تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوفر هذا المستند "معلومات إرشادية" خطوة بخطوة لتسجيل تطبيق جديد في Microsoft Azure (Azure Active Directory) لإنشاء معرف العميل المطلوب ومعرف المستأجر وبيانات اعتماد العميل، ثم تكوين إعدادات الحساب على عبارة بريد إلكتروني آمنة من Cisco أو عبارة سحابة. يلزم تكوين إعدادات الحساب وملف تعريف الحساب المقترن عندما يقوم مسؤول البريد بتكوين الإصلاح التلقائي لعلبة البريد (MAR) للحماية المتقدمة من البرامج الضارة (AMP) أو تصفية عنوان URL أو يستخدم إجراء الإصلاح من تعقب الرسائل على Cisco Secure Email و Web Manager أو Cisco Secure Gateway/Cloud Gateway.
قد يتم تسجيل مرفق (ملف) في بريدك الإلكتروني أو عنوان URL على أنه ضار في أي وقت، حتى بعد أن يصل إلى علبة بريد المستخدم. يمكن أن يحدد AMP على البريد الإلكتروني الآمن من Cisco (من خلال تحليلات Cisco الآمنة للبرامج الضارة) هذا التطوير مع ظهور معلومات جديدة وسيدفع التنبيهات الاستباقية إلى بريد Cisco الإلكتروني الآمن. توفر Cisco Talos نفس التحليل مع URL، وذلك اعتبارا من AsyncOS 14.2 لبوابة سحابة البريد الإلكتروني الآمن من Cisco. إذا كانت مؤسستك تستخدم Microsoft 365 لإدارة علب البريد، فيمكنك تكوين بريد Cisco الإلكتروني الآمن لتنفيذ إجراءات الإصلاح التلقائي على الرسائل الموجودة في علبة بريد المستخدم عند تغيير أحكام التهديد هذه.
يتصل البريد الإلكتروني الآمن من Cisco بشكل آمن ومباشر ب Microsoft Azure Active Directory للوصول إلى علب بريد Microsoft 365. على سبيل المثال، إذا تمت معالجة بريد إلكتروني بمرفق من خلال البوابة الخاصة بك وتم مسحه ضوئيا بواسطة AMP، فإن مرفق الملف (SHA256) يتم توفيره إلى AMP للحصول على سمعة الملف. يمكن تمييز المصير النهائي ل AMP على أنه نظيف (الخطوة 5، الشكل 1)، ثم يتم تسليمه إلى علبة بريد Microsoft 365 الخاصة بالمستلم النهائي. في وقت لاحق، يتم تغيير المصير النهائي ل AMP إلى ضار، وترسل تحليلات البرامج الضارة من Cisco تحديث الأحكام بأثر رجعي (الخطوة 8، الشكل 1) إلى أي بوابة قامت بمعالجة SHA256 المحددة. بمجرد أن تتلقى البوابة تحديث الحكم بأثر رجعي (في حالة تكوينها)، ستتخذ البوابة أحد إجراءات الإصلاح التلقائي لعلبة البريد (MAR) التالية: إعادة التوجيه أو الحذف أو إعادة التوجيه والحذف.
يقوم هذا الدليل على كيفية تكوين البريد الإلكتروني الآمن من Cisco باستخدام Microsoft 365 للإصلاح التلقائي لعلبة البريد فقط. يجب تكوين AMP (سمعة الملف وتحليل الملف) و/أو تصفية عنوان URL على البوابة بالفعل. لمزيد من التفاصيل حول سمعة الملف وتحليل الملفات، الرجاء مراجعة دليل المستخدم لإصدار AsyncOS الذي قمت بنشره.
1. اشتراك حساب Microsoft 365 (الرجاء التأكد من أن اشتراك حساب Microsoft 365 يتضمن إمكانية الوصول إلى Exchange، مثل حساب Enterprise E3 أو حساب Enterprise E5.)
