إشعار

إذا كنت تخطِّط لعودة الموظفين إلى العمل من مقر الشركة، ننصحك بالتعرّف على كيفية الاستفادة من نظام التشغيل Chrome.

استخدام أجهزة ChromeOS مع تطبيق Imprivata OneSign

‫4- (اختياري) ضبط ميزات إضافية

هذه المقالة مخصَّصة لأجهزة ChromeOS المُدارة.

لا تسري عمليات الضبط الاختيارية هذه على جميع البيئات. ولا يجب إنشاؤها إلا إذا كنت تنوي استخدام الميزات ذات الصلة.

فتح الكل  |  إغلاق الكل

"التبديل السريع بين المستخدمين" (FUS) على مستوى التطبيق لجلسات الضيف المُدارة المشتركة (الأجهزة المشتركة)

تحافظ ميزة "التبديل السريع بين المستخدمين" (FUS) على مستوى التطبيق على ربط سجلّات الصحة الإلكترونية (EHR) بين المستخدمين. وفي هذه المرحلة، يتم التبديل بين المستخدمين داخل التطبيق من خلال السجلّ الصحي الإلكتروني (EHR).

المتطلبات

  • ضبط محطة العمل كجلسة ضيف مُدارة مشتركة.
  • إتاحة السجلّ الصحي الإلكتروني للتبديل بين المستخدمين داخل التطبيق.

الإعداد

احرص على ضبط تطبيق EHR الافتراضي على التشغيل التلقائي في بداية جلسة الضيف المُدارة باستخدام حساب مستخدم عام. ولمعرفة التفاصيل، يُرجى الاطّلاع على دليل نشر V-Launcher.

تعرَّف على معلومات حول ميزة "التبديل السريع بين المستخدمين" باستخدام Imprivata OneSign.

أجهزة قراءة بطاقات أجهزة الكمبيوتر الشخصية/البطاقات الذكية القريبة

تتطلّب أجهزة قراءة أجهزة الكمبيوتر الشخصية/البطاقات الذكية التالية تثبيت تطبيق Smart Card Connector وضبطه:

  • IMP-MFR-75
  • IMP-MFR-75A
  • HID OMNIKEY 5022
  • HID OMNIKEY 5023
  • HID OMNIKEY 5025 CL
  • HID OMNIKEY 5427 CK
  • HID OMNIKEY 5422

قبل البدء

أنشِئ ملف JSON باستخدام this template واملأ أرقام تعريف الإضافات باسم force_allow_client_app_ids.

الخطوة 1: تثبيت التطبيق في شاشة تسجيل الدخول

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في "وحدة تحكّم المشرف"، انقر على رمز القائمة ثم الأجهزةثمChromeثمالإعداداتثمإعدادات الجهاز.
  3. ضِمن إعدادات تسجيل الدخول، اتّبِع الرابط الذي ينقلك إلى صفحة تطبيقات شاشة تسجيل الدخول.
  4. لتطبيق الإعداد على جميع المستخدمين والمتصفحات المُسجّلة، يُرجى الإبقاء على اختيار الوحدة التنظيمية العليا. بخلاف ذلك، يمكنك اختياروحدة تنظيمية فرعية.
  5. في قائمة التطبيقات والإضافات، ابحث عن تطبيق Smart Card Connector.
  6. ضِمن سياسة التثبيت، اختَر مثبَّت.
  7. في اللوحة على اليسار، ضِمن سياسات للإضافات:
    1. انقر على تحميل.
    2. اختَر ملف JSON الذي سبق أن أنشأته.
    3. انقر على فتح.
  8. انقر على حفظ.

الخطوة 2: تثبيت التطبيق للعمل في جلسات الضيف المُدارة

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في "وحدة تحكّم المشرف"، انتقِل إلى رمز القائمة ثم الأجهزةثمChromeثمالتطبيقات والإضافاتثمجلسات ضيوف مُدارة.
  3. انقر على رمز الإضافة ثمإضافة تطبيق أو إضافة Chrome من خلال رقم التعريف.
  4. أدخِل رقم تعريف تطبيق Smart Card Connector‏، khpfeaanjngmcnplbdlpegiifgpfgdco.
  5. اختَر من "سوق Chrome الإلكتروني".
  6. انقر على حفظ.
  7. في قائمة التطبيقات والإضافات، ابحث عن تطبيق Smart Card Connector.
  8. ضِمن سياسة التثبيت، اختَر فرض التثبيت من المؤسسة.
  9. في اللوحة على اليسار، ضِمن سياسات للإضافات:
    1. انقر على تحميل.
    2. اختَر ملف JSON الذي سبق أن أنشأته.
    3. انقر على فتح.
  10. انقر على حفظ.
إتاحة الدخول المُوحَّد (SSO) على الويب عبر تطبيق Imprivata لجلسات الضيف المُدارة المشتركة والفردية (الأجهزة المشتركة)

يتيح الدخول المُوحَّد (SSO) على الويب عبر تطبيق Imprivata إجراء مصادقة سلسة لخدمات الويب المستنِدة إلى SAML في متصفِّح Chrome المُدمَج على أجهزة ChromeOS.

