Les sites d’assistance LogMeIn ne prennent plus en charge le navigateur Internet Explorer (IE) de Microsoft. Veuillez utiliser un navigateur compatible pour que toutes les opérations fonctionnent comme prévu (Chrome / FireFox / Edge).

Le site d’assistance GoTo ne prend plus en charge Safari 15. Veuillez mettre à jour votre navigateur vers Safari 16 (ou plus récent) ou passer à un navigateur pris en charge tel que Google Chrome, Mozilla Firefox ou Microsoft Edge.

Proposez de meilleures formations en ligne, de partout. Découvrez GoTo Training.

We are currently experiencing an unplanned outage for this product. Consulter l’état des services
  • Support
  • Parcourir les produits

    Explorer l’assistance par produit

    GoTo Connect

    Logiciel tout-en-un de téléphonie, de réunion et de messagerie

    GoTo Meeting

    Logiciel de réunion vidéo et audio

    GoTo Webinar

    Logiciel tout-en-un de webinaire et d’événements virtuels

    GoTo Room

    Matériel de salle de réunion

    GoTo Training

    Logiciel de formation en ligne

    OpenVoice

    Logiciel de téléconférence audio

    Grasshopper

    Système téléphonique virtuel léger

    join.me

    Logiciel de visioconférence

    Resolve

    Gestion et assistance informatique

    Resolve MDM

    Gestion des appareils mobiles

    Pro

    Accès à distance aux appareils

    Central

    Surveillance et gestion à distance

    Rescue

    Assistance informatique à distance

    GoToMyPC

    Accès à distance au bureau

    GoToAssist

    Logiciel d’assistance à distance

    Hamachi

    Service de VPN hébergé

    RemotelyAnywhere

    Solution d’accès à distance interne
  • Communauté
  • Formations
  • État du service
  • Essayez le portail Mes dossiers amélioré

    Gérez facilement votre ticket, suivez son statut, contactez-nous depuis un dossier existant, et bien d’autres choses encore.

    Connectez-vous pour essayer
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Contacter l’assistance
  • État du service
  • User Avatar User Avatar
    • Support
    • Contacter l’assistance
    • Browse Products
    • État du service
    • Communauté
    • Formations
    • Ouvrir une session
    • User Avatar
    • Mon compte
    • Informations personnelles 
    • Connexion et sécurité
    • Mes dossiers
    • Centre d'administration
    • Centre de facturation
    • Mon GoTo Connect
    • Mes réunions
    • Mes webinaires
    • Mes formations
    • Mes conférences
    • Mes résolutions
    • My Mobile Devices
    • Mes sessions
    • Mes sessions
    • Mes incidents
    • Fermer la session
  • Gestion de compte et facturation
  • Gestion de l’administration informatique
  • Enterprise Sign-In
product logo
Back button image Retourner
Back button image
product logo
Configurer Enterprise Sign-In à l'aide d'AD FS 3.0

Configurer Enterprise Sign-In à l'aide d'AD FS 3.0

Votre organisation peut aisément gérer des milliers d’utilisateurs et leur accès aux produits tout en leur offrant aussi l’authentification unique. L'authentification unique permet à vos utilisateurs d'accéder à leur GoTo produits utilisant le même fournisseur d'identité que pour leurs autres applications et environnements d'entreprise. Ces fonctionnalités sont appelées « Enterprise Sign-In ».

Vous pouvez configurer vos Services Active Directory Federation Services (AD FS) pour prendre en charge l'authentification unique à GoTo produits.

Remarque : Assurez-vous d'en lire plus sur Enterprise Sign-In et effectuez les étapes de configuration initiales avant de poursuivre cette configuration.

À propos de AD FS 3.0

AD FS 3.0 est une version améliorée de AD FS 2.0. Il s'agit d'un téléchargeable composant pour Windows Server 2012 R2. Un des avantages principaux de la version 3.0 réside dans le fait que les services Internet (IIS) de Microsoft sont inclus dans le déploiement plutôt que dans une installation séparée. Les améliorations modifient quelque peu l’installation et la configuration par rapport à la version précédente.

Cet article couvre la façon d'installer et de configurer AD FS, et de définir AD FS dans une relation d'approbation SAML avec Enterprise Sign-In. Dans cette relation d'approbation, AD FS est le fournisseur d'identité et GoTo est le fournisseur de services. À la fin, GoTo pourra utiliser AD FS pour authentifier les utilisateurs dans des produits comme GoTo Training utiliser les assertions SAML fournies par AD FS. Les utilisateurs pourront initier des authentifications du côté du fournisseur de services ou du fournisseur d’identité.

