام أساسي (Android وiOS). للحصول على قائمة بالتطبيقات المتوافقة، يمكنك الانتقال إلى تطبيقات الويب المتوافقة مع أجهزة الكمبيوتر وتطبيقات الأجهزة الجوّالة أعلاه في هذه الصفحة.

تعتمد كيفية الحصول على معرِّفات العملاء لتطبيقات الكمبيوتر والأجهزة الجوّالة على ما إذا كنت تستخدم موفّر هوية تابع لجهة خارجية أو هوية Google.

ملاحظة: يجب أن تتوافق معرِّفات العملاء هذه مع نوع منح authorization_code الخاص بمفتاح حماية تبادل الرموز (PKCE) (RFC 7636).

إذا كنت ستستخدم موفِّر هوية تابع لجهة خارجية لميزة "التشفير من جهة العميل"

يجب استخدام "وحدة تحكُّم المشرف" التابعة لموفِّر الهوية لإنشاء معرِّف عميل منفصل لكل تطبيق.

إذا كنت ستستخدم هوية Google لميزة "التشفير من جهة العميل"

يجب استخدام معرِّفات العملاء التالية:

  • Drive للكمبيوتر المكتبي: استخدِم معرِّف العميل 947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.com
  • Drive على نظام التشغيل Android: استخدِم معرِّف العميل 313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.com
  • Drive على نظام التشغيل iOS: استخدِم معرِّف العميل 313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.com
  • "تقويم Google" على نظام التشغيل Android: استخدِم معرِّف العميل 313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.com
  • "تقويم Google" على نظام التشغيل iOS: استخدِم معرِّف العميل 313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.com
  • Gmail على نظام التشغيل Android: استخدِم معرّف العميل 313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.com
  • Gmail على نظام التشغيل iOS: استخدِم معرّف العميل 313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.com
  • Meet على نظام التشغيل Android: استخدِم معرِّف العميل 313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.com
  • Meet على iOS: استخدِم معرِّف العميل 313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.com

الخطوة 3: الربط بموفِّر الهوية لميزة "التشفير من جهة العميل"

لربط Google Workspace بموفِّر الهوية، يمكنك استخدام ملف ‎.well-known أو "وحدة تحكُّم المشرف". بعد تنفيذ عملية الربط، عليك إضافة موفِّر الهوية إلى القائمة المسموح بها في "وحدة تحكُّم المشرف".

ملاحظة: في حال ضبط موفِّر الهوية لجلسات الضيوف، يلزمك استخدام "وحدة تحكُّم المشرف".

الخيار 1: الربط بموفِّر الهوية باستخدام ملف ‎.well-known

لإعداد موفِّر هوية تابع لجهة خارجية أو موفِّر هوية من Google باستخدام هذا الخيار، تحتاج إلى وضع ملف .well-known على الموقع الإلكتروني العلني لمؤسستك. يُحدِّد هذا الملف موفِّر الهوية الذي تستخدمه، ويتيح للمتعاونين الخارجيين اكتشاف إعدادات موفِّر الهوية.

فتح القسم  |  تصغير الكل

الخطوة 1: وضع ملف .well-known على الخادم

يجب وضع إعدادات موفِّر الهوية على معرِّف الموارد المنتظم (URI) التالي في نطاقك:

https://cse.subdomain.domain.tld/.well-known/cse-configuration

حيث يجب أن يتطابق subdomain.domain.tld مع النطاق في عنوان بريدك الإلكتروني. مثلاً، إذا كان النطاق في عنوان بريدك الإلكتروني هو solarmora.com، يجب وضع ملف ‎.well-known على:

https://cse.solarmora.com/.well-known/cse-configuration

ملاحظة: يجب استخدام البادئة https://cse. لأنّ معرِّف الموارد المنتظم (URI) لملف .well-known غير مسجَّل في "مجموعة مهندسي شبكة الإنترنت" (IETF) (RFC 8615).

