إشعار

إذا كنت تخطِّط لعودة الموظفين إلى العمل من مقر الشركة، ننصحك بالتعرّف على كيفية الاستفادة من نظام التشغيل Chrome.

إعداد خدمة "الدخول الموحَّد" عبر SAML لأجهزة ChromeOS

عند توفّر خدمة "الدخول المُوحَّد" (SSO) عبر معيار "لغة ترميز تأكيد الأمان" (SAML) على أجهزة ChromeOS، يتيح ذلك للمستخدمين تسجيل الدخول إلى الجهاز بآليات المصادقة نفسها التي يستخدمونها داخل باقي المؤسسة. ومن الممكن أن تبقى كلمات مرورهم ضمن موفِّر الهوية (IdP) لمؤسستك. يتشابه تسجيل الدخول إلى حد كبير مع تسجيل الدخول إلى حساب Google Workspace من متصفّح عن طريق الدخول الموحَّد (SSO) المستنِد إلى SAML. وجدير بالذكر أنّ هناك عدة اعتبارات إضافية لأن المستخدم يسجّل الدخول إلى جهاز.

لمعرفة المزيد من التفاصيل، يُرجى الاطّلاع على إعداد خدمة الدخول الموحّد (SSO) لحسابات Google المُدارة من خلال موفّري الهوية التابعين لجهات خارجية.

الشروط اللازم توافرها

  • جهاز ChromeOS يعمل بالإصدار 36 أو بإصدار أحدث
  • ضبط النطاق لاستخدام خدمة "الدخول المُوحَّد" المستنِدة إلى معيار SAML في Google Workspace
  • عنوان URL لـ SAML يستخدم HTTPS وليس HTTP
  • تراخيص ChromeOS لأجهزتك

الخطوة 1: إعداد خدمة الدخول المُوحَّد (SSO)

يمكنك إعداد خدمة الدخول الموحّد لحسابات Google المُدارة من خلال موفّري الهوية التابعين لجهات خارجية، إذا لم يسبق لك إجراء ذلك.

الخطوة 2: اختبار خدمة الدخول المُوحَّد (SSO)

يمكنك إعداد الدخول الموحَّد (SSO) عبر SAML واختباره على نطاق اختبار تمتلكه. إذا لم تمتلك نطاق اختبار، فاختبر SAML SSO مع عدد قليل من المستخدمين عن طريق إنشاء مجموعة اختبار وتمكين SSO للمستخدمين في تلك المجموعة فقط. بعد اختبار SAML SSO على عدد قليل من المستخدمين، ابدأ بطرح الخدمة على %5 من المستخدمين تقريبًا.

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في "وحدة تحكّم المشرف"، انقر على رمز القائمة ثم الأجهزةثمChromeثمالإعدادات. تفتح صفحة إعدادات المتصفِّح والمستخدم تلقائيًا.

    في حال اشتراكك في "إدارة السحابة الإلكترونية في متصفّح Chrome"، انقر على رمز القائمة ثم متصفّح Chromeثمالإعدادات.

  3. لتطبيق الإعداد على جميع المستخدمين والمتصفحات المُسجّلة، يُرجى الإبقاء على اختيار الوحدة التنظيمية العليا. بخلاف ذلك، يمكنك اختياروحدة تنظيمية فرعية.
  4. انتقل إلى قسم الأمان.
  5. انقر على الدخول الموحّد.
  6. اختَر تفعيل خدمة الدخول الموحَّد المستنِد إلى SAML لأجهزة Chrome.
  7. انقر على حفظ.

(اختياري) الخطوة 3: تفعيل ملفات تعريف ارتباط الدخول المُوحَّد (SSO) المستند إلى SAML

يمكنك تفعيل ملفات تعريف ارتباط الدخول الموحَّد (SSO) عبر SAML للسماح لمستخدمي خدمة "الدخول المُوحَّد" بتسجيل الدخول إلى المواقع الإلكترونية الداخلية وخدمات السحابة الإلكترونية التي تعتمد على موفِّر الهوية نفسه في عمليات تسجيل الدخول اللاحقة إلى الجهاز.