2. حساب مسؤول Microsoft Azure والوصول إلى http://portal.azure.com
3. كلا حسابي Microsoft 365 و Microsoft Azure AD مرتبطان بشكل صحيح بعنوان بريد إلكتروني نشط على العنوان user@domain.com"، ويمكنك إرسال رسائل البريد الإلكتروني وتلقيها عبر عنوان البريد الإلكتروني هذا.
ستقوم بإنشاء القيم التالية لتكوين اتصال API لعبارة البريد الإلكتروني الآمنة من Cisco إلى Microsoft Azure AD:
ملاحظة: بدءا من AsyncOS 14.0، تسمح إعدادات الحساب بالتكوين باستخدام سر عميل عند إنشاء تسجيل تطبيق Microsoft Azure. وهذه هي الطريقة الأسهل والأفضل.
إختياري - إذا لم تكن تستخدم سر العميل، فستحتاج إلى الإنشاء والجاهزية:
يتم تغطية إنشاء بصمة الإبهام والمفتاح الخاص في الملحق الخاص بهذا الدليل:
لإنشاء هذه القيم المطلوبة، ستحتاج إلى إكمال الخطوات الواردة في هذا المستند.
تسجيل الدخول إلى مدخل Microsoft Azure 1. انقر فوق Azure Active Directory (شكل 2) 2. انقر فوق تسجيلات التطبيق 3. انقر فوق + تسجيل جديد 4. في صفحة "تسجيل طلب": أ. الاسم: MAR للبريد الإلكتروني الآمن من Cisco (أو اسم إختيارك) [ملاحظة: يمكنك ترك هذه المساحة فارغة، أو يمكنك إستخدام https://www.cisco.com/sign-on للتعبئة] |
|
وبمجرد الانتهاء من الخطوات المذكورة أعلاه، سيتم تقديم الطلب الخاص بك:
إذا كنت تقوم بتشغيل AsyncOS 14.0 أو أحدث، توصي Cisco بتكوين تطبيق Azure لاستخدام سر عميل. في جزء التطبيق الخاص بك، في خيارات الإدارة:
1. تحديد الشهادات والأسرار
2. في قسم أسرار العميل، انقر فوق + سر العميل الجديد
3. أضف وصفا للمساعدة في تحديد الغرض من هذا سر العميل، على سبيل المثال، "إصلاح البريد الإلكتروني الآمن من Cisco"
4. حدد فترة انتهاء صلاحية
5. انقر فوق إضافة
6. اضغط الماوس إلى يمين القيمة التي يتم توليدها، وانقر فوق أيقونة نسخ إلى الحافظة
7. احفظ هذه القيمة في ملاحظاتك، لاحظ ما يلي باسم "سر العميل"
ملاحظة: بمجرد الخروج من جلسة عمل Microsoft Azure النشطة، ستحذف قيمة سر العميل الذي قمت بإنشائه الآن *** القيمة. إذا لم تقم بتسجيل القيمة وحمايتها قبل الخروج، ستحتاج إلى إعادة إنشاء سر العميل لرؤية إخراج النص الواضح.
إختياري - إذا لم تقم بتكوين تطبيق Azure باستخدام سر عميل، فيرجى تكوين تطبيق Azure لاستخدام شهادتك. في جزء التطبيق الخاص بك، في خيارات الإدارة:
ملاحظة: بدءا من AsyncOS 13.0 لأمان البريد الإلكتروني، تم تغيير أذونات واجهة برمجة التطبيقات (API) ل Microsoft Azure إلى Cisco Secure Email Communication المطلوب من إستخدام Microsoft Exchange إلى Microsoft Graph. إذا قمت بتكوين MAR بالفعل وتقوم بترقية بوابة البريد الإلكتروني الآمنة الحالية من Cisco إلى AsyncOS 13.0، فقد تقوم ببساطة بتحديث/إضافة أذونات واجهة برمجة التطبيقات الجديدة. (إذا كنت تقوم بتشغيل إصدار أقدم من AsyncOS، 11.x أو 12.x، الرجاء مراجعة الملحق (ب) قبل المتابعة.)
