Die Supportseiten von LogMeIn unterstützen den Microsoft Internet Explorer (IE) nicht mehr. Verwenden Sie bitte einen unterstützten Browser, damit alle Funktionen verfügbar sind. (Chrome / FireFox / Edge).

Die GoTo-Supportseite unterstützt Safari 15 nicht mehr. Bitte aktualisieren Sie Ihren Browser auf Safari 16 (oder neuer) oder wechseln Sie zu einem unterstützten Browser wie Google Chrome, Mozilla Firefox oder Microsoft Edge.

Bessere Online-Schulungen von überall aus durchführen. Entdecken Sie GoTo Training.

We are currently experiencing an unplanned outage for this product. Dienststatus anzeigen
  • Support
  • Produkte Durchsuchen

    Produktspezifischer Support

    GoTo Connect

    Komplettlösung für Telefon, Meeting und Messaging

    GoTo Meeting

    Software für Video- und Audiomeetings

    GoTo Webinar

    Komplettlösung für Webinare und virtuelle Veranstaltungen

    GoTo Room

    Konferenzraumhardware

    GoTo Training

    Online-Schulungssoftware

    OpenVoice

    Software für Audiokonferenzen

    Grasshopper

    Schlanke virtuelle Telefonanlage

    join.me

    Software für Videokonferenzen

    Resolve

    IT-Management und IT-Support

    Resolve MDM

    Mobile Device Management

    Pro

    Fernzugriff auf Geräte

    Central

    Fernüberwachung und Fernverwaltung

    Rescue

    IT-Fernsupport

    GoToMyPC

    Fernzugriff auf Computer

    GoToAssist

    Fernsupport-Software

    Hamachi

    Gehosteter VPN-Dienst

    RemotelyAnywhere

    Lokal installierte Fernzugriffslösung
  • Community
  • Schulungen
  • Dienststatus
  • Probieren Sie das neue „Meine Fälle“-Portal aus

    Hier können Sie auf einfache Weise Ihr Ticket verwalten, sein Status verfolgen, uns über einen bestehenden Fall kontaktieren und vieles mehr.

    Anmelden, um es auszuprobieren
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Support kontaktieren
  • Dienststatus
  • User Avatar User Avatar
    • Support
    • Support kontaktieren
    • Browse Products
    • Dienststatus
    • Community
    • Schulungen
    • Anmelden
    • User Avatar
    • Mein Konto
    • Persönliche Informationen
    • Anmeldung und Sicherheit
    • Meine Fälle
    • Admin-Center
    • Rechnungscenter
    • Mein GoTo Connect
    • Meine Sitzungen
    • Meine Webinare
    • Meine Schulungen
    • Meine Konferenzen
    • Meine Status
    • My Mobile Devices
    • Meine Sitzungen
    • Meine Sitzungen
    • Meine Incidents
    • Sign out
  • Konto und Abrechnung
  • IT-Admin-Management
  • Enterprise-Anmeldung
product logo
Back button image Geh zurück
Back button image
product logo
Einrichten der Enterprise-Anmeldung mit AD FS 2.0

Einrichten der Enterprise-Anmeldung mit AD FS 2.0

Ihr Unternehmen kann problemlos Tausende von Benutzern und deren Produktzugriff verwalten und gleichzeitig Single Sign-On (SSO) bereitstellen. SSO stellt sicher, dass Ihre Benutzer mit demselben Identitätsanbieter auf die Produkte von GoTo zugreifen können wie auf ihre anderen Enterprise-Anwendungen und -Umgebungen. Diese Funktionen werden als Enterprise-Anmeldung bezeichnet.

Dieses Dokument behandelt die Konfiguration Ihrer Active Directory Federation Services (AD FS) zur Unterstützung der Single-Sign-On-Authentifizierung für GoTo Produkte.

AD FS 2.0 ist eine herunterladbare Komponente für Windows Server 2008 und 2008 R2. Es ist einfach bereitzustellen, aber es gibt mehrere Konfigurationsschritte, die bestimmte Zeichenfolgen, Zertifikate, URLs usw. erfordern. AD FS 3.0 wird auch für die Enterprise-Anmeldung unterstützt. AD FS 3.0 bietet mehrere Verbesserungen, von denen die größte darin besteht, dass der Internet Information Services (IIS) Server von Microsoft in der Bereitstellung enthalten ist und nicht separat installiert werden muss.

Anmerkung: Sie können mit Schritt 5 (siehe unten) fortfahren, wenn Sie AD FS 2.0 bereits bereitgestellt haben.