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في "وحدة تحكّم المشرف"، انقر على رمز القائمة ثم الأجهزةثمChromeثمالإعداداتثمإعدادات الجهاز.
  3. لتطبيق الإعداد على جميع المستخدمين والمتصفحات المُسجّلة، يُرجى الإبقاء على اختيار الوحدة التنظيمية العليا. بخلاف ذلك، يمكنك اختياروحدة تنظيمية فرعية.
  4. انتقِل إلى إعدادات تسجيل الدخول.
  5. انقر على سلوك ملف تعريف ارتباط الدخول الموحَّد.
  6. اختَر تفعيل نقل ملفات تعريف ارتباط الدخول المُوحَّد (SSO) عبر SAML إلى جلسة عمل المستخدم أثناء تسجيل الدخول. لمزيد من التفاصيل، يمكنك الاطّلاع على ضبط سياسات أجهزة ChromeOS.
  7. انقر على حفظ.

(اختياري) الخطوة 4: الحفاظ على مزامنة كلمة مرور ChromeOS داخل الجهاز مع كلمة مرور خدمة الدخول المُوحَّد (SSO) عبر SAML

يمكنك اختيار مزامنة كلمات المرور داخل أجهزة ChromeOS مع كلمات مرور خدمة الدخول المُوحَّد (SSO) عبر SAML.

حسب الإعدادات التلقائية، يتم تعديل كلمة المرور داخل الجهاز في كل مرة يسجِّل فيها المستخدمون الدخول على الإنترنت. ويمكنك ضبط معدّل الطلب من المستخدمين تسجيل الدخول على الإنترنت باستخدام الإعداد معدل تكرار تسجيل الدخول الموحَّد عبر SAML أو معدّل تكرار إتاحة خدمة الدخول الموحَّد عبر SAML. ومع ذلك، قد يغيِّر بعض المستخدمين كلمة مرور خدمة الدخول المُوحَّد (SSO) عبر SAML قبل أن يُطلب منهم تسجيل الدخول على الإنترنت مرة أخرى. وإذا حدث ذلك، سيواصل المستخدمون استخدام كلمة مرور ChromeOS القديمة داخل الجهاز حتى المرة التالية التي يسجِّلون فيها الدخول على الإنترنت.

للحفاظ على مزامنة كلمة مرور ChromeOS داخل الجهاز مع كلمة مرور خدمة الدخول المُوحَّد (SSO) عبر SAML، يمكنك فرض تسجيل الدخول على الإنترنت عند تغيير كلمة مرور خدمة الدخول المُوحَّد (SSO) عبر SAML. وبهذه الطريقة، يتم تعديل كلمة مرور ChromeOS على الفور تقريبًا.

  1. لإعلام Google بتغييرات كلمة مرور المستخدم، يمكنك استخدام أي مما يلي:
    1. دمج موفِّر الهوية: على سبيل المثال، في حال استخدام Okta، يمكنك استخدام مهام سير عمل Okta. ولمعرفة التفاصيل، يُرجى الاطّلاع على مستندات GitHub.
    2. دمج Microsoft Entra ID: ترسل خدمة "تنبيه تغيير كلمة المرور" (CPN)، في Microsoft Entra ID إشعارًا إلى Google بالتغييرات التي تطرأ على كلمة المرور في Microsoft Entra ID. لمعرفة التفاصيل، يُرجى الاطّلاع على المقالة مزامنة كلمات المرور في نظام التشغيل ChromeOS باستخدام خدمة "تنبيه تغيير كلمة المرور" في Microsoft Entra ID.

    3. دمج Active Directory: خدمة "تنبيه تغيير كلمة المرور" لخدمة Active Directory (CPN for AD) تبلغ Google بشأن تغييرات كلمات مرور Microsoft AD. للتعرّف على التفاصيل، يُرجى الاطّلاع على مزامنة كلمات مرور نظام التشغيل ChromeOS باستخدام خدمة "تنبيه تغيير كلمة المرور" لخدمة Active Directory.
    4. دمج واجهة برمجة التطبيقات: يمكنك دمج موفِّر الهوية (idP) مع واجهة برمجة تطبيقات الرمز المميّز للجهاز. ويمكنك الحصول على واجهة برمجة تطبيقات الرمز المميّز لجهاز Chrome من هنا. ولمعرفة التفاصيل، يُرجى الاطّلاع على تفعيل حزمة واجهة برمجة التطبيقات للمشروع على السحابة الإلكترونية.
  2. اضبط الإعدادات ذات الصلة، وهي كما يلي:
    1. مسارات مزامنة كلمة مرور الدخول الموحَّد عبر SAML: اختَر ما إذا كنت تريد فرض عمليات تسجيل الدخول على الإنترنت على شاشة تسجيل الدخول فقط، أم على كلٍ من شاشة تسجيل الدخول وشاشة القفل. لمعرفة التفاصيل، يُرجى الاطّلاع على ضبط سياسات Chrome للمستخدمين أو المتصفِّحات.
    2. مزامنة كلمة مرور الدخول الموحَّد عبر SAML: اختَر تشغيل مسارات المصادقة لمزامنة كلمات المرور مع مقدّمي خدمة الدخول الموحّد. لمعرفة التفاصيل، يُرجى الاطّلاع على ضبط سياسات Chrome للمستخدمين أو المتصفِّحات.

