Die Supportseiten von LogMeIn unterstützen den Microsoft Internet Explorer (IE) nicht mehr. Verwenden Sie bitte einen unterstützten Browser, damit alle Funktionen verfügbar sind. (Chrome / FireFox / Edge).

Die GoTo-Supportseite unterstützt Safari 15 nicht mehr. Bitte aktualisieren Sie Ihren Browser auf Safari 16 (oder neuer) oder wechseln Sie zu einem unterstützten Browser wie Google Chrome, Mozilla Firefox oder Microsoft Edge.

Entdecken Sie, was unsere All-in-One-IT-Lösung für Ihr Unternehmen leisten kann. Holen Sie sich LogMeIn Resolve kostenlos.

We are currently experiencing an unplanned outage for this product.
  • Support
  • Produkte Durchsuchen

    Produktspezifischer Support

    GoTo Connect

    Komplettlösung für Telefon, Meeting und Messaging

    GoTo Meeting

    Software für Video- und Audiomeetings

    GoTo Webinar

    Komplettlösung für Webinare und virtuelle Veranstaltungen

    GoTo Room

    Konferenzraumhardware

    GoTo Training

    Online-Schulungssoftware

    OpenVoice

    Software für Audiokonferenzen

    Grasshopper

    Schlanke virtuelle Telefonanlage

    join.me

    Software für Videokonferenzen

    Resolve

    IT-Management und IT-Support

    Resolve MDM

    Mobile Device Management

    Pro

    Fernzugriff auf Geräte

    Central

    Fernüberwachung und Fernverwaltung

    Rescue

    IT-Fernsupport

    GoToMyPC

    Fernzugriff auf Computer

    GoToAssist

    Fernsupport-Software

    Hamachi

    Gehosteter VPN-Dienst

    RemotelyAnywhere

    Lokal installierte Fernzugriffslösung
  • Community
  • Schulung
  • Dienststatus
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Dienststatus
  • Organisatoren und Mitarbeiter
  • Konto und Abrechnung
  • IT-Admin-Management
  • Enterprise-Anmeldung
product logo
Back button image Geh zurück
Back button image
product logo
Enterprise-Anmeldung mit AD FS 3.0 einrichten

Enterprise-Anmeldung mit AD FS 3.0 einrichten

Ihr Unternehmen kann problemlos Tausende von Benutzern und deren Produktzugriff verwalten und gleichzeitig Single Sign-On (SSO) bereitstellen. SSO stellt sicher, dass Ihre Benutzer mit demselben Identitätsanbieter auf die Produkte von GoTo zugreifen können wie auf ihre anderen Enterprise-Anwendungen und -Umgebungen. Diese Funktionen werden als Enterprise-Anmeldung bezeichnet.

Sie können Ihre Active Directory Federation Services (AD FS) so konfigurieren, dass sie die Single Sign-On-Authentifizierung für GoTo Produkte unterstützen.

Anmerkung: Lesen Sie unbedingt mehr über die Enterprise-Anmeldung und führen Sie die ersten Einrichtungsschritte durch, bevor Sie mit dieser Konfiguration fortfahren.

Über AD FS 3.0

AD FS 3.0 ist eine verbesserte Version von AD FS 2.0. Es handelt sich um eine herunterladbare Komponente für Windows Server 2012 R2. Einer der größten Vorteile von ADFS 3.0 besteht darin, dass der Server für Microsofts Internetinformationsdienste (IIS) Teil der Bereitstellung ist und nicht separat installiert werden muss. Im Vergleich zur Vorgängerversion wurde in dieser Version die Installation geändert und die Konfiguration verbessert.

Dieser Artikel beschreibt, wie AD FS installiert und konfiguriert wird und wie AD FS in einer SAML-Vertrauensbeziehung mit Enterprise Sign-In eingerichtet wird. In dieser Vertrauensbeziehung ist AD FS der Identitätsanbieter und GoTo ist der Dienstanbieter. Nach der Fertigstellung wird GoTo in der Lage sein, AD FS zu verwenden, um Benutzer mit Hilfe der SAML-Assertions, die von AD FS bereitgestellt werden, bei Produkten wie GoTo Webinar zu authentifizieren. Die Benutzer können die Authentifizierung über den Dienstanbieter oder den Identitätsanbieter initiieren.

Anforderungen

Zu den Voraussetzungen für AD FS 3.0 gehören:

  • Ein öffentlich vertrauenswürdiges Zertifikat zur Authentifizierung von AD FS gegenüber seinen Clients. Der AD FS-Dienstname wird aus dem Betreffnamen des Zertifikats übernommen, daher ist es wichtig, dass der Betreffname des Zertifikats entsprechend zugewiesen wird.
  • Der AD FS-Server muss Mitglied einer Active Directory-Domäne sein, und für die AD FS-Konfiguration wird ein Domänenadministratorkonto benötigt.
  • Ein DNS-Eintrag wird benötigt, um den AD FS-Hostnamen durch seinen Client aufzulösen

Eine vollständige und detaillierte Liste der Anforderungen kann in der Übersicht über Microsoft AD FS 3.0 überprüft werden.

