Back button image

Verwendung von Azure Active Directory mit join.me

Verwendung von Azure Active Directory mit join.me

Integrieren Sie Azure Active Directory mit join.me für zusätzliche Authentifizierung.

Voraussetzungen:
  • Ein Azure Active Directory Premium-Abonnement.
  • Ein aktives join.me Abonnement.
Note: Weitere Informationen zur Verwendung von SAML mit Azure Active Directory finden Sie auf der Supportwebsite von Microsoft.

Konfigurieren Sie Ihr Azure Active Directory-Konto

  1. Angemeldet bei https://portal.azure.com.
  2. Navigieren Sie zu Azure Active Directory > Enterprise-Anwendungen > Neue Anwendung.

    Result: Das Menü Anwendung hinzufügen wird angezeigt.

  3. Wählen Sie Nicht-Galerie-Anwendung.

    Result: Das Menü Eigene Anwendung hinzufügen wird angezeigt.

  4. Geben Sie der neuen Anwendung einen Namen und klicken Sie auf Hinzufügen.
  5. Klicken Sie auf Single Sign-On > SAML.
  6. Stellen Sie unter SAML-Basiskonfiguration die folgenden Werte ein:

    Result:

    Identifikator (Entitäts-ID) https://accounts.logme.in
    Antwort-URL https://accounts.logme.in/federated/saml2.aspx?returnurl=https%3A%2F%2Fwww.join.me%2Ffederated%2Floginsso.aspx

  7. Klicken Sie auf Speichern.
  8. Laden Sie unter SAML-Signaturzertifikat das Zertifikat (Raw) und Federated Metadata XML herunter.

Zulassen, dass Daten an GoTo gesendet werden

Weitere Informationen finden Sie auf der Supportseite von Microsoft.
Note: Die folgenden Ansprüche werden von GoTo benötigt, sind aber normalerweise Teil der Standard-Azure AD SAML-Konfiguration. Die folgenden Ansprüche müssen in der Konfiguration der Benutzerattribute und Ansprüche enthalten sein.
  1. Angemeldet bei https://portal.azure.com.
  2. Navigieren Sie zu Azure Active Directory > Enterprise-Anwendungen > Alle Anwendungen.
  3. Klicken Sie auf den zuvor konfigurierten Anwendungsnamen.

    Result: Das Menü Single Sign-On mit SAML einrichten wird angezeigt.

  4. Klicken Sie neben Benutzerattribute & Ansprüche auf das Symbol Bearbeiten.
  5. Unter Name des Anspruchs sind die folgenden Angaben erforderlich:

    Result:

    Name Beschreibung Vollständige Schema-Adresse
    E-Mail Die E-Mail-Adresse, mit der Sie sich bei GoTo registriert haben http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
    Vornamen Ihr Vorname/Gename http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
    Nachname Ihr Nachname http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

Bereitstellung von Informationen an GoTo

Geben Sie die relevanten Informationen an GoTo und wir nehmen die Anpassungen auf Ihrem Konto vor. Wenden Sie sich an Ihren GoTo Account Manager, um den SAML-Prozess zu starten.

  1. Überprüfen Sie den Besitz der Domäne.
    Sie müssen den Besitz Ihrer Domäne nachweisen, bevor Azure Active Directory für Ihr Konto aktiviert werden kann. Es gibt zwei Arten dieser Verifizierung: HTML-Upload und DNS-Eintrag.
    Option Vorgehensweise
    Überprüfung der Domäneneigentümerschaft durch HTML-Upload
    1. Erstellen Sie auf der Website Ihrer geplanten ADFS-Domäne eine HTML-Datei namens logmein-domain-confirmation.html.
    2. Fügen Sie in die Datei logmein-domain-confirmation.html eine zufällige Zeichenfolge ein. Beispiel: logmein-domain-confirmation jska7893279jkdhkkjdhask.
    3. Nachdem Sie die Datei logmein-domain-confirmation.html mit der zufälligen Zeichenfolge erstellt haben, senden Sie eine E-Mail mit der Zeichenfolge an Ihren Kontoverwalter GoTo. Dieser wird bestätigen, dass die Datei logmein-domain-confirmation.html sichtbar ist und die richtigen Informationen enthält.
    Überprüfung der Domäneneigentümerschaft anhand des DNS-Eintrags
    1. Erstellen Sie einen TXT Resource Record mit dem Wert logmein-domain-confirmation für den DNS-Eintrag Ihrer Domäne.
    2. Fügen Sie in die TXT-Datei logmein-domain-confirmation eine zufällige Zeichenfolge ein. Beispiel: logmein-domain-confirmation jska7893279jkdhkkjdhask.
    3. Nachdem Sie die Datei "logmein-domain-confirmation" mit der zufälligen Zeichenfolge erstellt haben, senden Sie eine E-Mail an Ihren Kontoverwalter GoTo. Dieser wird bestätigen, dass die TXT-Datei "logmein-domain-confirmation" sichtbar ist und die richtigen Informationen enthält.
    Tip: Wenn Sie keinen GoTo Account Manager haben, wählen Sie Support kontaktieren.
  2. Unter https://portal.azure.com müssen das Zertifikat (Raw) und die Federated Metadata XML an Ihren GoTo Kontoverwalter übergeben werden.

    Result:

    Tip: Wenn Sie keinen GoTo Account Manager haben, wählen Sie Support kontaktieren.

Results: Sobald Ihr GoTo -Mitarbeiter die SAML 2.0-Verbindung anhand der bereitgestellten Informationen konfiguriert hat, erhalten Ihre Benutzer über den IdP als Authentifizierungsquelle Zugriff auf das entsprechende GoTo -Konto und Berechtigungen. Es kann bis zu 30 Minuten dauern, bis der SSO-Dienst zum ersten Mal eingerichtet ist.

Feedback