في جزء التطبيق الخاص بك، في خيارات الإدارة:
"هل تريد منح الموافقة على الأذونات المطلوبة لكافة الحسابات الموجودة في <Azure Name>؟ سيؤدي هذا إلى تحديث أي سجلات موافقة مسؤول موجودة على هذا التطبيق لمطابقة ما هو مدرج أدناه."
انقر نعم
عند هذه النقطة، يجب أن ترى رسالة نجاح خضراء وعرض العمود "موافقة المسؤول مطلوبة" تم منحه.
في جزء التطبيق الخاص بك، في خيارات الإدارة:
في هذا الوقت، يجب إعداد القيم التالية وحفظها في ملاحظاتك:
إختياري، في حالة عدم إستخدام سر العميل:
أنت جاهز لاستخدام القيم التي تم إنشاؤها من ملاحظاتك وتكوين إعدادات الحساب على بوابة البريد الإلكتروني الآمنة من Cisco!
تتمثل الخطوة التالية فقط في التحقق من اتصال واجهة برمجة التطبيقات (API) من عبارة البريد الإلكتروني الآمنة من Cisco الخاصة بك إلى Microsoft Azure:
6. في قسم تخطيط المجال، انقر فوق إنشاء تخطيط المجال
7. أدخل اسم (أسماء) المجال المرتبط بحساب Microsoft 365 الذي قمت بالتحقق من صحة اتصال API الخاص به للتو
فيما يلي قائمة بتنسيقات المجال الصالحة التي يمكن إستخدامها لتعيين ملف تعريف علبة البريد:
- يمكن أن يكون المجال الكلمة الأساسية الخاصة 'all' لمطابقة جميع المجالات لإنشاء تعيين مجال افتراضي.
- أسماء المجالات مثل 'example.com' - تطابق أي عنوان مع هذا المجال.
- أسماء المجالات الجزئية مثل '@.partial.example.com' - مطابقة أي عنوان ينتهي مع هذا المجال
- يمكن إدخال مجالات متعددة باستخدام قائمة مجالات مفصولة بفاصلة.
8. انقر فوق إرسال
9. انقر فوق تنفيذ التغييرات في اليد العليا اليمنى لواجهة المستخدم
10. أدخل أي تعليقات وأكمل تغييرات التكوين بالنقر فوق تنفيذ التغييرات
أكمل هذه الخطوة لتمكين MAR في تكوين AMP لنهج البريد.
بدءا من AsyncOS 14.2 لعبارة سحابة البريد الإلكتروني الآمنة من Cisco، تتضمن تصفية عنوان URL الآن الحكم بأثر رجعي لعنوان URL ومعالجة عنوان URL.
يجب أن تبدو تصفية عنوان URL الخاص بك مماثلة لما يلي:
in order to رأيت URL إستعادة مع داخل URL ييصفي، أنجزت التالي، أو يتلقى دعم حالة فتحت ل cisco أن ينجز:
esa1.hcxxyy-zz.iphmx.com> urlretroservice enable
URL Retro Service is enabled.
esa1.hcxxyy-zz.iphmx.com> websecurityconfig
URL Filtering is enabled.
No URL list used.
Web Interaction Tracking is enabled.
URL Retrospective service based Mail Auto Remediation is disabled.
URL Retrospective service status - Unavailable
Disable URL Filtering? [N]>
Do you wish to disable Web Interaction Tracking? [N]>
Do you wish to add URLs to the allowed list using a URL list? [N]>
Enable URL Retrospective service based Mail Auto Remediation to configure remediation actions.
Do you wish to enable Mailbox Auto Remediation action? [N]> y
URL Retrospective service based Mail Auto Remediation is enabled.
