Los sitios de asistencia de LogMeIn ya no son compatibles con el navegador Internet Explorer (IE) de Microsoft. Utilice un navegador compatible (Chrome/FireFox/Edge) para asegurarse de que el funcionamiento de todas las características es el esperado.

El sitio de asistencia de GoTo ya no es compatible con Safari 15. Actualice el navegador a Safari 16 (o una versión más reciente) o cambie a un navegador compatible, como Google Chrome, Mozilla Firefox o Microsoft Edge.

Software para seminarios web sin complicaciones. Descubra GoTo Webinar.

We are currently experiencing an unplanned outage for this product. Ver el estado de servicio
  • Support
  • Ver los productos

    Explorar asistencia por producto

    GoTo Connect

    Software de reuniones, mensajería y teléfono todo en uno

    GoTo Meeting

    Software de reuniones de audio y vídeo

    GoTo Webinar

    Software de eventos virtuales y seminarios web todo en uno

    GoTo Room

    Hardware de sala de conferencias

    GoTo Training

    Software de formación en línea

    OpenVoice

    Software de conferencias de audio

    Grasshopper

    Sistema de telefonía virtual ligera

    join.me

    Software de videoconferencias

    Resolve

    Asistencia y gestión de TI

    Resolve MDM

    Gestión de dispositivos móviles

    Pro

    Acceso remoto a dispositivos

    Central

    Supervisión y gestión remotas

    Rescue

    Asistencia de TI remota

    GoToMyPC

    Acceso a escritorio remoto

    GoToAssist

    Software de asistencia remota

    Hamachi

    Servicio de VPN alojado

    RemotelyAnywhere

    Solución de acceso remoto en sus instalaciones
  • Comunidad
  • Formación
  • Estado del servicio
  • Pruebe el portal Mis casos mejorado

    Gestione fácilmente sus tickets, controle su estado, contacte con nosotros desde un caso existente y mucho más.

    Inicie sesión para probarlo
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Contactar con el equipo de asistencia
  • Estado del servicio
  • User Avatar User Avatar
    • Support
    • Contactar con el equipo de asistencia
    • Browse Products
    • Estado del servicio
    • Comunidad
    • Formación
    • Iniciar sesión
    • User Avatar
    • Mi cuenta
    • Información personal
    • Inicio de sesión y seguridad
    • Mis casos
    • Centro de administración
    • https://link.goto.com/myaccount-billing
    • Mi GoTo Connect
    • Mis reuniones
    • Mis seminarios web
    • Mis cursos
    • Mis conferencias
    • Mis resoluciones
    • My Mobile Devices
    • Mis sesiones
    • Mis sesiones
    • Mis incidencias
    • Sign out
  • Organizadores y miembros del grupo de gestión
  • Cuenta y facturación
  • Gestión de la administración de TI
  • Enterprise Sign-In
product logo
Back button image Regresa
Back button image
product logo
Configurar Enterprise Sign-In con AD FS 2.0

Configurar Enterprise Sign-In con AD FS 2.0

Su organización puede administrar fácilmente miles de usuarios y su acceso a los productos y, al mismo tiempo, ofrecer Single Sign-On (SSO). SSO garantiza que los usuarios puedan acceder a sus GoTo productos con el mismo proveedor de identidades que para sus demás aplicaciones y entornos empresariales. Estas prestaciones se denominan Enterprise Sign-In.

Este documento describe la configuración de Active Directory Federation Services (AD FS) para permitir la autenticación single sign-on para GoTo productos.

AD FS 2.0 es una descargable componente para Windows Server 2008 y 2008 R2. Es sencillo de desplegar, pero hay varios pasos de configuración que necesitan cadenas específicas, certificados, URL, etc. AD FS 3. 0 también es compatible con Iniciar sesión en la empresa. AD FS 3.0 tiene varias mejoras, la más grande es que el servidor de servicios de Internet de Microsoft (IIS) se incluye en la implementación en lugar de una instalación independiente.