Installation

  1. Starten Sie die Installation von AD FS 3.0, indem Sie zu Verwaltung Tools > Server-Manager > Rollen und Funktionen hinzufügen gehen.
  2. Wählen Sie auf der Seite Installationstyp auswählen die rollenbasierte oder funktionsbasierte Installation und wählen Sie dann Weiter.
  3. Wählen Sie auf der Seite Zielserver auswählen den Server aus, auf dem der ADFS-Dienst installiert werden soll, und wählen Sie dann Weiter.
  4. Wählen Sie auf der Seite Serverrollen auswählen die Option Active Directory Federation Services und wählen Sie dann Weiter.
  5. Wenn Sie keine zusätzlichen Funktionen installieren möchten, belassen Sie die Standardwerte und wählen Sie Weiter.
  6. Überprüfen Sie die Informationen auf der Seite Active Directory-Domänendienste, und wählen Sie dann Weiter.
  7. Starten Sie die Installation auf der Seite Installationsauswahl bestätigen.

Konfiguration

  1. In Ihren Benachrichtigungen sollten Sie eine Benachrichtigung mit dem Hinweis erhalten haben, dass eine Aufgabe zur Konfiguration nach der Bereitstellung aussteht. Öffnen Sie es und wählen Sie den Link, um den Einrichtungsassistenten zu starten.
  2. Wählen Sie auf der Seite Willkommen die Option Erstelle den ersten Verbundserver in einer neuen Verbundserver-Farm (es sei denn, es gibt eine bestehende Farm, zu der Sie diesen AD FS-Server hinzufügen).
  3. Wählen Sie auf der Seite Connect to AD FS (Mit AD FS verbinden ) das Domänenadministratorkonto aus, um diese Konfiguration durchzuführen.
  4. Geben Sie unter Diensteigenschaften angeben das vorbereitete SSL-Zertifikat an (siehe Anforderungen oben). Legen Sie den Namen und den Anzeigenamen des Verbunddienstes fest.
  5. Wählen Sie unter Dienstkonto angeben das Konto, das AD FS verwenden soll.
  6. Wählen Sie im Feld Konfigurationsdatenbank angeben die zu verwendende Datenbank aus.
  7. Überprüfen Sie die Informationen in Pre-requisite Checks und wählen Sie Konfigurieren.

Einrichten der Vertrauensstellung

Jede Partei (AD FS und GoTo) muss so konfiguriert werden, dass sie der anderen Partei vertraut. Deshalb wird die Vertrauensstellung in zwei Schritten konfiguriert.

Schritt 1: Konfigurieren Sie AD FS für das Vertrauen in GoTo Webinar SAML

  1. Gehen Sie zu Verwaltung Tools > AD FS Management.
  2. Verwenden Sie in AD FS Management das Dropdown-Menü Aktion und wählen Sie Vertrauensstellung der vertrauenden Seite hinzufügen. Der Assistent zum Hinzufügen der Vertrauensstellung der vertrauenden Seite wird gestartet.
  3. Wählen Sie auf der Seite Datenquelle auswählen im Assistenten die Option Online oder in einem lokalen Netzwerk veröffentlichte Daten über die vertrauende Seite importieren.
  4. Fügen Sie in das Textfeld unter der ausgewählten Option die Metadaten-URL ein: https://identity.goto.com/saml/sp.
  5. Wählen Sie Weiter aus.
  6. Überspringen Sie die Seite Möchten Sie jetzt die mehrstufige Authentifizierung konfigurieren?.
  7. Klicken Sie unter Ausstellungsautorisierungsregeln wählen auf Allen Benutzern den Zugriff auf diese vertrauende Seite erlauben (es sei denn, es wird eine andere Option gewünscht).
  8. Gehen Sie die restlichen Anweisungen zum Abschließen dieser Seite der Vertrauensstellung durch.

Hinzufügen von zwei Anspruchsregeln

  1. Wählen Sie den neuen Endpunkteintrag aus, und wählen Sie im Navigationsmenü die Option Anspruchsregeln bearbeiten.
  2. Wählen Sie die Registerkarte Ausstellungstransformationsregeln und dann die Option Regel hinzufügen.
  3. Verwenden Sie das Dropdown-Menü und wählen Sie LDAP-Attribute als Ansprüche senden aus, und wählen Sie dann Weiter.
  4. Verwenden Sie die folgenden Einstellungen für die Regel:
    • Anspruchsregelname: AD Email
    • Attributspeicher: Active Directory
    • LDAP-Attribut: E-mail Addresses
    • Ausgehender Anspruchstyp: E-mail Address
  5. Fertig stellen auswählen.
  6. Wählen Sie erneut Regel hinzufügen.
  7. Wählen Sie im Dropdown-Menü die Option Eingehenden Anspruch umwandeln und wählen Sie dann Weiter.
  8. Verwenden Sie die folgenden Einstellungen:
    • Anspruchsregelname: Namens-ID
    • Typ des eingehenden Anspruchs: E-Mail-Adresse
    • Typ des ausgehenden Anspruchs: Namens-ID
    • ID Format des ausgehenden Namens: E-Mail
  9. Wählen Sie Erfolgreich durch alle Anspruchswerte gehen.
  10. Fertig stellen auswählen.
  11. Um zu verhindern, dass AD FS standardmäßig verschlüsselte Assertions sendet, öffnen Sie eine Windows Power Shell-Eingabeaufforderung und führen Sie den folgenden Befehl aus:
    Set-AdfsRelyingPartyTrust -TargetName "<relyingPartyTrustDisplayName>" -EncryptClaims $False

Schritt 2: Konfigurieren Sie GoTo, um AD FS zu vertrauen.

