Les sites d’assistance LogMeIn ne prennent plus en charge le navigateur Internet Explorer (IE) de Microsoft. Veuillez utiliser un navigateur compatible pour que toutes les opérations fonctionnent comme prévu (Chrome / FireFox / Edge).

Le site d’assistance GoTo ne prend plus en charge Safari 15. Veuillez mettre à jour votre navigateur vers Safari 16 (ou plus récent) ou passer à un navigateur pris en charge tel que Google Chrome, Mozilla Firefox ou Microsoft Edge.

GoToAssist s’appelle désormais GoTo Resolve. Découvrez les atouts de notre solution informatique tout-en-un pour votre entreprise. Essai gratuit.

We are currently experiencing an unplanned outage for this product. Consulter l’état des services
  • Support
  • Parcourir les produits

    Explorer l’assistance par produit

    GoTo Connect

    Logiciel tout-en-un de téléphonie, de réunion et de messagerie

    GoTo Meeting

    Logiciel de réunion vidéo et audio

    GoTo Webinar

    Logiciel tout-en-un de webinaire et d’événements virtuels

    GoTo Room

    Matériel de salle de réunion

    GoTo Training

    Logiciel de formation en ligne

    OpenVoice

    Logiciel de téléconférence audio

    Grasshopper

    Système téléphonique virtuel léger

    join.me

    Logiciel de visioconférence

    Resolve

    Gestion et assistance informatique

    Resolve MDM

    Gestion des appareils mobiles

    Pro

    Accès à distance aux appareils

    Central

    Surveillance et gestion à distance

    Rescue

    Assistance informatique à distance

    GoToMyPC

    Accès à distance au bureau

    GoToAssist

    Logiciel d’assistance à distance

    Hamachi

    Service de VPN hébergé

    RemotelyAnywhere

    Solution d’accès à distance interne
  • Communauté
  • État du service
  • Essayez le portail Mes dossiers amélioré

    Gérez facilement votre ticket, suivez son statut, contactez-nous depuis un dossier existant, et bien d’autres choses encore.

    Connectez-vous pour essayer
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Contacter l’assistance
  • État du service
  • User Avatar User Avatar
    • Support
    • Contacter l’assistance
    • Browse Products
    • État du service
    • Communauté
    • Ouvrir une session
    • User Avatar
    • Mon compte
    • Informations personnelles 
    • Connexion et sécurité
    • Mes dossiers
    • Centre d'administration
    • Centre de facturation
    • Mon GoTo Connect
    • Mes réunions
    • Mes webinaires
    • Mes formations
    • Mes conférences
    • Mes résolutions
    • My Mobile Devices
    • Mes sessions
    • Mes sessions
    • Mes incidents
    • Fermer la session
  • Gestion de compte et facturation
  • Gestion de l’administration informatique
  • Enterprise Sign-In
product logo
Back button image Retourner
Back button image
product logo
Configurer Enterprise Sign-In (authentification unique)

Configurer Enterprise Sign-In (authentification unique)

Configurez une option d'authentification unique basée sur SAML pour votre ensemble GoTo compte pour fournir une expérience de connexion simplifiée pour vos utilisateurs.

Avant de commencer:
  • Vous devez disposer d'un GoTo compte produit.
  • Il s'agit d'une tâche avancée généralement effectuée par votre administrateur informatique.
Dans cet article:
  • Étape 1 : configurez votre organisation
  • Étape 2 : configurez un fournisseur d'identité
  • Étape 3 : Ajouter votre fournisseur d'identité au centre d'organisation
  • Étape 4 : testez votre configuration SSO
  • Étape 5 : informez vos utilisateurs
  • (Facultatif) Demandez l’application d’Enterprise Sign-In.

Étape 1 : configurez votre organisation

Créez votre organisation en vérifiant au moins un (1) domaine utilisé par votre entreprise.

Les domaines de votre organisation sont des domaines de messagerie en propriété unique. À titre d’exemple, dans l’adresse e-mail Joe@main.com, main.com est le domaine de messagerie. La vérification du domaine initial crée automatiquement votre organisation. Vous pouvez également ajouter des domaines à vérifier et supprimer des domaines vous n'avez plus besoin de la liste.