(اختياري) الخطوة 5: إبلاغ المستخدمين بالتغييرات القادمة على كلمات المرور

يمكنك ضمان إعلام المستخدمين بالتغييرات القادمة على كلمات المرور على أجهزة ChromeOS.

في الوقت الحالي، لا تتوفر إشعارات انتهاء صلاحية كلمة المرور لخدمة Microsoft Entra ID.

ملاحظة: ننصحك بتنفيذ إمّا الخطوة 4: الحفاظ على مزامنة كلمة مرور ChromeOS داخل الجهاز مع كلمة مرور خدمة الدخول المُوحَّد (SSO) عبر SAML أو الخطوة 5: إبلاغ المستخدمين بالتغييرات القادمة على كلمة المرور، وليس كليهما.

لإبلاغ المستخدمين بالتغييرات القادمة على كلمة المرور، يُرجى اتّباع ما يلي:

  1. باستخدام "وحدة تحكُّم المشرف في Google"، يجب ضبط الدخول الموحّد (SSO) لحسابات Google المُدارة باستخدام موفّري هوية خارجيين.
  2. يجب ضبط تأكيد SAML لانتهاء صلاحية كلمة المرور لموفِّر خدمة الدخول المُوحَّد (SSO) عبر SAML. اطّلِع على المثال أدناه.
  3. باستخدام وحدة تحكم المشرف، يجب ضبط الإعدادات التالية:
    1. معدّل تكرار تسجيل الدخول الموحَّد عبر SAML: أدخِل قيمة أقل من وقت انتهاء صلاحية كلمة المرور. ولا يُحدِّث ChromeOS تأكيداته إلا أثناء عمليات تسجيل الدخول على الإنترنت. لمعرفة التفاصيل، يُرجى الاطّلاع على ضبط سياسات Chrome للمستخدمين أو المتصفِّحات.
    2. مزامنة كلمة مرور الدخول الموحَّد عبر SAML: اختَر تشغيل مسارات المصادقة لمزامنة كلمات المرور مع مقدّمي خدمة الدخول الموحّد. يمكنك تحديد عدد الأيام التي يجب إرسال إشعار للمستخدمين قبلها. ويمكنك إدخال قيمة تتراوح بين 0 و90 يومًا. وفي حال ترك هذا الحقل فارغًا، يتم استخدام القيمة التلقائية 0 ولا يتم إشعار المستخدمين مسبقًا إلا عند انتهاء صلاحية كلمة المرور. لمعرفة التفاصيل، يُرجى الاطّلاع على ضبط سياسات Chrome للمستخدمين أو المتصفِّحات.

مثال على AttributeStatement

في المثال:

  • يحتوي اسم السمة على stampexpirationtimestamp، وهو الطابع الزمني الذي تنتهي فيه صلاحية كلمة مرور المستخدم الذي يقوم بالمصادقة. يمكن ترك الحقل فارغًا إذا لم يكن هناك تاريخ انتهاء صلاحية لكلمة المرور، ويمكن اختيار قيمة ماضية إذا كانت صلاحية كلمة المرور قد انتهت. ويمكنك استخدام passwordmodifiedtimestamp إذا كنت تفضّل ذلك.
  • قيمة السمة هي وقت ملف NTFS، أي عدد علامات التجزئة التي تعادِل 100 نانو ثانية منذ الأول من كانون الثاني (يناير) لعام 1601 حسب التوقيت العالمي المنسق (UTC). ويمكنك ضبط التاريخ والوقت حسب توقيت يونكس أو ISO 8601. ولا يتم قبول أي تنسيقات أخرى للوقت.