Configuration requise

Les conditions préalables à ADFS 3.0 sont les suivantes:

  • Un certificat de confiance publiquement pour authentifier AD FS auprès de ses clients. Le nom du service AD FS sera basé sur le nom du sujet du certificat afin qu'il est important que le nom du sujet du certificat soit attribué en conséquence.
  • Le serveur AD FS doit être membre d'un domaine Active Directory et un compte d'administrateur de domaine sera nécessaire pour la configuration AD FS.
  • Une entrée DNS sera nécessaire pour résoudre le nom d'hôte AD FS par son client

Une liste complète et détaillée des exigences peut être repensée dans Présentation de Microsoft AD FS 3.0.

Installation

  1. Démarrez l'installation d'ADFS 3.0 en accédant à Outils d'administration > Server Manager (Gestionnaire de serveur) > Ajouter des rôles et des fonctionnalités.
  2. Sous Sélectionnez le type d'installation page, sélectionnez installation basée sur des rôles ou fonctionnalitéspuis sélectionnez Suivant.
  3. Sur Sélectionner le serveur de destination , choisissez le serveur sur lequel installer le service ADFS, puis sélectionnez Suivant.
  4. Sur Sélectionner la page des rôles de serveur, choisissez Services de fédération Active Directorypuis sélectionnez Suivant.
  5. Sur Sélectionner les fonctionnalités, sauf si certaines fonctionnalités supplémentaires doivent être installées, laissez les valeurs par défaut et sélectionnez Suivant.
  6. Consultez les informations sur la Services Active Directory Domain , puis sélectionnez Suivant.
  7. Lancez l'installation sur le Confirmer les sélections d'installation page.

Configuration

  1. Dans votre Notifications, une notification vous informera que vous avez un Configuration post-déploiement … tâche restant. Ouvrez-la et sélectionnez le lien pour lancer l'assistant de configuration.
  2. Dans Bienvenue page, sélectionnez Créer le premier serveur de fédération dans une nouvelle ferme de serveurs de fédération (sauf s'il y a une ferme existante que vous ajoutez également ce serveur AD FS).
  3. Sur Se connecter à AD FS , sélectionnez le compte d'administrateur de domaine pour effectuer cette configuration.
  4. En Spécifier les propriétés du Service, spécifiez le certificat SSL créé à partir des conditions préalables. Définissez la Nom du Service de fédération et Nom d'affichage du Service de fédération.
  5. En Spécifier un compte de Service, choisissez le compte que AD FS utilisera.
  6. Dans Spécifier la base de données de Configuration choisir la base de données à utiliser.
  7. Consultez les informations dans Contrôles préalables et sélectionnez Configurer.

Établir une relation d’approbation

Chaque partie (AD FS et GoTo) devront être configurés pour approuver l'autre partie. Par conséquent, la configuration de la relation d’approbation est un processus en deux étapes.

Étape 1 : Configurer AD FS pour approuver GoTo Training SAML

  1. Allez à Outils d'administration > Gestion AD FS.
  2. En Gestion AD FS, utilisez Action menu déroulant et sélectionnez Ajouter l'approbation de partie de confiance. Cela va lancer l’assistant Ajouter une approbation de partie de confiance.
  3. Sur Sélectionner la source de données page de l'assistant, sélectionnez Importer des données sur la partie de confiance publiée en ligne ou sur un réseau local.
  4. Dans la zone de texte sous l'option sélectionnée, collez l'URL de métadonnées : https://identity.goto.com/saml/sp.
  5. Sélectionnez Suivant.
  6. Ignorer la Configurer l'authentification multifacteur maintenant ? page.
  7. Sur Choisir les règles d'autorisation d'émission écran, sélectionnez Autoriser tous les utilisateurs à accéder à cette partie de confiance (sauf si vous souhaitez une autre option).
  8. Suivez le reste des invites pour terminer cette partie de la relation d’approbation.

Ajouter 2 règles de revendication

  1. Sélectionnez la nouvelle entrée du point de terminaison, puis sélectionnez Modifier les règles de revendication dans le menu de navigation.
  2. Choisissez le Règles de transformation d'émission onglet, puis sélectionnez Ajouter une règle.
  3. Utilisez le menu déroulant et choisissez Envoyer les attributs LDAP en tant que revendicationspuis sélectionnez Suivant.
  4. Utilisez les paramètres suivants pour la règle :
    • Nom de la règle de revendication – E-mail AD
    • Magasin d'attributs – Active Directory
    • Attribut LDAP – Adresses E-mail-Adresses
    • Type de revendication sortant – Adresse e-mail
  5. Sélectionnez Terminer.
  6. Sélectionnez Ajouter une règle à nouveau.
  7. Utilisez le menu déroulant et choisissez transformation d'une revendication entrante menu, puis sélectionnez Suivant.
  8. Utilisez les paramètres suivants :
    • Nom de la règle de revendication – ID de nom
    • Type de revendication entrant – Adresse e-Mail
    • Type de revendication sortant – ID de nom
    • Format d'ID de nom sortant – E-mail
  9. Choisissez Transmettre toutes les valeurs de revendication.
  10. Sélectionnez Terminer.
  11. Pour empêcher AD FS d'envoyer par défaut des assertions chiffrées, ouvrez une invite de commande PowerShell Windows et exécutez la commande suivante:
    Set-AdfsRelyingPartyTrust -TargetName "<relyingPartyTrustDisplayName>" -EncryptClaims $False