Schritt 1: Einrichten einer Organisation für AD FS 2.0

Richten Sie eine "Organisation" ein, indem Sie mindestens eine gültige E-Mail-Domäne bei GoTo registrieren, um Ihre Inhaberschaft an dieser Domäne zu verifizieren. Domänen in der Organisation sind unternehmenseigene E-Mail-Domänen, die der Administrator entweder über den Webdienst oder über DNS-Server verifizieren kann.

Wichtig: Der Benutzer, der die Domänenverifizierung abschließt, wird automatisch zum Administrator der Organisation, aber es ist nicht erforderlich, dass dieser Benutzer eine Adminrolle für das Produkt GoTo hat.
Die folgenden Schritte werden im Organization Center GoTo durchgeführt.

    Einrichten einer Organisation

    1. Melden Sie sich im GoTo Organization Center unter https://organization.logmeininc.com.
    2. Auf dem ersten Bildschirm werden Sie aufgefordert, zu überprüfen, ob Sie Eigentümer der Domain des Kontos sind, mit dem Sie derzeit angemeldet sind. Es stehen Ihnen zwei Methoden zum Einrichten der Domänenvalidierung zur Verfügung, bei denen jeweils ein eindeutiger Verifizierungscode verwendet wird, um die Überprüfung abzuschließen. Kopieren Sie den Überprüfungswert in Ihre Zwischenablage.
      Anmerkung: Der Überprüfungsbildschirm wird angezeigt, bis die Domäne überprüft wurde. Wenn Sie länger als 10 Tage brauchen, um die Domain zu überprüfen, generiert das System automatisch neue Verifizierungscodes für Ihre Domain, wenn Sie das nächste Mal die Organization Center.
    3. Fügen Sie den Verifizierungscode in den DNS-Eintrag oder eine Textdatei zum Hochladen an einen der Standorte ein, je nachdem, welche der Verifizierungsmethoden Sie wählen:
      • Methode 1: Fügen Sie einen DNS-Eintrag zu Ihrer Domain-Zonendatei hinzu. Um die DNS-Methode zu verwenden, platzieren Sie einen DNS-Eintrag auf der Ebene der E-Mail-Domäne innerhalb Ihrer DNS-Zone. Normalerweise überprüfen Benutzer eine "Root"- oder "Second Level"-Domain wie "main.com". In diesem Fall würde die Aufzeichnung so aussehen:

        @ IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        OR

        main.com. IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        Wenn Sie eine Third-Level-Domain (oder Subdomain) wie "mail.example.com" benötigen, muss der Eintrag unter dieser Subdomain platziert werden, z.B:

        mail.main.com. IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        Eine ausführlichere Dokumentation finden Sie unter Hinzufügen eines TXT DNS-Eintrags.

      • Methode 2: Laden Sie eine Webserver-Datei auf die angegebene Website hoch.Laden Sie eine Datei im Klartext in das Stammverzeichnis Ihres Webservers hoch, die eine Verifizierungszeichenfolge enthält. In der Textdatei sollten keine Leerzeichen oder andere Zeichen als die angegebenen vorkommen.
        • Standort: https://<ihredomain >/logmein-verification-code.txt
        • Inhalt: logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e
    4. Sobald Sie den DNS-Eintrag oder die Textdatei hinzugefügt haben, kehren Sie zum Bildschirm für den Domainstatus zurück und klicken auf Überprüfen.
    5. Ergebnis: Sie haben Ihre erste Domäne erfolgreich verifiziert und damit eine Organisation mit Ihrem Konto als Organisationsadmin erstellt. Die überprüfte Domain wird bei der nächsten Anmeldung im Organization Center aufgelistet.

      Organization Center - Registerkarte "Organisation" - E-Mail-Domänen

    Deaktivieren Sie Begrüßungs-E-Mails für Benutzer (optional).

    1. Melden Sie sich im klassische Admin-Portal unter https://admin.logmeininc.com an.
    2. Wählen Sie im linken Navigationsbereich Administratoreinstellungen aus.
    3. Suchen Sie den Bereich Organisation und wählen Sie Bearbeiten.
      Begrüßungs-E-Mails im klassischen Admin-Portal deaktivieren
    4. Wählen Sie Deaktiviert für Benutzer-Synchronisation > Speichern Sie.

      Ergebnis: Sie haben die Begrüßungs-E-Mails für Benutzer deaktiviert und müssen Ihre Benutzer über Änderungen an ihrem Konto und/oder den zugewiesenen Produkten informieren.

Ergebnisse: Sie haben erfolgreich eine Organisation eingerichtet und die gewünschten Einstellungen für Willkommens-E-Mails konfiguriert.