  1. Sign in to the GoTo Organization Center at https://organization.logmeininc.com.
  2. Le premier écran vous demandera de vérifier que vous possédez le domaine pour le compte avec lequel vous êtes connecté. Il existe deux méthodes s’offrent pour configurer la validation de domaine, les deux utilisent un code de vérification unique. Copiez le code de vérification dans le Presse-papiers.
    Remarque : L'écran de vérification s'affiche jusqu'à ce que le domaine soit vérifié. Si vous mettez plus de 10 jours à vérifier le domaine, le système génère automatiquement de nouveaux codes de vérification pour votre domaine la prochaine fois que vous visitez le centre d’organisation.
  3. Selon la méthode de vérification choisie, collez le code de vérification dans l'enregistrement DNS ou dans un fichier texte à impoter vers l'un des emplacements : 
    • Méthode 1 : Ajouter un enregistrement DNS à votre fichier de zone de domaine. Pour utiliser la méthode DNS, vous devez placer un enregistrement DNS au niveau du domaine de messagerie dans votre zone DNS. En général, les utilisateurs vérifient un domaine racine ou de deuxième niveau, tel que « main.com ». Dans ce cas, l’enregistrement se présente comme suit :

      @ IN TXT “logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e”

      OU

      main.com. IN TXT “logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e”

      Si vous avez besoin d’un domaine de troisième niveau (ou sous-domaine), tel que « mail.monentreprise.com », l’enregistrement doit être placé sur ce sous-domaine, par exemple :

      mail.main.com. IN TXT “logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e”

      Pour de plus amples informations, voir Ajouter un enregistrement DNS TXT.

    • Méthode 2 : Téléchargez un fichier de serveur web sur le site web spécifié. Téléchargez un fichier en texte clair à la racine de votre serveur web contenant une chaîne de vérification. Le fichier texte ne doit pas contenir d’espace ou de caractères autres que ceux fournis.
      • Emplacement : http:// < yourdomain > / logmein-verification-code.log
      • Contenu : logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e
  4. Une fois que vous avez ajouté l'enregistrement DNS ou le fichier texte, revenez à l'écran d'état du domaine et sélectionnez Vérifiez.

Étape 2 : configurez un fournisseur d'identité

Nous prenons en charge les fournisseurs d'identité SAML 2.0 pour inclure les éléments suivants:
  • Microsoft Active Directory Federation Services (AD FS)

    Active Directory Federation Services (ADFS) est une fonctionnalité du système d’exploitation Windows Server qui étend l’accès sous authentification unique à d’autres applications en dehors du réseau d’entreprise. Vous pouvez configurer cette fonctionnalité comme fournisseur d’identité pour les produits GoTo. Apprendre à configurer AD FS 2.0 ou AD FS 3.0.

  • Fournisseurs d'identité et de gestion d'accès tiers

    De nombreux partenaires spécialisés dans la gestion des accès et des identités proposent SSO dans leur ensemble de fonctionnalités, notamment:

    • Azure AD
    • Okta
    • OneLogin
    • Active Directory Federated Services (AD FS) v2.0 |  v3.0
    • RSA
    • SecureAuth
  • Si votre fournisseur d'identité ne figure pas dans la liste, passez à la section Configurer une connexion d'entreprise personnalisée.

Étape 3 : Ajouter votre fournisseur d'identité au centre d'organisation

Nous vous recommandons d'ajouter automatiquement le fournisseur d'identité au centre d'organisation en utilisant le lien vers le fichier de métadonnées de votre fournisseur d'identité s'il l'a fourni. Étant donné que le fichier de métadonnées est généré, il est moins sujet aux erreurs typographiques.

Si votre fournisseur d'identité ne fournit pas de fichier de métadonnées, vous devrez ajouter manuellement votre fournisseur d'identité.

