إدارة موصِّلات الثقة في أجهزة Chrome Enterprise

تنطبق المعلومات الواردة أدناه على متصفِّحات Chrome المُدارة وأجهزة ChromeOS.

بصفتك مشرفًا، يمكنك ضبط موصِّلات الثقة في أجهزة Chrome Enterprise لمشاركة الإشارات الواعية بالسياق من متصفِّحات Chrome المُدارة والملفات الشخصية المدارة على Chrome وأجهزة ChromeOS مع موفِّري الهوية التابعين لجهات خارجية (IdP). تتيح عملية الدمج هذه استخدام إشارات ثقة الجهاز كمدخلات في سياسات المصادقة والترخيص. يوفّر هذا الحل مستوى أمان مُحسَّنًا واعتمادًا أقل على الشبكة كعامل ثقة.

تتضمن إشارات الجهاز رقم تعريف الجهاز والرقم التسلسلي وحالة الوضع الآمن وإصدار نظام التشغيل وحالة الجدار الحماية والمزيد. لمزيد من المعلومات، يُرجى الانتقال إلى البيانات المُرسَلة من Chrome إلى موفِّر الهوية.

في جميع المنصّات المتوافقة، تتم مشاركة الإشارات من المتصفِّح أثناء الجلسة. بالنسبة إلى نظام التشغيل ChromeOS، تتم مشاركة الإشارات من كلٍّ من المتصفّح أثناء الجلسة وصفحة تسجيل الدخول كجزء من مصادقة المستخدم.

ملاحظة: لا تتوافق موصِّلات الثقة في أجهزة Chrome Enterprise مع ChromeOS Flex.

قبل البدء

يمكنك استخدام موصِّلات ثقة الأجهزة مع الأجهزة المُدارة، مثل متصفِّح Chrome ونظام التشغيل ChromeOS، ومع الملفات الشخصية المُدارة على متصفِّح Chrome.

متصفِّح Chrome

  • يمكنك الاشتراك في Chrome Enterprise Core وتسجيل الأجهزة في الوحدة التنظيمية التي تريد ضبط موصّل ثقة الأجهزة فيها. للحصول على معلومات حول بدء استخدام Chrome Enterprise Core، يُرجى الانتقال إلى المقالة إعداد Chrome Enterprise Core.
  • بالنسبة إلى الأجهزة غير المُدارة، يمكنك ضبط موصِّل ثقة الجهاز للمستخدمين الذين لديهم ملفات شخصية مُدارة على Chrome استنادًا إلى وحدتهم التنظيمية. يجب الحصول على موافقة المستخدم على الأجهزة التي لا تديرها مؤسستك. يُرجى مراجعة موافقة المستخدم.

ChromeOS

  • يمكنك الاشتراك في "ترقية Chrome Enterprise" وتسجيل أجهزة ChromeOS في الوحدة التنظيمية التي تريد ضبط موصّل ثقة الأجهزة فيها. للحصول على معلومات حول بدء استخدام "ترقية Chrome Enterprise"، يُرجى الانتقال إلى المقالة لمحة عن إدارة أجهزة ChromeOS.
  • لتفعيل مشاركة الإشارات لصفحة تسجيل الدخول فقط، أضِف الأجهزة إلى وحدة تنظيمية تريد ضبط "موصّل ثقة الأجهزة" فيها.

  • لتفعيل مشاركة الإشارات لصفحة تسجيل الدخول وأثناء جلسة المتصفِّح، عليك تنفيذ أحد الإجراءات التالية:

    • أضِف الأجهزة والمستخدمين إلى نفس الوحدة التنظيمية التي تريد ضبط موصّل ثقة الأجهزة فيها.
    • إذا لم تكن الأجهزة والمستخدمين في الوحدة التنظيمية نفسها، يمكنك تطبِيق إعدادات موفِّر الهوية نفسها على جميع الوحدات التنظيمية السارية. يُرجى الاطّلاع على إضافة إعدادات جديدة لموفِّر الهوية أدناه.