Please select a Mailbox Auto Remediation action:
1. Delete
2. Forward and Delete
3. Forward
[1]> 1
esa1.hcxxyy-zz.iphmx.com> commit
Please enter some comments describing your changes:
[]>
Do you want to save the current configuration for rollback? [Y]>
Changes committed: Tue Mar 29 19:43:48 2022 EDT
ما إن يتم، قم بتحديث واجهة المستخدم الخاصة بك على صفحة تصفية عنوان URL ويجب أن ترى الآن مماثل لما يلي:
تكون حماية URL جاهزة الآن لتنفيذ إجراءات علاجية عند تغيير نتيجة الحكم. لمزيد من المعلومات، الرجاء الاطلاع على الحماية من عناوين URL الضارة أو غير المرغوب فيها في دليل المستخدم ل AsyncOS 14.2 لعبارة سحابة البريد الإلكتروني الآمنة من Cisco.
اكتمل التكوين!
في هذا الوقت يكون البريد الإلكتروني الآمن من Cisco جاهزا للتقييم المستمر للتهديدات الناشئة عندما تصبح المعلومات الجديدة متوفرة وتخبركم بالملفات التي تم تحديدها على أنها تهديدات بعد أن دخلت شبكتك.
عندما يتم إصدار حكم بأثر رجعي من تحليل الملف (تحليلات البرامج الضارة الآمنة من Cisco)، يتم إرسال رسالة معلومات إلى مسؤول أمان البريد الإلكتروني (في حالة تكوينه). مثال:
سيتم التعامل مع الإصلاح التلقائي لعلبة البريد كما تم تكوينه في حالة تكوينه مقابل نهج البريد.
سيكون الإبلاغ عن أي SHA256 تم إصلاحه في تقرير الإصلاح التلقائي لعلبة البريد المتوفر على كل من بوابة البريد الإلكتروني الآمنة من Cisco وإدارة الويب والبريد الإلكتروني الآمن من Cisco.
يحتوي الإصلاح التلقائي لعلبة البريد على سجل فردي، "mar". سوف تحتوي سجلات الإصلاح التلقائي لصندوق البريد على كافة أنشطة الاتصال بين بوابة البريد الإلكتروني الآمن من Cisco و Microsoft Azure، Microsoft 365.
مثال لسجلات الأخطاء:
Mon May 27 02:24:28 2019 Info: Version: 12.1.0-087 SN: 420DE3B51AB744C7F092-9F0000000000
Mon May 27 02:24:28 2019 Info: Time offset from UTC: 18000 seconds
Fri May 31 01:11:53 2019 Info: Process ready for Mailbox Auto Remediation
Fri May 31 01:17:57 2019 Info: Trying to connect to Azure AD.
Fri May 31 01:17:57 2019 Info: Requesting token from Azure AD.
Fri May 31 01:17:58 2019 Info: Token request successful.
Fri May 31 01:17:58 2019 Info: The appliance is able to read the user's(robsherw@bce-demo.info) mailbox.
Fri May 31 04:41:54 2019 Info: Trying to perform the configured action on MID:312391 SHA256:de4dd03acda0a24d0f7e375875320538952f1fa30228d1f031ec00870ed39f62 Recipient:robsherw@bce-demo.info.
Fri May 31 04:41:55 2019 Info: Message containing attachment(s) for which verdict update was(were) available was not found in the recipient's (robsherw@bce-demo.info) mailbox.
Tue Jun 4 04:42:20 2019 Info: Trying to perform the configured action on MID:348938 SHA256:7d06fd224e0de7f26b48dc2daf7f099b3770080d98bd38c49ed049087c416c4b Recipient:robsherw@bce-demo.info.
Tue Jun 4 04:42:21 2019 Info: Message containing attachment(s) for which verdict update was(were) available was not found in the recipient's (robsherw@bce-demo.info) mailbox.
إذا لم تكن ترى نتائج ناجحة لاختبار حالة الاتصال، فقد ترغب في مراجعة تسجيل التطبيق الذي تم إجراؤه من Microsoft Azure AD.