يمكنك استخدام الدخول المُوحَّد (SSO) على الويب عبر تطبيق Imprivata لجلسات الضيف المُدارة المشتركة والفردية على أجهزة ChromeOS لتوفير تجربة الدخول المُوحَّد (SSO) على خدمات الويب للمستخدمين.

ملاحظة: تدعم جلسات المستخدمين الدخول الموحَّد (SSO) على الويب تلقائيًا. ولذلك، ليست هناك حاجة إلى ضبط خدمة الدخول المُوحَّد (SSO) على الويب لجلسات المستخدم.

إعداد الدخول المُوحَّد (SSO) على الويب لجلسات الضيف المُدارة

الخطوة 1: إعداد Google Workspace كمقدِّم الخدمة (SP)

في "وحدة تحكُّم المشرف" في تطبيق Imprivata:

  1. في "وحدة تحكُّم المشرف" في تطبيق Imprivata، انتقِل إلى: ثمWeb app login configuration (إعداد تسجيل الدخول إلى تطبيق الويب)ثمView and copy Imprivata (IdP) SAML metadata (عرض ونسخ البيانات الوصفية لموفِّر الهوية (IdP) المستنِد إلى SAML في تطبيق Imprivata). وستفتح نافذة البيانات الوصفية الخاصة بموفِّر الهوية (IdP) في تطبيق Imprivata.
  2. نسخ البيانات الوصفية لموفِّر الهوية (IdP) الخاصة بتطبيق Imprivata: رقم تعريف الكيان، الدخول المُوحَّد (SSO) (عنوان URL صفحة تسجيل الدخول)، هدف مستوى الخدمة (عنوان URL صفحة تسجيل الخروج).
  3. نزِّل شهادة موفِّر الهوية الخاصة بتطبيق Imprivata.

في "وحدة تحكُّم المشرف في Google":

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في وحدة تحكُّم المشرف، انتقِل إلى رمز القائمة ثم الأمانثمالمصادقةثم الدخول المُوحَّد (SSO) باستخدام موفِّر هوية (IdP) التابع لجهة خارجية.
  3. انقر على إضافة ملف شخصي عبر SAML.
  4. أدخِل اسمًا للملف الشخصي.
  5. املأ معلومات تطبيق Imprivata التي حصلت عليها من "وحدة تحكُّم المشرف" في تطبيق Imprivata، مثل رقم تعريف كيان موفِّر الهوية وعنوان URL صفحة تسجيل الدخول وعنوان URL صفحة تسجيل الخروج.
  6. أدخِل عنوان URL الخاص بتغيير كلمة المرور. وسينتقل المستخدمون إلى عنوان URL هذا (بدلاً من صفحة تغيير كلمة مرور Google) لإعادة ضبط كلمة المرور.
  7. انقر على تحميل الشهادة، ثم حدِّد موقع ملف شهادة موفِّر الهوية (IdP) الخاص بتطبيق Imprivata وحمِّله.
  8. انقر على حفظ.
  9. في قسم تفاصيل مقدم الخدمة، انسخ رقم تعريف الكيان وعنوان URL لخدمة ACS في الملف الشخصي للدخول الموحَّد (SSO) عبر SAML الذي تم إنشاؤه حديثًا واحفظهما.
  10. ضِمن إدارة عمليات تخصيص الملفات الشخصية للدخول المُوحَّد (SSO)، خصِّص الملف الشخصي للدخول المُوحَّد (SSO) عبر SAML الذي تم إنشاؤه حديثًا إلى الوحدة التنظيمية التي أنشأتها لجلسات مستخدم تطبيق Imprivata.
  11. احفظ التغييرات.

الخطوة 2: إعداد تطبيق Imprivata كموفِّر الهوية (IdP)

ملاحظة: لا يقبل تطبيق Imprivata سوى معلومات مقدّم الخدمة (SP) عبر البيانات الوصفية بتنسيق XML. ولا توفّر Google Workspace إمكانية تنزيل البيانات الوصفية بتنسيق XML،  لذا عليك إنشاؤها يدويًا.

