Einrichten einer benutzerdefinierten Konfiguration für die Enterprise-Anmeldung
Eine der Optionen für die Implementierung der Enterprise-Anmeldung (Single Sign-On) besteht darin, eine benutzerdefinierte Konfiguration über die Registerkarte "Identitätsanbieter" im Organization Center einzurichten. Dies wird am häufigsten von Unternehmen verwendet, die mit einem Drittanbieter arbeiten, der kein vorkonfiguriertes Single-Sign-On-Paket anbietet, oder die einen benutzerdefinierten SAML-Identitätsanbieter benötigen.
GoTo bietet Enterprise-Anmeldung, eine SAML-basierte Single Sign-On (SSO)-Option, die es den Benutzern ermöglicht, sich bei ihren GoTo Produkten mit ihrem vom Unternehmen ausgegebenen Benutzernamen und Passwort anzumelden, d.h. mit denselben Anmeldedaten, die sie auch für den Zugriff auf andere Systeme und Tools innerhalb des Unternehmens verwenden (z.B. Firmen-E-Mail, Computer am Arbeitsplatz usw.). Dies vereinfacht die Anmeldung für die Benutzer und ermöglicht ihnen eine sichere Authentifizierung mit ihnen bekannten Anmeldedaten.
Die Registerkarte „Identitätsanbieter“ im Organization Center unterstützt verschiedene Konfigurationen. IT-Administratoren können die Konfiguration wahlweise automatisch über eine Metadaten-URL oder das Hochladen einer SAML-Metadatendatei vornehmen, oder das System mit Anmelde- und Abmelde-URLs, einer Identitätsanbieterkennung und einem hochgeladenen Überprüfungszertifikat manuell konfigurieren.
Laden Sie das SAML-Signaturzertifikat herunter.

Übersicht über die allgemeine Konfiguration des Identitätsanbieters
Eine Vertrauensstellung zwischen zwei vertrauenden Seiten besteht, wenn jede Seite die erforderlichen Metadaten über die andere zur Ausführung von Single Sign-On mit SAML bezogen hat. Bei jeder vertrauenden Seite können die Konfigurationsinformationen manuell oder dynamisch eingegeben werden, je nach IdP-Schnittstelle.
Wenn Sie die Metadaten des GoTo SAML-Dienstes beim IdP einführen, erhalten Sie möglicherweise die Option, einen neuen Dienstanbieter über die Metadaten hinzuzufügen. In diesem Fall können Sie in das Metadaten-URL-Feld einfach Folgendes eingeben:
https://authentication.logmeininc.com/saml/sp
Falls Ihr Identitätsanbieter manuelle Eingaben benötigt, müssen Sie Teile der Metadaten manuell eingeben. Je nach Identitätsanbieter werden möglicherweise andere Informationen angefordert oder die Bezeichnungen der Felder lauten anders. Hier finden Sie einige Konfigurationswerte, die möglicherweise vom Identitätsanbieter benötigt werden.
- EntityID - Die EntityID des GoTo SAML-Dienstes ist die Metadaten-URL. Bei manchen IdP wird auch die Bezeichnung „IssuerID“ oder „AppID“ verwendet. (https://authentication.logmeininc.com/saml/sp).
- Audience: Das ist die EntityID des GoTo-SAML-Dienstes. Manche Identitätsanbieter verwenden auch den Begriff "Audience Restriction". Geben Sie für diesen Wert Folgendes ein: https://authentication.logmeininc.com/saml/sp.
- ACS URL (Assertion Consumer Service URL) - Die URL, an die Authentifizierungsantworten (mit Assertions) zurückgegeben werden: https://authentication.logmeininc.com/saml/acs.
Hinweis: Der IdP kann dies auch als ACS-URL, Post-Back-Url, Antwort-URL oder Single Sign On-URL bezeichnen.
- Single Logout URL: Das Ziel einer Abmeldeanforderung oder Abmeldeantwort vom Identitätsanbieter: https://authentication.logmeininc.com/saml/SingleLogout.
- NameID format: Der Typ der Antragsteller-ID, der in der Assertion zurückgegeben werden soll. Der GoTo SAML-Dienst erwartet: EmailAdresse
Sie können einen produktspezifischen RelayState festlegen, um das Routing zu verschiedenen Produkten aus Ihrem IdP-Anwendungskatalog zu ermöglichen. Nachfolgend sind die RelayState-Werte aufgeführt, die für GoTo Produkte eingestellt werden müssen:
Produktname | RelayState-Wert |
---|---|
GoTo Meeting | https://global.gotomeeting.com |
GoTo Webinar | https://global.gotowebinar.com |
GoTo Training | https://global.gototraining.com |
OpenVoice | https://global.openvoice.com |
GoToAssist Remote Support | https://up.gotoassist.com |
GoToAssist (Service Desk) | https://desk.gotoassist.com |
GoToAssist Remote Support v5 | https://console.gotoassist.com |
GoTo Connect | https://my.jive.com |
GoTo Resolve | https://console.gotoresolve.com/ |
Während der manuellen Konfiguration des GoTo SAML Service beim IdP werden Ihnen möglicherweise einige zusätzliche Optionen angezeigt. Die nachfolgende Liste zeigt, welche Optionen evtl. angezeigt werden und wie Sie sie festlegen müssen.
- Sign assertion or response (Assertion oder Antwort signieren)
- Aktivieren Sie diese Option, benötigt der GoTo SAML-Dienst die Signatur des IdP auf der Antwort.
- Encrypt assertion or response (Assertion oder Antwort verschlüsseln)
- Deaktivieren Sie diese Option; der SAML-Dienst verarbeitet derzeit keine verschlüsselten Assertions.
- Include SAML Conditions (SAML-Bedingungen einbeziehen)
- Aktivieren Sie diese Option; sie wird vom SAML-Web-SSO-Profil benötigt. Hierbei handelt es sich um eine SecureAuth-Option.
- SubjectConfirmationData Not Before (SubjectConfirmationData nicht vor)
- Deaktivieren Sie diese Option; wird durch das SAML-Web-SSO-Profil erfordert. Hierbei handelt es sich um eine SecureAuth-Option.
- SAML Response InResponseTo (SAML-Antwort InResponseTo)
- Aktivieren Sie diese Option. Hierbei handelt es sich um eine SecureAuth-Option.