من عبارة البريد الإلكتروني الآمن من Cisco، قم بتعيين سجلات MAR الخاصة بك إلى مستوى "التتبع" وأعد إختبار الاتصال.
بالنسبة للاتصالات غير الناجحة، قد تظهر السجلات مماثلة ل:
Thu Mar 30 16:08:49 2017 Info: Trying to connect to Azure AD.
Thu Mar 30 16:08:49 2017 Info: Requesting token from Azure AD.
Thu Mar 30 16:08:50 2017 Info: Error in requesting token: AADSTS70001: Application with identifier '445796d4-8e72-4d06-a72c-02eb47a4c59a' was not found in the directory ed437e13-ba50-479e-b40d-8affa4f7e1d7
Trace ID: 4afd14f4-ca97-4b15-bba4-e9be19f30d00
Correlation ID: f38e3388-729b-4068-b013-a08a5492f190
Timestamp: 2017-03-30 20:08:50Z
Thu Mar 30 16:08:50 2017 Info: Error while requesting token AADSTS70001: Application with identifier '445796d4-8e72-4d06-a72c-02eb47a4c59a' was not found in the directory ed437e13-ba50-479e-b40d-8affa4f7e1d7
Trace ID: 4afd14f4-ca97-4b15-bba4-e9be19f30d00
Correlation ID: f38e3388-729b-4068-b013-a08a5492f190
Timestamp: 2017-03-30 20:08:50Z
قم بتأكيد معرف التطبيق أو معرف الدليل (وهو نفس معرف المستأجر) أو المعرفات المقترنة الأخرى من السجل مع التطبيق في Azure AD. إذا لم تكن متأكدا من القيم، قم بحذف التطبيق من مدخل Azure AD وابدأ من جديد.
بالنسبة للاتصال الناجح، يجب أن تكون السجلات مماثلة ل:
Thu Mar 30 15:51:58 2017 Info: Trying to connect to Azure AD.
Thu Mar 30 15:51:58 2017 Info: Requesting token from Azure AD.
Thu Mar 30 15:51:58 2017 Trace: command session starting
Thu Mar 30 15:52:00 2017 Info: Token request successful.
Thu Mar 30 15:52:00 2017 Info: The appliance is able to read the user's(myuser@mydomain.onmicrosoft.com) mailbox.
ملاحظة: لا يحق ل Cisco TAC و Cisco Support أستكشاف أخطاء جانب العميل وإصلاحها مع Microsoft Exchange أو Microsoft Azure AD أو Office 365.
بالنسبة للمشكلات التي يواجهها العميل مع Microsoft Azure AD، ستحتاج إلى إستخدام دعم Microsoft. الرجاء مراجعة الخيار "تعليمات + دعم" من لوحة معلومات Microsoft Azure. قد تكون قادرا على فتح طلبات دعم مباشرة إلى دعم Microsoft من لوحة المعلومات.
ملاحظة: هذا مطلوب فقط إذا لم تكن تستخدم سر العميل لإعداد تطبيق Azure الخاص بك.
تلميح: الرجاء حفظ الإخراج محليا ل $base64value، و$base64thumbprint، و$keyID، حيث سيتم طلبها لاحقا في خطوات التكوين. الرجاء وضع .crt و .pem الخاص بشهادتك في مجلد محلي متاح على الكمبيوتر.
ملاحظة: إذا كانت لديك بالفعل شهادة (تنسيق/معيار x509) ومفتاح خاص، فقم بتخطي هذا القسم. تأكد من أن لديك ملفي CRT و PEM، حيث ستحتاج إليهما في الأقسام القادمة!
القيم المطلوب إنشاؤها: |
● بصمة الإبهام ● الشهادة العامة (ملف CRT) ● مفتاح خاص (ملف PEM) |
المسؤولون الذين يستخدمون Unix/Linux/OS X، لأغراض تنفيذ البرنامج النصي المتوفر، فمن المفترض أن OpenSSL لديك مثبت.