  1. Connectez-vous à GoTo Centre d'organisation à https://organization.logmeininc.com.
  2. Sélectionnez le Fournisseur d'identité onglet.
  3. Si vous disposez d'un fichier de métadonnées depuis votre fournisseur d'identité:
    1. Choisissez Automatique dans le menu déroulant.
    2. Entrez le URL de métadonnées.
  4. Si vous n'avez pas de fichier de métadonnées depuis votre fournisseur d'identité:
    1. Choisissez Manuel dans le menu déroulant.
    2. Entrez les données fournies par votre fournisseur d’identité :
    Option Description
    URL de la page Connexion Entrez le chemin d'URL complet du fournisseur d'identité. Elle doit commencer par https://.
    Liaison de connexion Sélectionnez Rediriger ou POST.
    URL de la page de connexion Saisissez une URL où vous souhaitez que vos utilisateurs soient redirigés après la déconnexion.
    Liaison de déconnexion Sélectionnez Rediriger ou POST.
    ID d'entité du fournisseur d'identité Emplacement du nom global unique pour votre fournisseur d'identité en tant qu'entité SAML.
    Certificat de vérification Le certificat public du fournisseur d'identité utilisé pour vérifier les réponses entrantes du fournisseur d'identité. Vous pouvez l'ajouter en le chargeant (sélectionnez Importer un certificat pour importer le certificat depuis une position enregistrée) ou copier et coller le texte du certificat.
    Conseil : Si vous choisissez de copier et coller le texte du certificat, il est nécessaire que le champ démarre -----BEGIN CERTIFICATE----- et se termine par -----END CERTIFICATE-----.
  5. Sélectionnez Enregistrer.

Étape 4 : testez votre configuration SSO

  1. Connectez-vous à votre compte GoToAssist Remote Support v4 pour tester la nouvelle configuration Enterprise Sign-In.
    Remarque : Si vous n’êtes pas automatiquement redirigé, sélectionnez Mon ID d’entreprise, puis entrez votre adresse e-mail et sélectionnez Continuer.
  2. Saisissez vos ID d’entreprise et poursuivez la connexion.

Étape 5 : informez vos utilisateurs

Demandez à vos utilisateurs de recevoir un e-mail de bienvenue contenant leur ID d'entreprise (nom d'utilisateur) qu'ils peuvent utiliser pour se connecter à leur GoToAssist Remote Support v4 compte.
Conseil : Une fois qu'un utilisateur accède à son compte par Enterprise Sign-in, son statut s'affiche comme « Activé » dans le portail d'administration.

(Facultatif) Demandez l’application d’Enterprise Sign-In.

Si vous souhaitez mettre en place l'authentification d'entreprise comme seule méthode de connexion disponible pour votre GoToAssist Remote Support v4 utilisateurs, sélectionnez  Contacter l'assistance dans cet article pour obtenir de l'aide.
Remarque : Nous pouvons créer une liste d'exclusion, mais celle-ci ne s'appliquera qu'aux utilisateurs ayant le rôle de membre. Nous ne pouvons pas exclure les administrateurs et les super-administrateurs.
Related Articles
  • Créer une configuration Enterprise Sign-In personnalisée
  • Comment se connecter avec l'authentification unique ?
  • Certificat de signature SAML pour Enterprise Sign-In
  • Configurer Enterprise Sign-In avec AD FS 2.0
  • Configurer Enterprise Sign-In à l'aide d'AD FS 3.0
Dernière mise à jour de l'Article: 6 November, 2023
You are viewing the latest version of this article.

Besoin d’aide ?

Contact icon Contacter l’assistance
Manage Cases icon Gérer les dossiers
Community icon Demander à la communauté
Video icon Regarder des vidéos
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • À propos de nous
  • Conditions d'utilisation
  • Politique de confidentialité
  • Marque déposée
  • Ne pas vendre ni partager mes Données Personnelles
  • Parcourir les produits
  • Cookie Preferences
  • Copyright © 2025 GoTo Group, Inc. All rights reserved

Communication et collaboration

GoTo Connect

GoTo Meeting

GoTo Webinar

GoTo Training

join.me

Grasshopper

OpenVoice

Contact et assistance

GoTo Resolve

Rescue

GoToAssist

Identité et accès

Pro

Central

GoToMyPC