<AttributeStatement>
<Attribute
     Name="http://schemas.google.com/saml/2019/passwordexpirationtimestamp">
     <AttributeValue>132253026634083525</AttributeValue>
</Attribute>
</AttributeStatement>

(اختياري) الخطوة 6: تفعيل إعادة توجيه موفِّر الهوية للدخول المُوحَّد (SSO) عبر SAML

للسماح لمستخدمي الدخول الموحَّد بالانتقال مباشرةً إلى صفحة "موفِّر الهوية (IdP) عبر SAML" بدلاً من الحاجة إلى كتابة عناوين بريدهم الإلكتروني، يمكنك تفعيل "إعادة توجيه موفِّر الهوية (IdP) للدخول الموحَّد المستند إلى SAML".

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في "وحدة تحكّم المشرف"، انقر على رمز القائمة ثم الأجهزةثمChromeثمالإعداداتثمإعدادات الجهاز.
  3. لتطبيق الإعداد على جميع المستخدمين والمتصفحات المُسجّلة، يُرجى الإبقاء على اختيار الوحدة التنظيمية العليا. بخلاف ذلك، يمكنك اختياروحدة تنظيمية فرعية.
  4. انتقِل إلى إعدادات تسجيل الدخول.
  5. انقر على إعادة توجيه موفِّر الهوية (IdP) للدخول الموحَّد.
  6. اختَر السماح بانتقال المستخدمين مباشرة إلى صفحة موفِّر الهوية (IdP) لخدمة الدخول الموحَّد (SSO) عبر SAML. لمزيد من التفاصيل، يمكنك الاطّلاع على ضبط سياسات أجهزة ChromeOS.
  7. انقر على حفظ.

(اختياري) الخطوة 7: تمرير اسم المستخدم

يمكنك تمرير أسماء المستخدمين تلقائيًا من Google Identity إلى موفِّر هوية تابع لجهة خارجية لتجنُّب أن يضطر المستخدمون إلى كتابة اسم المستخدم الخاص بهم مرتين.

قبل البدء

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في "وحدة تحكّم المشرف"، انقر على رمز القائمة ثم الأجهزةثمChromeثمالإعداداتثمإعدادات الجهاز.
  3. لتطبيق الإعداد على جميع المستخدمين والمتصفحات المُسجّلة، يُرجى الإبقاء على اختيار الوحدة التنظيمية العليا. بخلاف ذلك، يمكنك اختياروحدة تنظيمية فرعية.
  4. انتقِل إلى إعدادات تسجيل الدخول.
  5. انقر على ملء اسم المستخدم تلقائيًا في صفحة تسجيل الدخول إلى موفِّر الهوية (idP) عبر SAML.
  6. أدخِل اسم معلَمة عنوان URL.
  7. انقر على حفظ.

(اختياري) الخطوة 8: التحكّم في المحتوى على شاشات تسجيل الدخول وشاشات القفل

عند استخدام الدخول الموحَّد عبر SAML أو OpenID Connect لمصادقة المستخدم، أو عند ضبط اتصالات الشبكة باستخدام مداخل مقيدة خارج جلسات المستخدم، يمكنك حظر عناوين URL أو السماح بها في شاشات تسجيل دخول المستخدم وشاشات القفل باستخدام DeviceAuthenticationURLBlocklist وDeviceAuthenticationURLAllowlist.

لمزيد من التفاصيل، يُرجى الاطّلاع على عناوين URL المحظورة على شاشة تسجيل الدخول أو شاشة القفل واستثناءات عناوين URL المحظورة على شاشات تسجيل الدخول أو شاشة القفل.

  1. سجِّل الدخول إلى وحدة تحكم المشرف في Google.

    يُرجى تسجيل الدخول باستخدام حساب المشرف (لا ينتهي بالنطاق gmail.com@).

  2. في "وحدة تحكّم المشرف"، انقر على رمز القائمة ثم الأجهزةثمChromeثمالإعداداتثمإعدادات الجهاز.
  3. لتطبيق الإعداد على جميع المستخدمين والمتصفحات المُسجّلة، يُرجى الإبقاء على اختيار الوحدة التنظيمية العليا. بخلاف ذلك، يمكنك اختياروحدة تنظيمية فرعية.
  4. انتقِل إلى إعدادات تسجيل الدخول.
  5. انقر على عناوين URL المحظورة على شاشة تسجيل الدخول أو شاشة القفل.
    1. حدِّد عناوين URL التي تريد حظرها من شاشات تسجيل الدخول وشاشات القفل.
    2. انقر على حفظ.
  6. انقر على استثناءات عناوين URL المحظورة على شاشة تسجيل الدخول أو شاشة القفل.
    1. حدِّد عناوين URL التي تريد السماح بها على شاشات تسجيل الدخول وشاشات القفل.
    2. انقر على حفظ.