ملاحظة: قم بتشغيل الأوامر 'OpenSSL' و'openssl version' للتحقق من تثبيت OpenSSL. قم بتثبيت OpenSSL إذا لم يكن موجودا!
راجع المستند التالي للحصول على المساعدة: البرنامج النصي لتكوين Azure AD ل Cisco Secure Email
من مضيفك (UNIX/Linux/OS X):
كما ترى في الشكل 2، يقوم البرنامج النصي بإنشاء واستدعاء الشهادة العامة (ملف CER) المطلوبة لتسجيل تطبيق Azure. يستدعى البرنامج النصي أيضا المفتاح الخاص ThumbprintandCertificate (ملف PEM) الذي ستستخدمه في قسم تكوين البريد الإلكتروني الآمن من Cisco.
لديك القيم اللازمة لتسجيل التطبيق الخاص بنا في Microsoft Azure!
[تخطي القسم التالي! يرجى المتابعة إلى "تسجيل تطبيق Azure للاستخدام مع بريد Cisco الإلكتروني الآمن"]
بالنسبة للمسؤولين الذين يستخدمون Windows، ستحتاج إلى إستخدام تطبيق أو امتلاك المعرفة لإنشاء شهادة موقعة ذاتيا. يتم إستخدام هذه الشهادة لإنشاء تطبيق Microsoft Azure واتصال API المقترن.
القيم المطلوب إنشاؤها: |
● بصمة الإبهام ● الشهادة العامة (ملف CRT) ● مفتاح خاص (ملف PEM) |
يستخدم مثالنا لهذا المستند لإنشاء شهادة موقعة ذاتيا XCA (https://hohnstaedt.de/xca/،https://sourceforge.net/projects/xca/).
ملاحظة: يمكن تنزيل XCA لنظام Mac أو Linux أو Windows.
1. إنشاء قاعدة بيانات للشهادة والمفاتيح الخاصة بك: أ. حدد ملف من شريط الأدوات ب. تحديد قاعدة بيانات جديدة ج. إنشاء كلمة مرور لقاعدة البيانات (سوف تحتاج إليها في خطوات لاحقة، فتذكر ذلك!) 2. انقر فوق علامة التبويب شهادات، ثم انقر فوق شهادة جديدة |
|
3. انقر فوق علامة التبويب "موضوع" وقم بتعبئة ما يلي: أ - الاسم الداخلي ب. اسم البلد c. stateOrProvinceName د. LocalityName ه. اسم المؤسسة و - اسم الوحدة التنظيمية (OU) g. CommonName (CN) ح. عنوان البريد الإلكتروني 4. انقر فوق إنشاء مفتاح جديد 5. عند المنبثق، تحقق من المعلومات المتوفرة (التغيير حسب الرغبة): أ - الاسم ب. نوع المفتاح: RSA ج. Keysize: 2048 بت د. انقر فوق إنشاء ه. التعرف على العنصر المنبثق "إنشاء مفتاح RSA الخاص 'الاسم' بنجاح" بالنقر فوق OK |
|
6. انقر فوق علامة التبويب إستخدام المفاتيح وحدد ما يلي: أ. إستخدام المفاتيح تحت X509v3: التوقيع الرقمي، تشفير المفاتيح ب. الاستخدام الموسع للمفتاح تحت X509v3: حماية البريد الإلكتروني |
|
7. انقر على موافق لتطبيق التغييرات على شهادتك 8. التعرف على الشهادة الاسم" المنبثقة التي تم إنشاؤها بنجاح بالنقر فوق موافق |
بعد ذلك، ستحتاج إلى تصدير كل من الشهادة العامة (ملف CER) ومفتاح الشهادة الخاص (ملف PEM) للاستخدام في أوامر PowerShell لأعلى، وللاستخدام في تكوين خطوات البريد الإلكتروني الآمن من Cisco:
1. انقر فوق الاسم الداخلي للشهادة التي تم إنشاؤها حديثا وقم بإبرازه. 2. انقر فوق تصدير أ. تعيين دليل الحفظ لسهولة الوصول (التغيير حسب الرغبة) ب. تأكد من تعيين تنسيق التصدير على PEM (.crt) ج. انقر فوق OK |
|
3. انقر فوق علامة التبويب المفاتيح الخاصة 4. انقر فوق الاسم الداخلي للشهادة التي تم إنشاؤها حديثا وقم بإبرازه. 5. انقر فوق تصدير أ. تعيين دليل الحفظ لسهولة الوصول (التغيير حسب الرغبة) ب. تأكد من تعيين تنسيق التصدير على PEM الخاص (.pem) ج. انقر فوق OK 6. إنهاء XCA وإغلاقه |
أخيرا، ستأخذ شهادتك التي تم إنشاؤها وتستخرج بصمة الإبهام، والتي تكون مطلوبة لتكوين بريد Cisco الإلكتروني الآمن.