Nota: Puede omitir Paso n.º 5 (enumeradas a continuación) si ya tiene implementado AD FS 2.0.

Paso n.º 1: Configurar una organización para ADFS 2.0

Configure una “organización” para registrar al menos un dominio de correo electrónico válido con GoTo para verificar su propiedad de dicho dominio. Los dominios de la organización son dominios de correo electrónico de propiedad exclusiva que los administradores pueden comprobar mediante el servicio web o el servidor DNS.

Importante: El usuario que complete la verificación del dominio se convertirá automáticamente en administrador de la organización, pero no es obligatorio que tenga un usuario que tenga GoTo rol de administrador del producto.
Los pasos siguientes se realizan en la GoTo Centro de organización.

    Configurar una organización.

    1. Inicie sesión en el GoTo Organization Center en https://organization.logmeininc.com.
    2. La primera pantalla le pedirá que verifique que es el propietario del dominio de la cuenta con la que está conectado actualmente. Dispone de dos métodos para configurar la validación de dominios, cada uno de los cuales utiliza un código de verificación único para completar la verificación. Copie el valor de verificación en el portapapeles.
      Nota: La pantalla de verificación se mostrará hasta que se verifique el dominio. Si tarda más de 10 días en verificar el dominio, el sistema generará automáticamente nuevos códigos de verificación para su dominio la próxima vez que visite la página Organization Center.
    3. Pegue el código de verificación en el registro DNS o en un archivo de texto para cargarlo en una de las ubicaciones, en función del método de verificación que elija:
      • Método 1: Añada un registro DNS al archivo de zona de su dominio. Para utilizar el método DNS, debe colocar un registro DNS a nivel del dominio de correo electrónico dentro de su zona DNS. Normalmente, los usuarios verifican un dominio "raíz" o de "segundo nivel", como "main.com". En este caso, el disco se parecería:

        @ IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        O

        main.com. IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        Si necesita un dominio de tercer nivel (o subdominio) como "mail.example.com", el registro debe colocarse en ese subdominio, por ejemplo:

        mail.main.com. IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        Para una documentación más detallada, consulte Añadir un registro DNS TXT.

      • Método 2: Cargue un archivo de servidor web en el sitio web especificado.Cargue un archivo de texto plano en la raíz de su servidor web que contenga una cadena de verificación. No debe haber espacios en blanco ni otros caracteres en el archivo de texto aparte de los indicados.
        • Ubicación: https://< yourdomain >/logmein-verification-code.txt
        • Contenido: logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e
    4. Una vez que haya añadido el registro DNS o el archivo de texto, vuelva a la pantalla de estado del dominio y haga clic en Verificar.
    5. Resultado: Ha verificado correctamente su primer dominio, por lo que creó una organización con su cuenta como administrador de la organización. El dominio verificado se mostrará la próxima vez que inicie sesión en el Centro de organización.

      Centro de organización:pestaña dominios de correo electrónico

    Desactive correos de bienvenida para los usuarios (opcional).

    1. Inicie sesión en en https://admin.logmeininc.com.
    2. Seleccione Ajustes de administrador en el menú de navegación de la izquierda.
    3. Localice el panel Organización y seleccione Editar.
      Desactivar correos de bienvenida en el Centro de administración
    4. Seleccionar Desactivado para la sincronización de usuarios > Guardar.

      Resultado: Ha desactivado correos de bienvenida para los usuarios y tendrá que informar a los usuarios sobre los cambios en su cuenta o los productos que se hayan asignado.

Resultados: Ha configurado correctamente una organización y ha configurado los ajustes que desee para los correos de bienvenida.

