Los sitios de asistencia de LogMeIn ya no son compatibles con el navegador Internet Explorer (IE) de Microsoft. Utilice un navegador compatible (Chrome/FireFox/Edge) para asegurarse de que el funcionamiento de todas las características es el esperado.

El sitio de asistencia de GoTo ya no es compatible con Safari 15. Actualice el navegador a Safari 16 (o una versión más reciente) o cambie a un navegador compatible, como Google Chrome, Mozilla Firefox o Microsoft Edge.

Software para seminarios web sin complicaciones. Descubra GoTo Webinar.

We are currently experiencing an unplanned outage for this product. Ver el estado de servicio
  • Support
  • Ver los productos

    Explorar asistencia por producto

    GoTo Connect

    Software de reuniones, mensajería y teléfono todo en uno

    GoTo Meeting

    Software de reuniones de audio y vídeo

    GoTo Webinar

    Software de eventos virtuales y seminarios web todo en uno

    GoTo Room

    Hardware de sala de conferencias

    GoTo Training

    Software de formación en línea

    OpenVoice

    Software de conferencias de audio

    Grasshopper

    Sistema de telefonía virtual ligera

    join.me

    Software de videoconferencias

    Resolve

    Asistencia y gestión de TI

    Resolve MDM

    Gestión de dispositivos móviles

    Pro

    Acceso remoto a dispositivos

    Central

    Supervisión y gestión remotas

    Rescue

    Asistencia de TI remota

    GoToMyPC

    Acceso a escritorio remoto

    GoToAssist

    Software de asistencia remota

    Hamachi

    Servicio de VPN alojado

    RemotelyAnywhere

    Solución de acceso remoto en sus instalaciones
  • Comunidad
  • Formación
  • Estado del servicio
  • Pruebe el portal Mis casos mejorado

    Gestione fácilmente sus tickets, controle su estado, contacte con nosotros desde un caso existente y mucho más.

    Inicie sesión para probarlo
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Contactar con el equipo de asistencia
  • Estado del servicio
  • User Avatar User Avatar
    • Support
    • Contactar con el equipo de asistencia
    • Browse Products
    • Estado del servicio
    • Comunidad
    • Formación
    • Iniciar sesión
    • User Avatar
    • Mi cuenta
    • Información personal
    • Inicio de sesión y seguridad
    • Mis casos
    • Centro de administración
    • https://link.goto.com/myaccount-billing
    • Mi GoTo Connect
    • Mis reuniones
    • Mis seminarios web
    • Mis cursos
    • Mis conferencias
    • Mis resoluciones
    • My Mobile Devices
    • Mis sesiones
    • Mis sesiones
    • Mis incidencias
    • Sign out
  • Organizadores y miembros del grupo de gestión
  • Cuenta y facturación
  • Gestión de la administración de TI
  • Enterprise Sign-In
product logo
Back button image Regresa
Back button image
product logo
Configurar Enterprise Sign-In con AD FS 3.0

Configurar Enterprise Sign-In con AD FS 3.0

Su organización puede administrar fácilmente miles de usuarios y su acceso a los productos y, al mismo tiempo, ofrecer Single Sign-On (SSO). SSO garantiza que los usuarios puedan acceder a sus GoTo productos con el mismo proveedor de identidades que para sus demás aplicaciones y entornos empresariales. Estas prestaciones se denominan Enterprise Sign-In.

Puede configurar Active Directory Federation Services (AD FS) para ofrecer asistencia de inicio de sesión único a GoTo productos.

Nota: Asegúrese de obtener más información sobre Enterprise Sign-In y complete los pasos de configuración inicial antes de continuar con esta configuración.

Acerca de AD FS 3.0

AD FS 3.0 es una versión mejorada de AD FS 2.0. Es un descargable componente para Windows Server 2012 R2. Una gran ventaja de la versión 3.0 es que Microsoft Internet Information Services (IIS) Server está incluido en la implementación, en lugar de ser una instalación independiente. Las mejoras han cambiado en parte la instalación y la configuración, en comparación con la versión anterior.

En este artículo nos referimos a instalar y configurar AD FS, y establecer AD FS en una relación de confianza SAML con Enterprise Sign-In. En esta relación de confianza, AD FS es el proveedor de identidades y GoTo es el proveedor de servicios. Al finalizar, GoTo podrá usar AD FS para autenticar a usuarios en productos como GoTo Webinar con las aserciones SAML presentadas por AD FS. Los usuarios podrán iniciar autenticaciones desde el lado del proveedor de servicios o desde el lado del proveedor de identidades.