Schritt #2: Zertifikat der Föderationsdienste

Jede AD FS-Bereitstellung wird durch einen DNS-Namen identifiziert (z. B. "adfs.mydomain.com"). Bevor Sie beginnen, benötigen Sie ein Zertifikat, das auf diesen Antragstellernamen ausgestellt ist. Hierbei handelt es sich um einen extern sichtbaren Namen; wählen Sie daher einen geeigneten Namen, der Ihr Unternehmen Partnern gegenüber repräsentiert. Außerdem darf dieser Name nicht als Serverhostname verwendet werden, da dadurch Probleme mit der Registrierung von Dienstprinzipalnamen (SPN) entstehen.

Es gibt viele Methoden zum Generieren von Zertifikaten. Am einfachsten ist die Verwendung der IIS-7-Verwaltungskonsole; vorausgesetzt, Ihre Domäne verfügt über eine Zertifizierungsstelle:
  1. Öffnen Sie das Webserver(IIS)-Verwaltungs-Snap-In.
  2. Wählen Sie in der Navigationsstruktur den Serverknoten und dann die Option Serverzertifikate aus.
  3. Wählen Sie Domänenzertifikat erstellen aus.
  4. Geben Sie unter "Allgemeiner Name" Ihren Verbunddienstnamen ein (z. B. adfs.mydomain.com).
  5. Wählen Sie Ihre Active-Directory-Zertifizierungsstelle aus.
  6. Geben Sie einen beliebigen Anzeigenamen für das Zertifikat ein.
    Anmerkung: Wenn Sie das Zertifikat nicht über die IIS-Konsole erstellt haben, stellen Sie sicher, dass das Zertifikat an den IIS-Dienst auf den Servern gebunden ist, auf denen Sie AD FS installieren werden, bevor Sie fortfahren.

Schritt #3: Erstellen Sie ein Domain-Benutzerkonto

Für AD FS-Server müssen Sie ein Domänenbenutzerkonto erstellen, um die Dienste ausführen zu können (es sind keine speziellen Gruppen erforderlich).

Schritt Nr. 4: Installieren Sie Ihren ersten AD FS-Server

  1. Laden Sie AD FS 2.0 herunter und führen Sie das Installationsprogramm aus. Stellen Sie sicher, dass Sie das Installationsprogramm als Domänenadministrator ausführen, damit SPN und andere Container in AD erstellt werden.
  2. Wählen Sie unter „Serverrolle“ die Rolle Verbundserver aus.
  3. Aktivieren Sie die Option AD FS 2.0 Management-Snap-In starten, wenn dieser Assistent am Ende des Setup-Assistenten geschlossen wird.
  4. Wählen Sie im Snap-In AD FS-Verwaltung die Option Neuen Federation-Dienst erstellen.
  5. Wählen Sie Neue Verbundserverfarm aus.
  6. Wählen Sie das Zertifikat aus, das Sie im vorherigen Schritt erstellt haben.
  7. Wählen Sie den Domänenbenutzer aus, den Sie in den vorherigen Schritten erstellt haben.

Schritt #5: Konfigurieren Sie Ihren vertrauenden Partner

In diesem Schritt teilen Sie AD FS die Art der SAML-Token mit, die das System akzeptiert.

Richten Sie wie folgt ein Vertrauensverhältnis ein:
  1. Wählen Sie in der AD FS 2.0 MMC in der Navigationsstruktur Vertrauensbeziehungen>Vertrauensstellungen der vertrauenden Seite.
  2. Wählen Sie Vertrauensstellung der vertrauenden Seite hinzufügen und wählen Sie Start.
  3. Wählen Sie unter „Datenquelle auswählen“ die Option Online oder in einem lokalen Netzwerk veröffentlichte Daten über die vertrauende Seite importieren.
  4. Geben Sie in das Textfeld unterhalb der ausgewählten Option die Metadaten-URL ein: https://identity.goto.com/saml/sp.
  5. Wählen Sie OK, um zu bestätigen, dass einige Metadaten, die AD FS 2.0 nicht versteht, übersprungen werden.
  6. Geben Sie auf der Seite Anzeigename angeben den Namen LogMeInTrust ein und wählen Sie Weiter.
  7. Klicken Sie unter Ausstellungsautorisierungsregeln wählen auf Allen Benutzern den Zugriff auf diese vertrauende Seite erlauben (es sei denn, es wird eine andere Option gewünscht).
  8. Gehen Sie die restlichen Anweisungen zum Abschließen dieser Seite der Vertrauensstellung durch.