الخطوة 1: إضافة إعدادات جديدة لموفِّر الهوية

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في وحدة تحكّم المشرف، انتقِل إلى رمز القائمة ثم الأجهزةثمChromeثمالموصِّلات.
  3. في أعلى الشاشة، انقر على ‎+ New provider configuration (+ إعداد موفّر جديد).
  4. في اللوحة التي تظهر على يسار الشاشة، ابحث عن موفِّر الهوية (idP) الذي تريده.
  5. انقر على Set up (إعداد).
  6. أدخِل تفاصيل الإعداد. لمزيد من المعلومات، يُرجى الاطّلاع على تفاصيل موفّر موصِّل إعداد التقارير أدناه.
  7. (اختياري) اختَر الطريقة التي تريد بها تطبيق الإعدادات: المتصفّحات المُدارة فقط أو الملفات الشخصية المُدارة فقط أو المتصفّحات والملفات الشخصية المُدارة معًا.​​​​​​
    ملاحظة: ينطبق ذلك على متصفّح Chrome فقط، ويتم تطبيقه دائمًا في ChromeOS.
  8. انقر على Add configuration (إضافة إعداد).

تتم إضافة الإعدادات لمؤسستك بأكملها. بعد ذلك، يمكنك استخدامها في أي وحدة تنظيمية حسب الحاجة.

الخطوة 2: تطبيق الإعدادات على الوحدة التنظيمية

بعد إضافة إعداد موفِّر هوية (IdP) جديد، يتم إدراجه في صفحة الموصِّلات(Connectors). يمكنك الاطِّلاع على الإعدادات التي أضفتها لكل موفِّر هوية وعدد الوحدات التنظيمية التي تم ربطها به.

اختيار الإعدادات المطلوب استخدامها:

  1. في وحدة تحكّم المشرف، انتقِل إلى رمز القائمة ثم الأجهزةثمChromeثمالموصِّلات.
  2. اختَر وحدة تنظيمية فرعية.
  3. بالنسبة إلى موصلات ثقة الجهاز، اختَر الإعدادات التي تريد استخدامها.
  4. انقر على حفظ.

تفاصيل موفّر موصِّل إعداد التقارير

Cisco Duo

الحقل الوصف

اسم الإعداد

الاسم الذي يظهر في صفحة الموصلات ضمن موصلات ثقة الجهاز

أنماط عناوين URL المسموح بها، نمط واحد في كل سطر

مقدمة من Cisco Duo: يُرجى اتّباع التعليمات الواردة في وحدة تحكُّم Cisco Duo.

حسابات الخدمات، حساب واحد لكل سطر

مقدمة من Cisco Duo: يُرجى اتّباع التعليمات الواردة في وحدة تحكُّم Cisco Duo.

يُرجى الاطِّلاع على الدليل أدناه لمعرفة تفاصيل إعداد الدمج بين مستخدمي Chrome Device Trust Connector ومستخدمي Cisco Duo.

تنزيل الدليل (PDF)

 برنامج Okta ‫(Okta Identity Engine Users)

الحقل الوصف

اسم الإعداد

الاسم الذي يظهر في صفحة الموصلات ضمن موصلات ثقة الجهاز

أنماط عناوين URL المسموح بها، نمط واحد في كل سطر

العناوين التي تقدمها Okta: يمكنك اتّباع التعليمات الواردة في وحدة تحكُّم Okta.

حسابات الخدمات، حساب واحد لكل سطر

الحسابات التي تقدمها Okta: يمكنك اتّباع التعليمات الواردة في وحدة تحكُّم Okta.

يُرجى الاطِّلاع على الدليل أدناه لمعرفة تفاصيل إعداد الدمج بين مستخدمي Chrome Device Trust Connector ومستخدمي Okta Identity Engine.

تنزيل الدليل (PDF)

 Omnissa

الحقل الوصف

اسم الإعداد

الاسم الذي يظهر في صفحة الموصلات ضمن موصلات ثقة الجهاز

أنماط عناوين URL المسموح بها، نمط واحد في كل سطر

مقدّمة من Omnissa: يُرجى اتّباع التعليمات الواردة في وحدة تحكُّم Omnissa.

حسابات الخدمات، حساب واحد لكل سطر

مقدّمة من Omnissa: يُرجى اتّباع التعليمات الواردة في وحدة تحكُّم Omnissa.

يُرجى الاطِّلاع على الدليل أدناه لمعرفة تفاصيل إعداد الدمج بين مستخدمي Chrome Device Trust Connector ومستخدمي Omnissa.