Paso n.º 2: Certificado de los servicios de federación

Cada implementación de AD FS se identifica con un nombre DNS (por ejemplo, “adfs.midomain.com”). Necesitará contar con un certificado emitido para este nombre de sujeto antes de empezar. Este identificador es un nombre visible externamente, por lo tanto, asegúrese de seleccionar algo adecuado para representar a su empresa ante sus asociados. No use ese nombre como nombre de host también, ya que esto causaría problemas con el registro de nombres principales de servicio (SPN).

Existen varios métodos para generar certificados. La manera más fácil, si dispone de una entidad de certificación en su dominio, es usar la consola de administración de IIS 7:
  1. Abra el complemento de administración de servidor web (IIS).
  2. Seleccione el nodo de servidor en el árbol de navegación y, a continuación, seleccione la opción Certificados de servidor.
  3. Seleccione Crear certificado de dominio.
  4. Introduzca el Nombre del servicio de federación en Nombre común (por ejemplo: adfs.miDominio.com).
  5. Seleccione la entidad de certificación de Active Directory.
  6. Introduzca el nombre simplificado o "nombre para mostrar" del certificado (cualquier identificador vale).
    Nota: Si no utilizó la consola de IIS para generar el certificado, asegúrese de que el certificado está vinculado al servicio IIS en los servidores en los que se va a instalar AD FS antes de continuar.

Paso n.º 3: Crear una cuenta de usuario de dominio

Los servidores de AD FS requieren que cree una cuenta de usuario de dominio para ejecutar sus servicios (no es necesario establecer grupos específicos).

Paso n.º 4: Instalar el primer servidor AD FS

  1. Descargue AD FS 2.0 y ejecute el instalador. Asegúrese de ejecutar el instalador como administrador de dominio. Esto creará los nombres SPN y otros contenedores de AD.
  2. En el rol del servidor, seleccione Servidor de federación.
  3. Cheque Inicie el complemento de administración de AD FS 2.0 cuando este asistente se cierre al final del asistente de configuración.
  4. En el complemento de administración de AD FS, seleccione Crear un nuevo servicio de federación.
  5. Seleccione New Federation Server farm (Nueva granja de servidores de federación).
  6. Seleccione el certificado que ha creado en el paso anterior.
  7. Seleccione el usuario de dominio que ha creado en los pasos anteriores.

Paso n.º 5: Configurar su usuario de confianza

En este paso, indica AD FS el tipo de tokens SAML que acepta el sistema.

configure la relación de confianza de la siguiente forma:
  1. En AD FS 2.0 MMC, seleccione Relaciones de confianza> Aplicaciones para usuarios de confianza en el árbol de navegación.
  2. Seleccionar Añadir confianza de usuario de confianza y seleccione Inicio.
  3. En Select Data Source (Seleccionar origen de datos), seleccione Import data about the relying party published online or on a local area network (Importar datos sobre el usuario de confianza publicados en línea o en una red de área local).
  4. En el cuadro de texto debajo de la opción seleccionada, pegue la URL de metadatos: https://identity.goto.com/saml/sp.
  5. Seleccionar Aceptar para saber que no se omitirán los metadatos de AD FS 2.0 que no comprenda.
  6. En la página Especificar nombre visible, escriba LogMeInTrusty seleccionar Siguiente.
  7. En la pantalla Choose Issuance Authorization Rules (Elegir reglas de autorización de emisión), elija Permit all users to access this relying party (Permitir a todos los usuarios acceder a este usuario de confianza) a menos que prefiera otra opción.
  8. Complete el resto de los diálogos para finalizar la configuración de este lado de la relación de confianza.