الخطوة 2: ضبط ملف .well-known

يجب أن يكون محتوى ملف well-known file، على well-known/cse-configuration، بترميز JSON ‏(RFC 8259) وأن يتضمّن الحقول التالية:

الحقل الوصف

name

اسم موفِّر الهوية، ويمكنك استخدام أي اسم تريده. يظهر هذا الاسم في رسائل خطأ موفِّر الهوية للمستخدمين في خدمات Google، مثل Drive و"أدوات تحرير المستندات".

client_id

معرِّف العميل الخاص بـ "اتصال OpenID ‏(OIDC)" الذي يستخدمه تطبيق الويب لعميل "التشفير من جهة العميل" للحصول على رمز JSON المميّز للويب (JWT)

عند إنشاء معرِّف عميل، يجب أيضًا إضافة معرِّفات الموارد المنتظمة (URI) لإعادة التوجيه في وحدة تحكّم Google Cloud.

لمعرفة تفاصيل إنشاء معرِّف عميل، يُرجى الانتقال إلى إنشاء معرِّف عميل لتطبيقات الويب أعلاه في هذه الصفحة.

discovery_uri

عنوان URL لمستند الاستكشاف في اتصال OIDC، كما هو موضَّح في مواصفات OpenID هذه.

في حال استخدام موفِّر هوية تابع لجهة خارجية

يزوِّدك موفِّر الهوية بعنوان URL هذا، والذي ينتهي عادةً بـ /.well-known/openid-configuration

في حال استخدام هوية Google

يُرجى استخدام https://accounts.google.com/.well-known/openid-configuration

grant_type

مسار بروتوكول OAuth المستخدَم لاتصال (OpenID (OIDC مع تطبيقات الويب لعميل ميزة "التشفير من جهة العميل"

في حال استخدام موفِّر هوية تابع لجهة خارجية

يمكنك استخدام نوع منح الإذن implicit أو authorization_code لتطبيقات الويب المشفَّرة من جهة العميل. 

في حال استخدام هوية Google

يمكنك استخدام نوع منح الإذن implicit فقط لتطبيقات الويب.

applications

تطبيقات العميل الإضافية التي تريد استخدام ميزة "التشفير من جهة العميل" معها يجب إضافة معرِّف عميل لكل تطبيق إلى ملف .well-known. 

ملاحظة: يجب أن تتوافق معرِّفات العملاء هذه مع نوع منح authorization_code الخاص بمفتاح حماية تبادل الرموز (PKCE) (RFC 7636).

للاطّلاع على تفاصيل حول إنشاء معرِّفات العملاء، يُرجى الانتقال إلى إنشاء معرِّف عميل لتطبيقات الكمبيوتر والتطبيقات المتوافقة مع الأجهزة الجوّالة أعلاه في هذه الصفحة.

في حال استخدام موفِّر هوية تابع لجهة خارجية، من المفترَض أن يبدو ملف ‎.well-known على النحو التالي:

{

  "name" : "name of your IdP",

  "client_id" : "ID from IdP",

  "discovery_uri" : "https://your_idp.com/.well-known/openid-configuration",

  "applications":{

    "drivefs":{

      "client_id": "ID from IdP"

    },

    "drive-android": {

      "client_id": "ID from IdP"
    },

    "drive-ios": {

      "client_id": "ID from IdP"

    },

    "calendar-android": {

      "client_id": "ID from IdP"

    },

    "calendar-ios": {

      "client_id": "ID from IdP"

    },

    "gmail-android": {

      "client_id": "ID from IdP"

    },

    "gmail-ios": {

      "client_id": "ID from IdP"

    },

    "meet-android": {

      "client_id": "ID from IdP"

    },

    "meet-ios": {

      "client_id": "ID from IdP"

    }

  }

}

إذا كنت تستخدم هوية Google، من المفترض أن يبدو ملف .well-known على النحو التالي:

{

  "name" : "Google Identity",

  "client_id" : "ID from Google Cloud (created above)",

  "discovery_uri" : "https://accounts.google.com/.well-known/openid-configuration",

  "applications":{

    "drivefs":{

      "client_id": "947318989803-k88lapdik9bledfml8rr69ic6d3rdv57.apps.googleusercontent.com"

    },

    "drive-android":{
      "client_id": "313892590415-6lbccuf47cou4q45vanraqp3fv5jt9do.apps.googleusercontent.com"
    },
    "drive-ios":{
      "client_id": "313892590415-d3h1l7kl4htab916r6jevqdtu8bfmh9m.apps.googleusercontent.com"

    },
    "calendar-android":{
      "client_id": "313892590415-q84luo8fon5pn5vl8a6rppo1qvcd3qvn.apps.googleusercontent.com"