Requisitos

Entre los requisitos previos de AD FS 3.0 se incluyen:

  • Un certificado de confianza público para autenticar AD FS A sus clientes. El nombre del servicio de AD FS se presupone del nombre del certificado, por lo que es importante que el nombre del certificado se asigne en consecuencia.
  • El servidor de AD FS deberá ser un miembro de un dominio de Active Directory y será necesario una cuenta de administrador de dominio para la configuración de AD FS.
  • Se necesita una entrada DNS para resolver el nombre de host de AD FS por su cliente

Se puede revisar una lista completa y detallada de los requisitos en el Descripción general de Microsoft AD FS 3.0.

Instalación

  1. Inicie la instalación de AD FS 3.0 desde ir a Herramientas administrativas > Gestor de servidores > Añadir roles y funciones.
  2. En la Seleccionar tipo de instalación página, seleccione Instalación basada en roles o funcionesy, a continuación, seleccione Siguiente.
  3. En la Seleccionar servidor de destino página, elija el servidor al que quiere instalar el servicio ADFS y, a continuación, seleccione Siguiente.
  4. En la Seleccionar la página de roles del servidor, elija Servicios de federación de Active Directoryy, a continuación, seleccione Siguiente.
  5. Al Seleccionar funciones, a menos que haya otras funciones adicionales que desee instalar, deje los valores predeterminados y seleccione Siguiente.
  6. Revise la información de la Servicios de dominios de Active Directory página y, a continuación, seleccione Siguiente.
  7. Inicie la instalación en la página Confirmar selecciones de instalación.

Configuración

  1. En las Notificaciones, tendrá una notificación de alerta para avisarle de que tiene una tarea de Configuración posterior a la implementación pendiente. Abra y seleccione el vínculo para iniciar el asistente de configuración.
  2. En el Le damos la bienvenida página, seleccione Crear el primer servidor de federación en una nueva granja de servidores de federación (a menos que haya una granja existente que añada este servidor de AD FS también).
  3. En la Conectarse a AD FS página, seleccione la cuenta de administrador del dominio para realizar esta configuración.
  4. En Especificar propiedades del servicio, especifique el certificado SSL creado en los requisitos previos. Defina el Nombre del servicio de federación y el Nombre para mostrar del servicio de federación.
  5. En Especificar cuenta de servicio, elija la cuenta que utilizará AD FS.
  6. En el Especificar base de datos de configuración elegir la base de datos que desea usar.
  7. Revise la información Controles previos y seleccione Configurar.

Establecimiento de la relación de confianza

Cada parte (AD FS y GoTo) tendrá que configurar para confiar en el otro participante. Por lo tanto, la configuración de la relación de confianza es un proceso de dos pasos.

Paso n.º 1: Configurar AD FS para confiar GoTo Webinar SAML

  1. Vaya a Herramientas administrativas > Gestión de AD FS.
  2. En Gestión de AD FS, utilice el Acción menú desplegable y seleccione Añadir confianza de usuario de confianza. Esta acción iniciará el asistente Añadir veracidad del usuario de confianza.
  3. En la página del asistente Select Data Source (Seleccionar origen de datos), seleccione Import data about the relying party published online or on a local area network (Importar datos sobre el usuario de confianza publicados en línea o en una red de área local).
  4. En el cuadro de texto debajo de la opción seleccionada, pegue la URL de metadatos: https://identity.goto.com/saml/sp.
  5. Seleccione Siguiente.
  6. Omita la página Configure Multi-factor Authentication Now? (¿Desea configurar la autenticación multifactor ahora?).
  7. En la pantalla Choose Issuance Authorization Rules (Elegir reglas de autorización de emisión), elija Permit all users to access this relying party (Permitir a todos los usuarios acceder a este usuario de confianza) a menos que prefiera otra opción.
  8. Complete el resto de los diálogos para finalizar la configuración de este lado de la relación de confianza.

Añadir 2 reglas de notificación

  1. Seleccione la nueva entrada de punto final y seleccione Editar reglas de notificación en el menú de navegación.
  2. Elija la Reglas de transformación de emisión pestaña y, a continuación, seleccione Añadir regla.
  3. Utilice el menú desplegable y elija Enviar atributos LDAP como notificacionesy, a continuación, seleccione Siguiente.
  4. Use la siguiente configuración para la regla:
    • Nombre de la regla de notificaciones: correo electrónico de AD
    • Almacén de atributos: Active Directory
    • Atributo LDAP: direcciones de correo electrónico
    • Tipo de notificación saliente: dirección de correo electrónico
  5. Seleccionar Finalizar.
  6. Seleccionar Añadir regla de nuevo.
  7. Utilice el menú desplegable y elija Transformar una notificación entrante menú y, a continuación, seleccione Siguiente.
  8. Use la siguiente configuración: 
    • Nombre de la regla de notificaciones: ID de nombre
    • Tipo de notificación entrante: dirección de correo electrónico
    • Tipo de notificación saliente: ID de nombre
    • Formato de ID de nombre saliente: correo electrónico
  9. Seleccionar Pasar a través de todos los valores de las notificaciones.
  10. Seleccionar Finalizar.
  11. Para evitar que AD FS envíe aserciones cifradas de forma predeterminada, abra un símbolo de comandos de Windows Power Shell y ejecute el siguiente comando:
    set-ADFSRelyingPartyTrust –TargetName "< relyingPartyTrustDisplayName >" –EncryptClaims $False