Añadir 2 reglas de notificación

  1. Seleccione la nueva entrada de punto final y, a continuación, seleccione Editar reglas de notificación en el menú de navegación.
  2. Seleccione la ficha Issuance Transform Rules (Reglas de transformación de emisión) y haga clic en Add Rule (Agregar regla).
  3. Utilice el menú desplegable para seleccionar Enviar atributos LDAP como notificacionesy, a continuación, seleccione Siguiente.
  4. Use la siguiente configuración para la regla:
    • Nombre de la regla de notificaciones: correo electrónico de AD
    • Almacén de atributos: Active Directory
    • Atributo LDAP: direcciones de correo electrónico
    • Tipo de notificación saliente: dirección de correo electrónico
  5. Seleccionar Finalizar.
  6. Seleccionar Añadir regla de nuevo.
  7. Utilice el menú desplegable para seleccionar Transformar una notificación entrantey, a continuación, seleccione Siguiente.
  8. Use la siguiente configuración para la regla:
    • Nombre de la regla de notificaciones: ID de nombre
    • Tipo de notificación entrante: dirección de correo electrónico
    • Tipo de notificación saliente: ID de nombre
    • Formato de ID de nombre saliente: correo electrónico
  9. Seleccione Pass through all claim values (Paso a través de todos los valores de notificación).
  10. Seleccionar Finalizar.

Finalice la configuración

  • Para evitar que AD FS envíe aserciones cifradas de forma predeterminada, abra un símbolo de comandos de Windows Power Shell y ejecute el siguiente comando:
set-ADFSRelyingPartyTrust –TargetName"< relyingPartyTrustDisplayName >" –EncryptClaims $False

Paso n.º 6: Configurar confianza

El último paso de configuración consiste en aceptar los tokens SAML generados por su nuevo servicio de ADFS.

  • Use la sección “Identity Provider” (Identificar proveedor) en el Centro de organización para agregar los detalles necesarios.
  • Para AD FS 2.0, seleccione “Automatic” Settings (Configuración automática) e introduzca la siguiente URL (sustituya “server”) con el nombre de host accesible externamente del servidor de AD FS https://server/FederationMetadata/2007-06/FederationMetadata.xml

Paso n.º 7: Pruebe la configuración del servidor único

En este punto, debe poder probar la configuración. Debe crear una entrada DNS para la identidad de servicio de ADFS, que haga referencia al servidor ADFS que acaba de configurar, o a un equilibrador de carga de red si está usando uno.

  • Para probar el inicio de sesión iniciado por el proveedor de identidades, diríjase a su URL personalizada de IdP (ejemplo: https://adfs. < my domain.com > /adfs/ls / < IdP Initiated sign on > = https://adfs.mydomain.com/adfs/ls/IdpInitiatedSignOn.aspx). Si todo es correcto, verá el identificador del usuario de la relación de confianza en un cuadro combinado en "Sign in to one to the following sites" (Iniciar sesión en uno de los siguientes sitios).
  • Cómo probar el inicio de sesión iniciado por un usuario de confianza, consulte las instrucciones de ¿Cómo puedo iniciar sesión con single sign-on?
Artículos relacionados:
  • Configurar Enterprise Sign-In (SSO)
  • Cómo establecer una configuración personalizada de Enterprise Sign-In
  • ¿Cómo puedo iniciar sesión con Single Sign-On?
  • Certificado de firma SAML para Enterprise Sign-In
  • Configurar Enterprise Sign-In con AD FS 3.0
Artículo última actualizado: 17 January, 2024
You are viewing the latest version of this article.

¿Necesita ayuda?

Contact icon Contactar con el equipo de asistencia
Manage Cases icon Manage cases
Community icon Preguntar a la comunidad
Training icon Asistir a sesiones de formación
Video icon Ver vídeos
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Acerca nosotros
  • Términos de servicio
  • Política de privacidad
  • Marcas comerciales
  • No vender ni compartir mi información personal
  • Ver los productos
  • Copyright © 2025 GoTo Group, Inc. All rights reserved

Comunicación y colaboración

GoTo Connect

GoTo Meeting

GoTo Webinar

GoTo Training

join.me

Grasshopper

OpenVoice

Interacción y asistencia

GoTo Resolve

Rescue

GoToAssist

Identidad y acceso

Pro

Central

GoToMyPC