Étape 2 :Configurer GoTo approuver AD FS

  1. Rendez-vous au centre d'organisation à https://organization.logmeininc.com et utilisez Webformulaire du fournisseur d'identité.
  2. AD FS publie ses métadonnées vers une URL standard par défaut : (https:// < hostname > / federationmetadata/ 2007-06/federationmetadata.xml).
    • Si cette URL est publiquement disponible sur l'Internet : sélectionnez Fournisseur d'identité dans le centre d'organisation, choisissez le Configuration automatique , puis collez l'URL dans le champ texte et sélectionnez Enregistrer quand vous avez terminé.
    • Si l'URL de métadonnées n'est pas disponible publiquement, collectez l'URL d'authentification unique et un certificat (pour validation de signature) depuis AD FS et envoyez-les à l'aide de l'option de configuration manuelle dans la Fournisseur d'identité onglet du centre d'organisation.
  3. Pour collecter les éléments nécessaires, procédez comme suit :
    1. Pour collecter l'URL du service d'authentification unique, ouvrez la fenêtre Gestion AD FS et sélectionnez Points de terminaison dossier pour afficher une liste des points terminaux AD FS. Recherchez le point de terminaison SAML 2.0/WS-Federation type et copiez l'URL depuis ses propriétés. Si vous avez accès à l’URL des métadonnées standard, vous pouvez également afficher le contenu de l’URL dans un navigateur Web et rechercher l’URL d’authentification unique dans le contenu XML.
    2. Pour collecter le certificat de validation de signature, ouvrez la Console de gestion AD FS et sélectionnez Certificats dossier pour afficher les certificats. Recherchez la Certificat de signature de jetonpuis faites un clic droit et choisissez Afficher le certificat. Choisissez le Détails , puis l'onglet, puis Copier dans le fichier l'option. Utiliser l'assistant d'exportation de certificat, sélectionnez Base X.509 encodé en base 64 (.Cer). Attribuez un nom au fichier pour terminer l’exportation du certificat dans un fichier.
  4. Saisissez l'URL du service d'authentification unique et le texte du certificat dans les champs correspondants dans le centre d'organisation, puis sélectionnez Enregistrer.

Tester la configuration

  1. Pour tester l'authentification initiée par le fournisseur d'identité, accédez à l'URL personnalisée du fournisseur d'identité (exemple : https://adfs. < my domain.com > /adfs/ls / < IdP Initiated sign on > = https://adfs.mydomain.com/adfs/ls/IdpInitiatedSignOn.aspx). L’identificateur de la partie de confiance doit s’afficher dans une zone de liste déroulante sous « Sign in to one to the following sites » (Se connecter à l’un des sites suivants).
  2. Pour tester la connexion à l'initiative de la partie de confiance, consultez les instructions pour Comment se connecter avec l'authentification unique ?
Articles connexes:
  • Configurer Enterprise Sign-In (authentification unique)
  • Créer une configuration Enterprise Sign-In personnalisée
  • Comment se connecter avec l'authentification unique ?
  • Certificat de signature SAML pour Enterprise Sign-In
  • Configurer Enterprise Sign-In avec AD FS 2.0
Dernière mise à jour de l'Article: 17 January, 2024
You are viewing the latest version of this article.

Besoin d’aide ?

Contact icon Contacter l’assistance
Manage Cases icon Gérer les dossiers
Community icon Demander à la communauté
Training icon Participer à des formations
Video icon Regarder des vidéos
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • À propos de nous
  • Conditions d'utilisation
  • Politique de confidentialité
  • Marque déposée
  • Ne pas vendre ni partager mes Données Personnelles
  • Parcourir les produits
  • Copyright © 2025 GoTo Group, Inc. All rights reserved

Communication et collaboration

GoTo Connect

GoTo Meeting

GoTo Webinar

GoTo Training

join.me

Grasshopper

OpenVoice

Contact et assistance

GoTo Resolve

Rescue

GoToAssist

Identité et accès

Pro

Central

GoToMyPC