HELP FILE


Einrichten einer benutzerdefinierten Konfiguration für die Enterprise-Anmeldung

Eine der Optionen für die Implementierung der Enterprise-Anmeldung (Single Sign-On) besteht darin, eine benutzerdefinierte Konfiguration über die Registerkarte "Identitätsanbieter" im Organization Center einzurichten. Dies wird am häufigsten von Unternehmen verwendet, die mit einem Drittanbieter arbeiten, der kein vorkonfiguriertes Single-Sign-On-Paket anbietet, oder die einen benutzerdefinierten SAML-Identitätsanbieter benötigen.

GoTo bietet Enterprise Sign-In, eine SAML-basierte Single Sign-On (SSO)-Option, die es den Benutzern ermöglicht, sich bei ihren GoTo Produkten mit ihrem vom Unternehmen ausgegebenen Benutzernamen und Passwort anzumelden, d.h. mit denselben Anmeldedaten, die sie auch für den Zugriff auf andere Systeme und Tools innerhalb des Unternehmens verwenden (z.B. Firmen-E-Mail, Computer am Arbeitsplatz usw.). Dies erleichtert den Benutzern die Anmeldung und ermöglicht ihnen gleichzeitig eine sichere Authentifizierung mit den ihnen bekannten Zugangsdaten.

Die Registerkarte „Identitätsanbieter“ im Organization Center unterstützt verschiedene Konfigurationen. IT-Administratoren können die Konfiguration wahlweise automatisch über eine Metadaten-URL oder das Hochladen einer SAML-Metadatendatei vornehmen, oder das System mit Anmelde- und Abmelde-URLs, einer Identitätsanbieterkennung und einem hochgeladenen Überprüfungszertifikat manuell konfigurieren.

Laden Sie das SAML-Signaturzertifikat herunter:.

Organisationszentrum - Seite Identitätsanbieter

Allgemeiner Überblick über die Einrichtung von Identitätsprovidern

Eine Vertrauensbeziehung zwischen zwei vertrauenden Parteien ist hergestellt, wenn jede Partei die notwendigen Metadaten über den Partner für die Ausführung eines SAML Single Sign-On erworben hat. Bei jeder vertrauenden Seite können die Konfigurationsinformationen manuell oder dynamisch eingegeben werden, je nach IdP-Schnittstelle.

Wenn Sie die Metadaten des GoTo SAML-Dienstes beim IdP einführen, erhalten Sie möglicherweise die Option, einen neuen Dienstanbieter über die Metadaten hinzuzufügen. In diesem Fall können Sie in das Metadaten-URL-Feld einfach Folgendes eingeben:

https://authentication.logmeininc.com/saml/sp

Falls Ihr Identitätsanbieter manuelle Eingaben benötigt, müssen Sie Teile der Metadaten manuell eingeben. Je nach Identitätsanbieter werden möglicherweise andere Informationen angefordert oder die Bezeichnungen der Felder lauten anders. Zunächst sind hier einige der Konfigurationswerte aufgeführt, die eingegeben werden sollten, wenn Ihr IdP danach fragt.

  • EntityID - Die EntityID des GoTo SAML-Dienstes ist die Metadaten-URL. Bei manchen IdP wird auch die Bezeichnung „IssuerID“ oder „AppID“ verwendet. (https://authentication.logmeininc.com/saml/sp).
  • Audience: Das ist die EntityID des GoTo-SAML-Dienstes. Manche Identitätsanbieter verwenden auch den Begriff "Audience Restriction". Geben Sie für diesen Wert Folgendes ein: https://authentication.logmeininc.com/saml/sp.
  • ACS URL (Assertion Consumer Service URL) - Die URL, an die Authentifizierungsantworten (mit Assertions) zurückgesendet werden: https://authentication.logmeininc.com/saml/acs.
    Hinweis: Der IdP kann dies auch als ACS-URL, Post-Back-Url, Antwort-URL oder Single Sign On-URL bezeichnen.
  • Single Logout URL: Das Ziel einer Abmeldeanforderung oder Abmeldeantwort vom Identitätsanbieter:  https://authentication.logmeininc.com/saml/SingleLogout.
  • NameID format: Der Typ der Antragsteller-ID, der in der Assertion zurückgegeben werden soll. Der GoTo SAML-Dienst erwartet: EmailAdresse

Sie können einen produktspezifischen RelayState festlegen, um das Routing zu verschiedenen Produkten aus Ihrem IdP-Anwendungskatalog zu ermöglichen. Nachfolgend sind die RelayState-Werte aufgeführt, die für GoTo Produkte eingestellt werden müssen:

Produktname RelaisZustand Wert
GoToMeeting https://global.gotomeeting.com
GoToWebinar https://global.gotowebinar.com
GoToTraining https://global.gototraining.com
OpenVoice https://global.openvoice.com
GoToAssist Remote Support https://up.gotoassist.com
GoToAssist (Service Desk) https://desk.gotoassist.com
GoToAssist Remote Support v5 https://console.gotoassist.com
GoTo https://my.jive.com
GoToResolve https://console.gotoresolve.com/

Während der manuellen Konfiguration des GoTo SAML Service beim IdP werden Ihnen möglicherweise einige zusätzliche Optionen angezeigt. Die nachfolgende Liste zeigt, welche Optionen evtl. angezeigt werden, und wie Sie diese einstellen müssen.

  • Behauptung oder Antwort unterschreiben
    • Aktivieren Sie diese Option, benötigt der GoTo SAML-Dienst die Signatur des IdP auf der Antwort.
  • Behauptung oder Antwort verschlüsseln
    • Deaktivieren Sie diese Option, da der SAML-Dienst derzeit keine verschlüsselten Assertions verarbeitet.
  • SAML-Bedingungen einbeziehen
    • Aktivieren Sie diese Option; sie wird vom SAML-Web-SSO-Profil benötigt. Hierbei handelt es sich um eine SecureAuth-Option.
  • SubjectConfirmationData Nicht vor
    • Deaktivieren Sie diese Option; wird durch das SAML-Web-SSO-Profil erfordert. Hierbei handelt es sich um eine SecureAuth-Option.
  • SAML-Antwort InResponseTo
    • Aktivieren Sie diese Option. Hierbei handelt es sich um eine SecureAuth-Option.