$cer = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2
$cer.Import("c:\Users\joe\Desktop\myCert.crt")
$bin = $cer.GetRawCertData()
$base64Value = [System.Convert]::ToBase64String($bin)
$bin = $cer.GetCertHash()
$base64Thumbprint = [System.Convert]::ToBase64String($bin)
$keyid = [System.Guid]::NewGuid().ToString()[Note: “c:\Users\joe\Desktop...” is the location on your PC where your CRT file is saved.]
$base64Thumbprint | Out-File c:\Users\joe\Desktop\base64Thumbprint.txt
$base64Thumbprint
ملاحظة: "c:\Users\joe\Desktop.." هو الموقع الذي تقوم بحفظ الإخراج فيه على الكمبيوتر.
يجب أن يكون الإخراج المتوقع عند تشغيل الأمر PowerShell مماثلا لما يلي:
PS C:\Users\joe\Desktop> $base64Thumbprint
75fA1XJEJ4I1ZVFOB2xqkoCIh94=
كما ترى، يقوم الأمر PowerShell باستدعاء Base64Thumbprint، وهي بصمة الإبهام المطلوبة لتكوين عبارة البريد الإلكتروني الآمن من Cisco.
لقد أكملت أيضا إنشاء الشهادة العامة (ملف CER) المطلوبة لتسجيل تطبيق Azure. وقد قمت بإنشاء مفتاح الشهادة الخاص (ملف PEM)وستستخدم في قسم تكوين البريد الإلكتروني الآمن من Cisco.
لديك القيم المطلوبة لتسجيل التطبيق في Microsoft Azure!
[الرجاء المتابعة إلى "تسجيل تطبيق Azure للاستخدام مع بريد Cisco الإلكتروني الآمن"]
ملاحظة: لا يكون هذا مطلوبا إلا إذا كنت تقوم بتشغيل AsyncOS 11.x أو 12.x للبريد الإلكتروني على البوابة الخاصة بك.
في جزء التطبيق، في خيارات الإدارة...
"هل تريد منح الموافقة على الأذونات المطلوبة لكافة الحسابات الموجودة في <Azure Name>؟ سيؤدي هذا إلى تحديث أي سجلات موافقة مسؤول موجودة على هذا التطبيق لمطابقة ما هو مدرج أدناه."
انقر نعم
عند هذه النقطة، يجب أن ترى رسالة نجاح خضراء وعرض العمود "موافقة المسؤول مطلوبة" تم منحه، مشابهة لما هو موضح:
[الرجاء المتابعة إلى "تسجيل تطبيق Azure للاستخدام مع بريد Cisco الإلكتروني الآمن"]
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
2.0 |
22-Jun-2022 |
تحديث المقالة مع تفضيل إستخدام سر العميل من w/في Microsoft Azure. |
1.0 |
31-Aug-2021 |
الإصدار الأولي |