Créer une configuration Enterprise Sign-In personnalisée
Il existe plusieurs moyens de mettre en œuvre Enterprise Sign-In (authentification unique), parmi lesquels créer une configuration personnalisée dans l’onglet Fournisseur d’identité du centre d’organisation. Cette option est la plus fréquemment employée par les entreprises dont le fournisseur ne propose pas de solution d’authentification unique préconfigurée ou qui ont besoin d’un fournisseur d’identité SAML personnalisé.
GoTo propose Enterprise Sign-In, une option d’authentification unique (SSO) basée sur SAML. Elle permet aux utilisateurs de se connecter à leur(s) produit(s) GoTo avec le nom d’utilisateur et le mot de passe fournis par leur entreprise, autrement dit avec les identifiants dont ils se servent habituellement pour accéder à d’autres systèmes et outils au sein de l’organisation (messagerie d’entreprise et ordinateurs de travail, par exemple). En plus d’être pratique pour les utilisateurs, cette option leur offre la possibilité de s’authentifier en toute sécurité avec des identifiants qu’ils connaissent.
L’onglet Fournisseur d’identité du centre d’organisation prend en charge différentes configurations. Les administrateurs informatiques peuvent effectuer les configurations automatiquement par une URL de métadonnées ou en chargeant un fichier de métadonnées SAML, mais aussi procéder manuellement par des URL de connexion/déconnexion, d’un ID de fournisseur d’identité et d’un certificat de vérification envoyé.
Télécharger le certificat de signature SAML.

Présentation de la configuration générale du fournisseur d’identité
Une relation d’approbation entre les deux parties impliquées est établie lorsque chaque partie a acquis les métadonnées requises sur le partenaire pour pouvoir effectuer une authentification unique SAML. Sur chaque partie impliquée, les informations de configuration peuvent être entrées de manière dynamique ou manuelle, selon l’interface proposée par le fournisseur d’identité.
Lors de l'introduction de GoTo Les métadonnées du Service SAML au fournisseur d'identité, vous pouvez avoir une option d'ajouter un nouveau fournisseur de services par des métadonnées. Dans ce cas, il vous suffit d’entrer les informations suivantes dans le champ d’URL de métadonnées :
https://authentication.logmeininc.com/saml/sp
Dans le cas où votre fournisseur d’identité exige la saisie manuelle d’informations, vous devrez renseigner manuellement les champs correspondant aux métadonnées. Selon votre fournisseur d’identité, il peut demander d’autres informations ou nommer ces champs différemment. Pour commencer, voici quelques valeurs de configuration à entrer si votre fournisseur d’identité en fait la demande.
- Id d'entité – GoTo L'id d'entité du Service SAML est l'url des métadonnées. Le fournisseur d’identité peut parfois l’appeler IssuerID ou AppID. (https://authentication.logmeininc.com/saml/sp).
- Audience : il s’agit de l’ID d’entité du service SAML GoTo. Le fournisseur d’identité peut parfois l’appeler Audience Restriction (restriction d’audience). Il doit être défini comme suit : (https://authentication.logmeininc.com/saml/sp).
- URL acs (URL du Service Consumer ) – L'URL où les réponses d'authentification (contenant les assertions) sont renvoyées à: https: //authentication.logmeininc.com/saml/acs.
Remarque : Le fournisseur d'identité peut également se référer à l'URL ACS, à l'URL de retour, à l'URL de réponse ou à l'URL d'authentification unique.
- Single Logout URL : destination d’une demande de déconnexion ou d’une réponse du fournisseur d’identité à la déconnexion : https://authentication.logmeininc.com/saml/SingleLogout
- NameID format : type d’identificateur d’objet à renvoyer dans l’assertion. Le GoTo Le Service SAML s'attend à: Adresse e-mail
Vous pouvez définir un RelayState par produit pour autoriser l'acheminement vers différents produits du catalogue d'applications du fournisseur d'identité. Vous trouverez ci-dessous les valeurs de RelayState à définir GoTo :
Nom du produit | Valeur RelayState |
---|---|
GoTo Meeting | https://global. GoTomeeting .com |
GoTo Webinar | https://global. GoTowebinar .com |
GoTo Training | https://global.GoToMeeting.com |
OpenVoice | https://global.openvoice.com |
GoToAssist Remote Support | https://up. GoToassist .com |
GoToAssist (Service Desk) | https://bureau GoToassist .com |
GoToAssist Remote Support v5 | https://console. GoToassist .com |
GoTo Connect | https://my.jive.com |
GoTo Resolve | https://console.gotoresolve.com/ |
Pendant la configuration manuelle du GoTo Service SAML au fournisseur d'identité, vous pouvez être présenté avec certaines options supplémentaires. Voici une liste des options qui peuvent vous être présentées et des informations vous indiquant si vous devez les activer.
- Sign assertion or response (Signer l’assertion ou la réponse)
- Activez cette option, GoTo Le service SAML exige la signature du fournisseur d'identité sur la réponse.
- Encrypt assertion or response (Chiffrer l’assertion ou la réponse)
- Désactivez cette option, le service SAML ne traite pas les assertions chiffrées pour le moment.
- Inclure les Conditions SAML
- Activez cette option, elle est requise par le profil SSO Web SAML. Il s’agit d’une option SecureAuth.
- Données de la confirmation du jeton non avant
- Désactivez cette option, requise par le profil SSO Web SAML. Il s’agit d’une option SecureAuth.
- Réponse de SAML Inréponse
- Activez cette option. Il s’agit d’une option SecureAuth.