  1. باستخدام رقم تعريف الكيان وعنوان URL لخدمة ACS اللذين نسختهما للتو، يمكنك إنشاء البيانات الوصفية بتنسيق XML يدويًا. See this sample XML metadata.
  2. في "وحدة تحكُّم المشرف" في تطبيق Imprivata، انتقِل إلى Applications (التطبيقات)ثمSingle sign-on application profiles (الملفات الشخصية لتطبيق تسجيل الدخول المُوحَّد)ثمWeb Application using SAML (تطبيق الويب باستخدام SAML).
  3. ضِمن الحصول على البيانات الوصفية المستنِدة إلى SAML:
    1. اختَر من تنسيق XML.
    2. حمِّل ملف XML الذي نزّلته أو أنشأته.
  4. احفظ التغييرات.
  5. ستتم إعادة توجيهك إلى صفحة الملفات الشخصية لتطبيقات الدخول المُوحَّد (SSO) الخاصة بتطبيق OneSign حيث سترى الملف الشخصي لتطبيق SAML الذي تم إنشاؤه حديثًا. ضِمن "حالة النشر"، يجب أن تظهر بالحالة لم يتم النشر.
  6. انقر على لم يتم النشر.
  7. ضع علامة في المربّع هل تريد نشر هذا التطبيق؟.
  8. اختَر المستخدمين الذين تريد نشر التطبيق لهم.
  9. انقر على حفظ.

(اختياري) إعادة توجيه ADFS

يمكن للمؤسسات التي تضم مزيجًا من محطات العمل العلاجية توفير وصولاً سلسًا باستخدام الدخول المُوحَّد على الويب (WebSSO) في تطبيق Imprivata ومحطات العمل الغير العلاجية التي تعتمد سير العمل التلقائي لتسجيل الدخول إلى خدمة AD FS عن طريق اتّباع Microsoft Active Directory Federation Services: تعليمات ضبط الدخول المُوحَّد على الويب (WebSSO) في تطبيق Imprivata وإعداد سياسة الإضافة adfsLoginPagesAllowlist.

دعم SPINE (المملكة المتحدة)

يتطلّب دعم تطبيق Imprivata SPINE الوصول إلى البطاقات الذكية أثناء الجلسة. تؤكد الإعدادات التالية أنّ تطبيق Smart Card Connector يتوافق مع مهام عمل Spine.

ملاحظة: لا يُتاح استخدام البطاقات الذكية على شاشة تسجيل الدخول من أجل مصادقة المستخدم. ننصحك باستخدام المصادقة المستندة إلى الشارة بدلاً من ذلك.

أولاً، في "وحدة تحكُّم المشرف" في تطبيق Imprivata:

  1. في صفحة إعدادات سياسات المستخدم، عليك إعداد ميزة "المصادقة الثنائية".
  2. اضبط استمرارية جلساتSpine Combined Workflow.
  3. يمكنك الاطّلاع على مستندات NHS Spine Support for Imprivata ProveID Embeddedالمقدّمة من Imprivata. يجب أن تتمكن من الوصول إلى بوابة شركاء تطبيق Imprivata.

وبعد ذلك، في "وحدة تحكُّم المشرف في Google":

  1. ثبِّت تطبيق Smart Card Connector؛ اتّبِع الخطوات الواردة في أجهزة قراءة بطاقات الكمبيوتر الشخصي/البطاقات الذكية القريبة.
  2. باستخدام برنامج محرِّر نصوص، أدخل أرقام تعريف الإضافات في ملف JSON على النحو scard_disconnect_fallback_client_app_ids.

الرمز البرمجي النموذجي الذي ستضيفه:

{

   "scard_disconnect_fallback_client_app_ids":{

      "Value":[

         "CITRIX_EXTENSION_ID",

         "VMWARE_EXTENSION_ID"

      ]

   }

}

تثبيت إصدار نظام التشغيل ChromeOS

يمكنك تثبيت إصدار ChromeOS ومنع التحديثات التلقائية للمساعدة في زيادة الثبات. ولأسباب أمنية وللحصول على أحدث الميزات والإصلاحات، ننصحك بتثبيت أحدث إصدار من نظام التشغيل ChromeOS بعد إثبات ملكيته من خلال مجموعة اختبار أصغر حجمًا.

يُرجى الاطّلاع على تثبيت التحديثات على إصدار محدّد من ChromeOS

تثبيت إصدار الإضافة

للمساعدة في زيادة ثبات تطبيقك، يمكنك تثبيت التطبيقات والإضافات، بما في ذلك تطبيقات عميل Citrix أو VMware، على إصدار معيَّن ومنع التحديثات التلقائية. ولأسباب أمنية، لا نزال ننصحك بتثبيت أحدث إصدار من الإضافة بعد إثبات ملكيته في مجموعة اختبار أصغر حجمًا، وذلك للحصول على أحدث الميزات والإصلاحات.