تنزيل الدليل (PDF)

PingFederate

الحقل الوصف

اسم الإعداد

الاسم الذي يظهر في صفحة الموصلات ضمن موصلات ثقة الجهاز

أنماط عناوين URL المسموح بها، نمط واحد في كل سطر

في "وحدة تحكم Ping Federate"، انتقِل إلى Systemثم Protocol Settingsثم Federation لتحديد عنوان URL.

حسابات الخدمات، حساب واحد لكل سطر

يتم إنشاء حساب الخدمة باستخدام Google Cloud Platform (GCP).

يمكنك الاطّلاع بالتفصيل على الخطوات المطلوبة لإعداد مشروع Google Cloud Platform وحساب الخدمة في دليل الدمج بين Ping Identity مع Chrome Enterprise أدناه.

يُرجى الاطِّلاع على الدليل أدناه لمعرفة تفاصيل إعداد الدمج بين مستخدمي Chrome Device Trust Connector ومستخدمي PingFederate.

تنزيل الدليل (PDF)

برنامج PingOne DaVinci

الحقل الوصف

اسم الإعداد

الاسم الذي يظهر في صفحة الموصلات ضمن موصلات ثقة الجهاز

أنماط عناوين URL المسموح بها، نمط واحد في كل سطر

https://auth.pingone.com

حسابات الخدمات، حساب واحد لكل سطر

يمكن إنشاء حساب الخدمة باستخدام Google Cloud Platform (GCP).

يمكنك الاطّلاع بالتفصيل على الخطوات المطلوبة لإعداد مشروع Google Cloud Platform وحساب الخدمة في دليل الدمج بين Ping Identity مع Chrome Enterprise أدناه.

يُرجى الاطِّلاع على الدليل أدناه لمعرفة تفاصيل إعداد الدمج بين مستخدمي Chrome Device Trust Connector ومستخدمي Ping Identity for DaVinci.

تنزيل الدليل (PDF)

التحقّق من إعداد موصّل الثقة في الجهاز

أولاً، تأكَّد من تسجيل الجهاز المُدار وإدراجه في "وحدة تحكُّم المشرف في Google" في وحدة تنظيمية ضَبطت فيها الموصل.

التحقّق من تطبيق السياسات

على جهاز مُدار:

  1. انتقِل إلى chrome://policy.
  2. انقر على إعادة تحميل السياسات.
  3. نظامَي التشغيل Windows وmacOS فقط:
    1. بالنسبة إلى BrowserContextAwareAccessSignalsAllowlist، تأكَّد من ضبط BrowserContextAwareAccessSignalsAllowlist (Status) على BrowserContextAwareAccessSignalsAllowlist(OK).
    2. بالنسبة إلى BrowserContextAwareAccessSignalsAllowlist، انقر على BrowserContextAwareAccessSignalsAllowlist وتأكّد من أنّ حقل القيمة هو نفسه ما أعددته في BrowserContextAwareAccessSignalsAllowlist.
  4. نظام التشغيل Chrome فقط:
    1. بالنسبة إلى DeviceLoginScreenContextAwareAccessSignalsAllowlist، تأكَّد من ضبط DeviceLoginScreenContextAwareAccessSignalsAllowlist (Status) على DeviceLoginScreenContextAwareAccessSignalsAllowlist(OK).
    2. بالنسبة إلى DeviceLoginScreenContextAwareAccessSignalsAllowlist، انقر على DeviceLoginScreenContextAwareAccessSignalsAllowlist وتأكّد من أنّ حقل القيمة هو نفسه الذي أعددته في DeviceLoginScreenContextAwareAccessSignalsAllowlist.

التحقّق من حالة موصّل ثقة الجهاز

على متصفّح أو جهاز مُدار:

  1. انتقِل إلى chrome://connectors-internals.
  2. ابحث عن القيم المطلوبة التالية:
    1. Is Enabled: true
    2. Key Manager Initialized: true
    3. Key Sync: Success (200)

لا يمكن للموصّل تقديم مصادقة لهوية الجهاز إلا إذا تمت مزامنة المفتاح بنجاح.

إذا لم تكن هناك قيمة بجانب Key Manager Initialized، أعِد تحميل الصفحة حتى تظهر القيمة. إذا تم تفعيل الخيار Is Enabled: true، لن يستغرق الأمر أكثر من دقيقة.