    },
    "calendar-ios":{
      "client_id": "313892590415-283b3nilr8561tedgu1n4dcm9hd6g3hr.apps.googleusercontent.com"

    },
    "gmail-android":{
      "client_id": "313892590415-samhd32i4piankgs42o9sit5e9dug452.apps.googleusercontent.com"

    },
    "gmail-ios":{
      "client_id": "313892590415-ijvjpbnsh0gauuunjgsdn64ngg37k6rc.apps.googleusercontent.com"

    },
    "meet-android":{
      "client_id": "313892590415-i06v47su4k03ns7ot38akv7s9ari5oa5.apps.googleusercontent.com"

    },
    "meet-ios":{
      "client_id": "313892590415-32ha2bvs0tr1b12s089i33o58hjvqt55.apps.googleusercontent.com"

    }

  }

}

الخطوة 3: إعداد سياسة CORS

في حال استخدام هوية Google لموفِّر الهوية: يجب إعداد سياسة مشاركة الموارد المتعددة المصادر (CORS) في وحدة تحكُّم Google Cloud عند إنشاء معرِّف العميل. لمعرفة التفاصيل، يُرجى الانتقال إلى إنشاء معرِّف عميل لتطبيقات الويب أعلاه في هذه الصفحة.

في حال استخدام موفِّر هوية تابع لجهة خارجية: يجب أن تسمح ملفات .well-known/openid-configuration و .well-known/cse-configuration عناوين URL المصدر لاستدعاءات مشاركة الموارد المتعدّدة المصادر (CORS). في وحدة تحكُّم المشرف لموفِّر الهوية، يمكنك ضبط الإعدادات على النحو التالي:

.well-known/openid-configuration (معرِّف الموارد المنتظم (URI) للاكتشاف)

  • الطرق: GET
  • المصادر المسموح بها:
    • https://admin.google.com
    • https://client-side-encryption.google.com

.well-known/cse-configuration

  • الطرق: GET
  • المصادر المسموح بها:
    • https://admin.google.com
    • https://client-side-encryption.google.com

الخيار 2: الربط بموفِّر الهوية باستخدام "وحدة تحكُّم المشرف"

بدلاً من استخدام ملف .well-known، يمكنك ربط Google Workspace بموفِّر الهوية باستخدام "وحدة تحكُّم المشرف".
ملاحظة: في حال ضبط موفِّر الهوية لجلسات الضيوف، يلزمك استخدام "وحدة تحكُّم المشرف".

فتح القسم  |  تصغير الكل

الخطوة 1: جمع معلومات عن موفِّر الهوية

 للربط بموفِّر الهوية باستخدام "وحدة تحكُّم المشرف"، ستحتاج إلى المعلومات التالية عن موفِّر الهوية:

اسم موفِّر الهوية لمعرفة التفاصيل، يُرجى الانتقال إلى قسم ضبط ملف .well-known أعلاه في هذه الصفحة.
معرِّف العميل الخاص بتطبيقات الويب لمعرفة التفاصيل، يُرجى الانتقال إلى إنشاء معرِّف عميل لتطبيقات الويب أعلاه في هذه الصفحة.
معرف موارد منتظم (URI) للاكتشاف لمعرفة التفاصيل، يُرجى الانتقال إلى قسم ضبط ملف .well-known أعلاه في هذه الصفحة.
أرقام تعريف العملاء لتطبيقات أجهزة الكمبيوتر والتطبيقات المتوافقة مع الأجهزة الجوّالة (اختياري) لمعرفة التفاصيل، يُرجى الاطّلاع على القسم إنشاء معرِّفات العملاء لتطبيقات أجهزة الكمبيوتر والأجهزة الجوّالة أعلاه في هذه الصفحة.

 

الخطوة 2: إعداد سياسة CORS

إذا كنت تستخدم هوية Google: يجب إعداد سياسة مشاركة الموارد المشتركة المصادر (CORS) في وحدة تحكُّم Google Cloud عند إنشاء معرِّف العميل. لمعرفة التفاصيل، يُرجى الانتقال إلى إنشاء معرِّف عميل لتطبيقات الويب أعلاه في هذه الصفحة.