لتثبيت الإضافة على إصدار معيَّن، اتّبع الخطوات التالية:

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في "وحدة تحكّم المشرف"، انتقِل إلى رمز القائمة ثم الأجهزةثمChromeثمالتطبيقات والإضافاتثمجلسات ضيوف مُدارة.
  3. اختَر التطبيق أو الإضافة التي تريد تثبيتها.
  4. ضِمن تثبيت الإصدار، اختَر الإصدار الذي تريد التثبيت عليه.
  5. انقر على حفظ.
إيقاف إعداد تقارير المقاييس

تعمل إضافات Imprivata تلقائيًا على إبلاغ Google بالمقاييس التي لا تتضمّن معلومات تحديد الهوية الشخصية لتسهيل بيانات تشخيص الأخطاء وتحليل الأداء. ولا تحتوي المقاييس على بيانات تحديد هوية المستخدم. حيث تستخدم هذه الأجهزة معرّفات أجهزة فريدة يتم إنشاؤها عشوائيًا. وتحتفظ Google بالبيانات لمدة 14 شهرًا.

في ما يلي بعض الأمثلة للمقاييس التي نجمعها لمساعدتنا في تحليل عملية دمج تطبيق Imprivata مع نظام التشغيل Chrome وتحسينها:

الأخطاء المتكرّرة

  • الاستثناءات التي لم تتم معالجتها
  • حالات الإخفاق في تشغيل البنية الأساسية لسطح المكتب الافتراضي
  • حالات الإخفاق في طلبات البيانات من واجهة برمجة التطبيقات على الويب، مثل أخطاء الشبكة والردود غير المتوقعة
  • رسائل أخطاء جهاز USB، مثل قارئات الشارات أو بصمات الأصابع

الأداء

  • وقت التشغيل، وفتح القفل، والقفل، والخروج من جلسة نظام التشغيل
  • وقت تنفيذ تبديل المستخدم
  • وقت تشغيل جلسة البنية الأساسية لسطح المكتب الافتراضي
  • وقت إرسال طلب بيانات من واجهة برمجة التطبيقات على الويب إلى جهاز Imprivata
  • الوقت المستغرَق حتى يتم تثبيت تطبيقات أخرى، مثل Citrix وVMware وSmart Card Connector
  • وقت العمليات الأساسية المستخدمة أثناء التفويض، مثل عملية التوقيع

أنماط الاستخدام

  • عدد المرات التي يتم فيها تشغيل مسارات محدَّدة وإكمالها، مثل تسجيل الشارات
  • نوع الأنماط التي تم استخدامها لتسجيل الدخول، مثل الشارة وبيانات الاعتماد ورقم التعريف الشخصي
  • عدد الجلسات التي تم بدؤها
  • عدد الأجهزة التي تشغّل تطبيق Imprivata OneSign
  • معدّل استخدام ميزات معيَّنة، مثل الدخول الموحَّد (SSO) على الويب
  • مصدر أحداث القفل وتسجيل الخروج، مثل حدث عدم النشاط أو تسجيل الخروج
  • عدد أسطح المكتب/التطبيقات الافتراضية التي تم تشغيلها، بما في ذلك التطبيقات التي تم تشغيلها تلقائيًا
  • سطح المكتب أو التطبيق الافتراضي أو تطبيق العميل الذي تم استخدامه: Citrix أو VMWare
  • مدة استمرار جلسات نظام التشغيل
  • مدة جلسات البنية الأساسية لسطح المكتب الافتراضي (VDI)

البيانات الوصفية

  • إصدار نظام التشغيل Chrome أو Chrome OS Flex
  • إصدار الإضافة
  • طراز قارئ الشارات وإصدار البرامج الثابتة
  • نوع الوكيل

إيقاف إعداد تقارير المقاييس

يتم تفعيل إعداد تقارير المقاييس تلقائيًا. ولإيقاف هذه السياسة، يمكنك ضبط قيمة سياسة الإضافة الاختيارية MetricCollectionEnabled على false لإضافة شاشة تسجيل الدخول. ولمعرفة التفاصيل، يُرجى الاطّلاع على الخطوة 3: ضبط إضافات Imprivata.

Google والعلامات التجارية والشعارات المرتبطة بها هي علامات تجارية تملكها شركة Google LLC. وجميع أسماء الشركات والمنتجات الأخرى هي علامات تجارية تملكها الشركات ذات الصلة بها.

هل كان ذلك مفيدًا؟

كيف يمكننا تحسينها؟
بحث
محو البحث
إغلاق البحث
القائمة الرئيسية
17848534186214349731
true
مركز مساعدة البحث
true
true
true
true
true
410864
false
false