  1. Navigieren Sie zum Organization Center unter https://organization.logmeininc.com und verwenden Sie das Webformular des Identitätsanbieters.
  2. AD FS veröffentlicht seine Metadaten standardmäßig unter einer Standard-URL: (https://<hostname >/federationmetadata/2007-06/federationmetadata.xml).
    • Wenn diese URL im Internet öffentlich verfügbar ist: Wählen Sie die Registerkarte Identitätsanbieter im Organization Center, wählen Sie die Option " Automatische Konfiguration ", fügen Sie die URL in das Textfeld ein und wählen Sie abschließend " Speichern".
    • Wenn die Metadaten-URL nicht öffentlich verfügbar ist, sammeln Sie die Single Sign-On-URL und ein Zertifikat (für die Signaturvalidierung) von AD FS und schicken Sie sie mit der Option Manuelle Konfiguration auf der Registerkarte " Identitätsanbieter " im Organization Center ab.
  3. Gehen Sie im Einzelnen wie folgt vor:
    1. Um die URL des Single Sign-On-Dienstes zu sammeln, öffnen Sie das AD FS-Verwaltungsfenster und wählen Sie den Ordner Endpunkte, um eine Liste der AD FS-Endpunkte anzuzeigen. Suchen Sie nach dem Endpunkt vom Typ SAML 2.0/WS-Federation und kopieren Sie die in den Eigenschaften angezeigte URL. Alternative: Wenn Sie Zugriff auf die Standard-Metadaten-URL haben, können Sie den Inhalt der URL in einem Browser anzeigen und im XML-Inhalt nach der Single-Sign-On-URL suchen.
    2. Um das Zertifikat für die Signaturvalidierung zu sammeln, öffnen Sie die AD FS-Verwaltungskonsole und wählen Sie den Ordner Zertifikate, um die Zertifikate anzuzeigen. Suchen Sie nach dem Token-signierenden Zertifikat, klicken Sie mit der rechten Maustaste darauf und wählen Sie Zertifikat anzeigen. Wählen Sie die Registerkarte Details und dann die Option In Datei kopieren. Wählen Sie im Assistenten für den Zertifikatexport die Base-64-kodierte X.509 (.Cer) aus. Geben Sie einen Namen für die Datei ein, um den Export des Zertifikats in eine Datei abzuschließen.
  4. Geben Sie die URL des Single Sign-On-Dienstes und den Zertifikatstext in die entsprechenden Felder des Organization Centers ein und wählen Sie Speichern.

Testen der Konfiguration

  1. Um die vom Identitätsanbieter initiierte Anmeldung zu testen, gehen Sie zu Ihrer benutzerdefinierten IdP-URL (Beispiel: https://adfs.<meinedomain.com >/adfs/ls/< IdP Initiated sign on > = https://adfs.mydomain.com/adfs/ls/IdpInitiatedSignOn.aspx). Der Bezeichner der vertrauenden Seite wird in einem Kombinationsfeld unter "Auf einer der folgenden Websites anmelden" angezeigt.
  2. Zum Testen der von der vertrauenden Seite initiierten Anmeldung, sehen Sie sich die Anweisungen für Wie melde ich mich mit Single Sign-On an?
Verwandte Artikel:
  • Enterprise-Anmeldung (SSO) einrichten
  • Einrichten einer benutzerdefinierten Konfiguration für die Enterprise-Anmeldung
  • Wie melde ich mich mithilfe von SSO (Single Sign-On) an?
  • SAML-Signaturzertifikat für Enterprise-Anmeldung
  • Einrichten der Enterprise-Anmeldung mit AD FS 2.0
Artikel zuletzt aktualisiert: 17 January, 2024
You are viewing the latest version of this article.

Sie brauchen Hilfe?

Contact icon Support kontaktieren
Manage Cases icon Manage cases
Community icon Fragen Sie die Community
Training icon An Schulungen teilnehmen
Video icon Videos ansehen
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Über uns
  • Nutzungsbedingungen
  • Datenschutz-Bestimmungen
  • Markenhinweise
  • Meine Daten nicht verkaufen oder weitergeben
  • Produkte durchsuchen
  • Cookie Preferences
  • Copyright © 2025 GoTo Group, Inc. All rights reserved

Kommunikation und Zusammenarbeit

GoTo Connect

GoTo Meeting

GoTo Webinar

GoTo Training

join.me

Grasshopper

OpenVoice

Kundendialog und Support

GoTo Resolve

Rescue

GoToAssist

Identität und Zugriff

Pro

Central

GoToMyPC