Hinzufügen von zwei Anspruchsregeln

  1. Wählen Sie den neuen Endpunkteintrag aus, und wählen Sie dann im Navigationsmenü die Option Anspruchsregeln bearbeiten.
  2. Wählen Sie die Registerkarte Ausstellungstransformationsregeln aus und klicken Sie auf Regel hinzufügen.
  3. Verwenden Sie das Dropdown-Menü, um LDAP-Attribute als Ansprüche senden ausWeiter.
  4. Verwenden Sie die folgenden Einstellungen für die Regel:
    • Anspruchsregelname: AD Email
    • Attributspeicher: Active Directory
    • LDAP-Attribut: E-mail Addresses
    • Ausgehender Anspruchstyp: E-mail Address
  5. Fertig stellen auswählen.
  6. Wählen Sie erneut Regel hinzufügen.
  7. Wählen Sie aus dem Dropdown-Menü die Option Eingehenden Fall umwandeln und wählen Sie dann Weiter.
  8. Verwenden Sie die folgenden Einstellungen für die Regel:
    • Anspruchsregelname: Namens-ID
    • Typ des eingehenden Anspruchs: E-Mail-Adresse
    • Typ des ausgehenden Anspruchs: Namens-ID
    • ID Format des ausgehenden Namens: E-Mail
  9. Wählen Sie Alle Anspruchswerte zulassen aus.
  10. Fertig stellen auswählen.

Abschließen der Konfiguration

  • Um zu verhindern, dass AD FS standardmäßig verschlüsselte Assertions sendet, öffnen Sie eine Windows Power Shell-Eingabeaufforderung und führen Sie den folgenden Befehl aus:
Set-AdfsRelyingPartyTrust -TargetName "<relyingPartyTrustDisplayName>" -EncryptClaims $False

Schritt #6: Vertrauen konfigurieren

Als letzten Schritt müssen Sie gewährleisten, dass die von Ihrem neuen AD FS-Dienst generierten SAML-Token akzeptiert werden.

  • Verwenden Sie den Abschnitt „Identitätsanbieter“ im Organization Center, um die Details anzugeben.
  • Wählen Sie für AD FS 2.0 die Konfiguration "Automatisch" und geben Sie die folgende URL ein, wobei Sie "Server" durch den von außen zugänglichen Hostnamen Ihres AD FS-Servers ersetzen: https://server/FederationMetadata/2007-06/FederationMetadata.xml

Schritt Nr. 7: Testen einer einzelnen Serverkonfiguration

Es sollte nun möglich sein, die Konfiguration zu testen. Sie müssen einen DNS-Eintrag für die AD FS-Dienstidentität erstellen und dabei auf den AD FS-Server verweisen, den Sie soeben konfiguriert haben, oder auf ein Lastenausgleichsmodul, falls vorhanden.

  • Um die vom Identitätsanbieter initiierte Anmeldung zu testen, gehen Sie zu Ihrer benutzerdefinierten IdP-URL (Beispiel: https://adfs.<meinedomain.com >/adfs/ls/< IdP Initiated sign on > = https://adfs.mydomain.com/adfs/ls/IdpInitiatedSignOn.aspx). Der Bezeichner der vertrauenden Seite wird in einem Kombinationsfeld unter "Auf einer der folgenden Websites anmelden" angezeigt.
  • Zum Testen der von der vertrauenden Seite initiierten Anmeldung, sehen Sie sich die Anweisungen für Wie melde ich mich mit Single Sign-On an?
Verwandte Artikel:
  • Enterprise-Anmeldung (SSO) einrichten
  • Einrichten einer benutzerdefinierten Konfiguration für die Enterprise-Anmeldung
  • Wie melde ich mich mithilfe von SSO (Single Sign-On) an?
  • SAML-Signaturzertifikat für Enterprise-Anmeldung
  • Enterprise-Anmeldung mit AD FS 3.0 einrichten
Artikel zuletzt aktualisiert: 17 January, 2024
You are viewing the latest version of this article.

Sie brauchen Hilfe?

Contact icon Support kontaktieren
Manage Cases icon Fälle verwalten
Community icon Fragen Sie die Community
Training icon An Schulungen teilnehmen
Video icon Videos ansehen
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Über uns
  • Nutzungsbedingungen
  • Datenschutz-Bestimmungen
  • Markenhinweise
  • Meine Daten nicht verkaufen oder weitergeben
  • Produkte durchsuchen
  • Copyright © 2025 GoTo Group, Inc. All rights reserved

Kommunikation und Zusammenarbeit

GoTo Connect

GoTo Meeting

GoTo Webinar

GoTo Training

join.me

Grasshopper

OpenVoice

Kundendialog und Support

GoTo Resolve

Rescue

GoToAssist

Identität und Zugriff

Pro

Central

GoToMyPC