ملاحظة: لا تتضمّن أجهزة ChromeOS "أداة إدارة المفاتيح" لأنّها تستخدم شهادات مستندة إلى وحدة النظام الأساسي الموثوقة (TPM) المضمّنة في نظام التشغيل.

تعريف القيم على chrome://connectors-internals

يمكنك أيضًا التحقق من أنّ عملية الدمج نشطة وأنه تم إنشاء المفتاح من خلال الانتقال إلى chrome://connectors-internals على الجهاز المسجَّل.
  • Is enabled: يؤكد تفعيل السياسة على الجهاز.
  • Key Manager Initialized: حمَّل Chrome المفتاح أو أنشأ مفتاحًا إذا لم يكن تم إنشاء أي مفتاح من قبل.
  • Key Type: RSA أو EC (Elliptic Curve) "منحنى ناقص المقطع".
  • Trust Level: HW أو SW.
    • HW (الأجهزة) تعني أنّ المفتاح مخزَّن في مكوّنات الجهاز. مثلًا، على نظام التشغيل Mac المزوّد بـ "الحصن الآمن" أو Windows عند وجود وحدة النظام الأساسي الموثوقة (TPM).
    • SW (البرنامج) يعني أن المفتاح مخزن على مستوى نظام التشغيل. على سبيل المثال، في ملف على نظام التشغيل Linux.
  • SPKI Hash: تجزئة المفتاح الخاص.
  • Key Sync: حالة الاستجابة + الرمز من آخر محاولة لتحميل المفتاح. يحاول Chrome إعادة تحميل المفتاح في كل مرة يبدأ فيها تشغيله.
  • Signals: نظرة عامة على الإشارات التي يمكن إرسالها من الجهاز.

محو مفتاح الوصول الواعي بالسياق

نظامي التشغيل Windows وMac فقط

يمكن للمشرفين الذين لديهم إمكانية الوصول إلى "وحدة تحكُّم المشرف" محو مفتاح عام موثوق به لمتصفِّح معيّن. ويمكن أن يساعد ذلك في استكشاف الأخطاء وإصلاحها إذا واجه المستخدم مشكلات في الوصول؛ مثل تعذّر المتصفّح المُدار من الوصول إلى مفتاحا التشفير الموثوق بهما.

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في "وحدة تحكّم المشرف"، انقر على "القائمة" ثم الأجهزةثمChromeثمالمتصفِّحات المُدارة.

    في حال اشتراكك في Chrome Enterprise Core، انقر على "القائمة" ثم متصفّح Chromeثمالمتصفِّحات المُدارة.

  3. اختَر الوحدة التنظيمية التي تتضمن المتصفِّح.
  4. اختَر المتصفِّح الذي يتضمَّن المفتاح المراد محوه.
  5. ضمن مربّع تفاصيل المتصفِّح المُدار على يمين الصفحة، انقر على إعداد المفتاح (Configure Key).
  6. انقر على محو المفتاح (Clear Key).

عند محو المفتاح من "وحدة تحكُّم المشرف"، يزامن المتصفِّح المُدار مفتاحه عند إعادة التشغيل ويعيد إنشاء الثقة.


ملاحظة: إذا لم تتمكّن من النقر على إعداد المفتاح، قد لا يكون المفتاح متوفّرًا على الخادم.

البيانات المُرسَلة من Chrome إلى موفِّر الهوية (idP)

يتم تحديد البيانات المُرسَلة من متصفِّحات Chrome وأجهزة ChromeOS إلى موفِّر الهوية (idP) هنا. بصفتك مشرفًا، يمكنك تحديد أي من هذه الإشارات تريد استخدامها في قواعد الوصول الواعي بالسياق.

موافقة المستخدِم

يجب الحصول على موافقة المستخدم على الأجهزة التي لا تديرها مؤسستك. على الأجهزة غير المُدارة، يطلب المتصفّح من المستخدم الموافقة على مشاركة وضع الجهاز مع مؤسستك. 

Google والعلامات التجارية والشعارات المرتبطة بها هي علامات تجارية تملكها شركة Google LLC. وجميع أسماء الشركات والمنتجات الأخرى هي علامات تجارية تملكها الشركات ذات الصلة بها.

هل كان ذلك مفيدًا؟

كيف يمكننا تحسينها؟
بحث
محو البحث
إغلاق البحث
القائمة الرئيسية
7587078189896922922
true
مركز مساعدة البحث
true
true
true
true
true
410864
false
false