الخطوة 9: طرح الدخول المُوحَّد (SSO) عبر SAML في الأجهزة

بعد اختبار خدمة "الدخول المُوحَّد" عبر SAML على 5% من أجهزة مؤسستك، يمكنك إطلاقها للجميع عن طريق تفعيل السياسة نفسها لمجموعات إضافية. إذا واجهت مشاكل، يُرجى التواصل مع فريق دعم Google Cloud.

تسجيل الدخول إلى جهاز ChromeOS باستخدام خدمة "الدخول المُوحَّد" عبر SAML

بعد الانتهاء من ضبط خدمة "الدخول المُوحّد" (SSO) عبر معيار SAML على أجهزة مؤسستك، ستظهر الخطوات التالية للمستخدمين عند محاولة تسجيلهم الدخول إلى أحد الأجهزة.

المتطلبات:

  • إكمال جميع الخطوات الموضَّحة أعلاه

تسلسل تسجيل الدخول:

أصدِر تعليمات للمستخدمين باتّباع الخطوات التالية عند تسجيل الدخول للمرة الأولى إلى أحد الأجهزة. ملاحظة: يجب اختبار هذه الخدمة قبل إطلاقها على أجهزة مؤسستك.

  1. أدخِل اسم المستخدم (عنوان البريد الإلكتروني بالكامل)، في صفحة تسجيل الدخول إلى جهاز ChromeOS. لا يلزم إدخال كلمة مرور في هذه الخطوة.
  2. ستنتقل إلى صفحة SAML SSO لمؤسستك. أدخِل بيانات اعتماد SAML في صفحة تسجيل دخول موفر SAML.
  3. أعِد إدخال كلمة المرور لإكمال تسجيل الدخول إذا طُلِب منك ذلك. تكون هذه الخطوة ضرورية فقط إذا لم يُنفِّذ موفِّر الهوية واجهة برمجة تطبيقات تمرير بيانات الاعتماد إلى الآن. يُعدّ هذا الإجراء ضروريًا للسماح بالوصول إلى الجهاز بلا اتصال بالإنترنت وللتمكُّن من فتح قفل الجهاز أيضًا.
  4. عند إتمام تسجيل الدخول، ستبدأ الجلسة وسيفتح المتصفِّح. وعند تسجيل الدخول في المرة القادمة، ليس عليك سوى إدخال كلمة المرور مرة واحدة عند بدء تشغيل جهازك. إذا واجهتك مشاكل، يُرجى التواصل مع مشرف تقنية المعلومات.

الأسئلة الشائعة

هل يمكنني استخدام مصادقة Windows المتكاملة (WIA) للسماح للمستخدمين بتسجيل الدخول إلى التطبيقات المستندة إلى المتصفح والشبكة الداخلية بدون الاضطرار إلى إدخال اسم المستخدم وكلمة المرور يدويًا؟

لا، لن تتم إتاحة مصادقة Windows المتكاملة (WIA) في خدمات Active Directory Federation. للحصول على مزيد من التفاصيل، يُرجى الاطِّلاع على نقل البيانات إلى إدارة Chrome المستنِدة إلى السحابة الإلكترونية.

بعد تسجيل الدخول باستخدام مزوِّد SAML، طُلب مني إعادة إدخال كلمة المرور. هل هذا أمر عادي؟

نعم. يُعدّ هذا الإجراء ضروريًا للسماح بالوصول بلا اتصال بالإنترنت إلى جهاز ChromeOS وللتمكُّن من فتح قفل الجهاز. وتتوفّر لدينا واجهة برمجة تطبيقات يمكن لموّردي SAML تنفيذها لإزالة الحاجة لهذه الخطوة التأكيدية.

في حال تغيير المستخدم لكلمة المرور على جهاز آخر، كيف يمكنك ضمان أنّ الجهاز سيتم تعديله بحيث يمكن فتح قفله باستخدام كلمة المرور الجديدة؟

نحن ننصح باستخدام الطريقة البسيطة التحديث على واجهة برمجة تطبيقات الدليل والتي سترسل إشعارًا إلى خادم المصادقة لدينا عند تغيير كلمة المرور. أدخِل كلمة المرور في نَص الطلب. في حالة عدم استخدام واجهة برمجة التطبيقات، سيتم الكشف عن تغيير كلمة المرور مع تسجيل الدخول التالي على الإنترنت. حسب الإعدادات التلقائية، سيفرض الجهاز تسجيل الدخول على الإنترنت كل 14 يومًا حتى في حال عدم تغيير كلمة المرور. يمكنك تغيير هذه المدة في وحدة تحكُّم المشرف من خلال الانتقال إلى الأجهزةثمChromeثمالإعداداتثمالمستخدمون والمتصفحاتثمفترة تكرار تسجيل الدخول على الإنترنت بنظام الدخول الموحّد عبر SAML.