في حال استخدام موفِّر هوية تابع لجهة خارجية: في وحدة تحكُّم المشرف التابعة لموفِّر الهوية، يجب ضبط معرِّف الموارد المنتظم (URI) للاكتشاف للسماح بعناوين URL المصدر لاستدعاءات مشاركة الموارد المتعدّدة المصادر (CORS)، كما يلي:

  • الطريقة: GET
  • المصادر المسموح بها:
    • https://admin.google.com
    • https://client-side-encryption.google.com
الخطوة 3: إضافة معلومات إلى "وحدة تحكُّم المشرف"

يجب أن تُسجَّل الدخول بصفتك مشرفًا متميزًا لهذه المهمة.

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    تسجيل الدخول باستخدام حساب يمتلك امتيازات المشرف المتميز (لا ينتهي بالنطاق @gmail.com).

  2. في وحدة تحكُّم المشرف، انتقِل إلى رمز القائمة ثم الأمانثمالتحكم في البيانات والوصولثمالتشفير من جهة العميل.

    ملاحظة: ضِمن ضبط إعدادات موفِّر الهوية، تظهر رسالة تشير إلى عدم تمكُّن Google Workspace من الوصول إلى ملف ‎.well-known. ولأنك تحاول الربط بموفِّر الهوية باستخدام "وحدة تحكُّم المشرف"، يمكنك تجاهل هذه الرسالة.

  3. ضِمن ضبط إعدادات موفِّر الهوية، انقر على إعداد الإجراء الاحتياطي لموفِّر الهوية.

    أو في حال ضبط موفِّر الهوية لجلسات الضيوف، انقر على ضبط موفِّر الهوية لجلسات الضيوف.

  4. أدخِل المعلومات التالية عن موفِّر الهوية:
    • الاسم
    • معرّف العميل (لتطبيقات الويب)
    • معرف موارد منتظم (URI) للاكتشاف
  5. انقر على اختبار الاتصال.

    في حال كان بإمكان Google Workspace الربط بموفِّر الهوية، ستظهر رسالة "تم الربط بنجاح".

  6. في حال ضبط موفِّر الهوية لجلسات الضيوف: انقر على متابعة، ثم اختَر تطبيقات الويب التي تريد منح إمكانية وصول الضيوف إليها. بعد ذلك، انقر على حفظ لإغلاق البطاقة.

    ملاحظة: لا يتوفّر سوى Google Meet حاليًا.

  7. (اختياري) لاستخدام ميزة "التشفير من جهة العميل" مع تطبيقات معيَّنة:
    1. ضِمن مصادقة تطبيقات Google للكمبيوتر المكتبي والتطبيقات المتوافقة مع الأجهزة الجوّالة (اختياري)، اختَر التطبيقات التي تريد استخدام ميزة "التشفير من جهة العميل" معها.
    2. بالنسبة إلى معرّف العميل، أدخِل معرّف العميل للتطبيق.
  8. انقر على إضافة موفِّر لإغلاق البطاقة.

الخطوة 4 (موفِّر الهوية (IdP) التابع لجهة خارجية فقط): إضافة موفِّر الهوية إلى القائمة المسموح بها في "وحدة تحكُّم المشرف"

يجب إضافة موفِّر الهوية التابع لجهة خارجية إلى القائمة الموثوق بها للتطبيقات التابعة لجهات خارجية، حتى لا يحتاج المستخدمون إلى تسجيل الدخول إلى موفِّر الهوية بشكل متكرر. يمكنك اتّباع التعليمات الواردة في مقالة التحكّم في اختيار التطبيقات التابعة لجهات خارجية والتطبيقات الداخلية التي يمكنها الوصول إلى بيانات Google Workspace، ضِمن "إدارة الوصول إلى التطبيقات: الوصول الموثوق به أو المحدود أو المحظور".

الخطوة التالية

بعد الإنتهاء من إعداد موفِّر الهوية، يمكنك الآن إعداد خدمة مفاتيح التشفير.

هل كان ذلك مفيدًا؟

كيف يمكننا تحسينها؟
true
ابدأ اليوم فترة تجريبية مجانية لمدة 14 يومًا

بريد إلكتروني احترافي وإمكانية تخزين عبر الإنترنت وتقاويم مشتركة واجتماعات فيديو والمزيد. ابدأ اليوم استخدام الإصدار التجريبي المجاني من G Suite‏.

بحث
محو البحث
إغلاق البحث
القائمة الرئيسية
5271085284145574598
true
مركز مساعدة البحث
true
true
true
true
true
73010
false
false