Paso n.º 2 Configurar GoTo confiar en AD FS

  1. Vaya al Centro de organización en https://organization.logmeininc.com y usarla Formulario web del proveedor de identidades.
  2. AD FS publica sus metadatos en una URL estándar por defecto ( https:// < hostname > / federationmetadata/ 2007-06/federationmetadata.xml).
    • Si esta URL está disponible públicamente por Internet: seleccione el Proveedor de identidades la pestaña del Centro de organización, elija la Configuración automática la opción y pegue la URL en el campo de texto y seleccione Guardar cuando haya terminado.
    • Si la URL de metadatos no está disponible públicamente y, a continuación, recopilar la URL de single sign-on y un certificado (para la validación de firma) de AD FS y enviarlos mediante la opción de configuración Manual en el Proveedor de identidades en el Centro de organización.
  3. Para obtener los elementos necesarios, haga lo siguiente:
    1. Para recopilar la URL del servicio de inicio de sesión único, abra la ventana de administración de AD FS y seleccione la Puntos de conexión carpeta para mostrar una lista de los puntos finales de AD FS. Busque el punto final tipo SAML 2.0/WS-Federation y copie la URL de sus propiedades. De forma alternativa, si tiene acceso a la dirección URL de metadatos estándar, muestre el contenido de la dirección URL en un explorador web y busque la dirección URL de Single Sign-On en el contenido XML.
    2. Para recopilar el certificado de la validación de firma, abra la Consola de administración de AD FS y seleccione la Certificados carpeta para mostrar los certificados. Busque la Certificado de firma de tokeny, a continuación, haga clic con el botón derecho en él y elija elija Ver certificado. Elija la Detalles y, a continuación, Copiar en archivo. Use el asistente de exportación de certificados, seleccione la Base-64 codificado X.509 (.Cer ). Asigne un nombre al archivo para completar la exportación del certificado a un archivo.
  4. Introduzca la URL del servicio de inicio de sesión único y el texto del certificado en sus campos correspondientes en el Centro de organización y seleccione Guardar.

Prueba de la configuración

  1. Para probar el inicio de sesión iniciado por el proveedor de identidades, diríjase a su URL personalizada de IdP (ejemplo: https://adfs. < my domain.com > /adfs/ls / < IdP Initiated sign on > = https://adfs.mydomain.com/adfs/ls/IdpInitiatedSignOn.aspx). Si todo es correcto, verá el identificador del usuario de la relación de confianza en un cuadro combinado en "Sign in to one to the following sites" (Iniciar sesión en uno de los siguientes sitios).
  2. Cómo probar el inicio de sesión iniciado por un usuario de confianza, consulte las instrucciones de ¿Cómo puedo iniciar sesión con single sign-on?
Artículos relacionados:
  • Configurar Enterprise Sign-In (SSO)
  • Cómo establecer una configuración personalizada de Enterprise Sign-In
  • ¿Cómo puedo iniciar sesión con Single Sign-On?
  • Certificado de firma SAML para Enterprise Sign-In
  • Configurar Enterprise Sign-In con AD FS 2.0
Artículo última actualizado: 17 January, 2024
You are viewing the latest version of this article.

¿Necesita ayuda?

Contact icon Contactar con el equipo de asistencia
Manage Cases icon Manage cases
Community icon Preguntar a la comunidad
Training icon Asistir a sesiones de formación
Video icon Ver vídeos
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Acerca nosotros
  • Términos de servicio
  • Política de privacidad
  • Marcas comerciales
  • No vender ni compartir mi información personal
  • Ver los productos
  • Copyright © 2025 GoTo Group, Inc. All rights reserved

Comunicación y colaboración

GoTo Connect

GoTo Meeting

GoTo Webinar

GoTo Training

join.me

Grasshopper

OpenVoice

Interacción y asistencia

GoTo Resolve

Rescue

GoToAssist

Identidad y acceso

Pro

Central

GoToMyPC