تحتوي كلمة المرور على رموز خاصة، هل ستعمل؟

نحن ندعم رموز ASCII القابلة للطباعة فقط.

تُظهِر الشاشة الرسالة: "تعذّر تسجيل دخولك لأنّه قد تم ضبط تسجيل الدخول على استخدام عنوان URL غير آمن. يُرجى التواصل مع مشرفك أو إعادة المحاولة". ماذا يجب أن أفعل؟

في حال إبلاغ موظفيك عن رسالة الخطأ هذه، يعني ذلك أنّ "موفِّر الهوية (IdP) عبر SAML" يحاول توظيف عنوان URL يستخدم HTTP في حين يتم دعم HTTPS فقط. فمن الضروري أن يتم استخدام HTTPS فقط خلال عملية تسجيل الدخول بالكامل. ولذلك حتى إذا تم عرض نموذج تسجيل الدخول المبدئي على HTTPS، يمكن أن يظهر لك هذا الخطأ إذا أعاد موفِّر الهوية توجهيك إلى عنوان URL يستخدم HTTP في وقت لاحق أثناء هذه العملية. إذا أصلحت هذا الخطأ واستمر ظهور رسالة الخطأ للمستخدمين، يُرجى التواصل مع فريق دعم Google Cloud.

أنا مشرف تكنولوجيا المعلومات. لماذا لا تتم إعادة توجيهي إلى مزود هوية SAML؟

يتم ذلك طبقًا للتصميم. في حال حدوث خطأ أثناء الإعداد، نرغب في أن تتوفّر للمشرف إمكانية تسجيل الدخول وتحديد المشاكل وحلّها.

هل يتوافق الدخول الموحَّد مع فلاتر محتوى طبقة المقابس الآمنة وبروتوكول أمان طبقة النقل (TLS)؟

نعم. يُرجى اتّباع التعليمات في صفحة إعداد فحص "طبقة النقل الآمنة" (أو طبقة المقابس الآمنة) على أجهزة ChromeOS لإكمال الإعداد. وبالإضافة إلى النطاقات المسموح بها الواردة في قسم إعداد القائمة المسموح بها لأسماء المضيفين، عليك أيضًا السماح بنطاق "موفِّر الهوية" لخدمة "الدخول المُوحَّد" (SSO) وwww.google.com.

كيف تعمل خدمة الدخول الموحّد (SSO) مع أذونات الكاميرا؟

يمكنك تفعيل أذونات الكاميرا للدخول الموحَّد لمنح برنامج تابع لجهة خارجية صلاحية الدخول المباشر إلى كاميرا الجهاز بالنيابة عن مستخدمي الدخول الموحَّد (SSO).

انتقِل إلى الْأَجْهِزَةثم Chromeثم الإعداداتثم إعدادات الجهازثم أذونات الدخول الموحّد للكاميراثم القائمة المسموح بها لأذونات الدخول الموحّد للكاميرا.

لمزيد من التفاصيل، يمكنك الاطّلاع على إعداد سياسات أجهزة ChromeOS.

عند تفعيل هذه السياسة، سيمنح المشرف الجهات الخارجية إمكانية الوصول إلى كاميرات المستخدمين نيابةً عنهم. ينبغي للمشرف التأكد من توفر نماذج الموافقة الصحيحة للمستخدمين، حيث لا يعرض النظام أي نماذج موافقة للمستخدمين عندما يتم منح إذن الكاميرا عبر هذه السياسة.

Google والعلامات التجارية والشعارات المرتبطة بها هي علامات تجارية تملكها شركة Google LLC. وجميع أسماء الشركات والمنتجات الأخرى هي علامات تجارية تملكها الشركات ذات الصلة بها.

هل كان ذلك مفيدًا؟

كيف يمكننا تحسينها؟
بحث
محو البحث
إغلاق البحث
القائمة الرئيسية
8855620439016557455
true
مركز مساعدة البحث
true
true
true
true
true
410864
false
false