Les sites d’assistance LogMeIn ne prennent plus en charge le navigateur Internet Explorer (IE) de Microsoft. Veuillez utiliser un navigateur compatible pour que toutes les opérations fonctionnent comme prévu (Chrome / FireFox / Edge).

Le site d’assistance GoTo ne prend plus en charge Safari 15. Veuillez mettre à jour votre navigateur vers Safari 16 (ou plus récent) ou passer à un navigateur pris en charge tel que Google Chrome, Mozilla Firefox ou Microsoft Edge.

Logiciel de webinaire simple à utiliser. Découvrez GoTo Webinar.

We are currently experiencing an unplanned outage for this product. Consulter l’état des services
  • Support
  • Parcourir les produits

    Explorer l’assistance par produit

    GoTo Connect

    Logiciel tout-en-un de téléphonie, de réunion et de messagerie

    GoTo Meeting

    Logiciel de réunion vidéo et audio

    GoTo Webinar

    Logiciel tout-en-un de webinaire et d’événements virtuels

    GoTo Room

    Matériel de salle de réunion

    GoTo Training

    Logiciel de formation en ligne

    OpenVoice

    Logiciel de téléconférence audio

    Grasshopper

    Système téléphonique virtuel léger

    join.me

    Logiciel de visioconférence

    Resolve

    Gestion et assistance informatique

    Resolve MDM

    Gestion des appareils mobiles

    Pro

    Accès à distance aux appareils

    Central

    Surveillance et gestion à distance

    Rescue

    Assistance informatique à distance

    GoToMyPC

    Accès à distance au bureau

    GoToAssist

    Logiciel d’assistance à distance

    Hamachi

    Service de VPN hébergé

    RemotelyAnywhere

    Solution d’accès à distance interne
  • Communauté
  • Formations
  • État du service
  • Essayez le portail Mes dossiers amélioré

    Gérez facilement votre ticket, suivez son statut, contactez-nous depuis un dossier existant, et bien d’autres choses encore.

    Connectez-vous pour essayer
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Contacter l’assistance
  • État du service
  • User Avatar User Avatar
    • Support
    • Contacter l’assistance
    • Browse Products
    • État du service
    • Communauté
    • Formations
    • Ouvrir une session
    • User Avatar
    • Mon compte
    • Informations personnelles 
    • Connexion et sécurité
    • Mes dossiers
    • Centre d'administration
    • Centre de facturation
    • Mon GoTo Connect
    • Mes réunions
    • Mes webinaires
    • Mes formations
    • Mes conférences
    • Mes résolutions
    • My Mobile Devices
    • Mes sessions
    • Mes sessions
    • Mes incidents
    • Fermer la session
  • Organisateurs et personnel
  • Gestion de compte et facturation
  • Gestion de l’administration informatique
  • Enterprise Sign-In
product logo
Back button image Retourner
Back button image
product logo
Configurer Enterprise Sign-In avec AD FS 2.0

Configurer Enterprise Sign-In avec AD FS 2.0

Votre organisation peut aisément gérer des milliers d’utilisateurs et leur accès aux produits tout en leur offrant aussi l’authentification unique. L'authentification unique permet à vos utilisateurs d'accéder à leur GoTo produits utilisant le même fournisseur d'identité que pour leurs autres applications et environnements d'entreprise. Ces fonctionnalités sont appelées « Enterprise Sign-In ».

Ce document couvre la configuration de vos Services Active Directory Federation Services (AD FS) pour prendre en charge l'authentification unique à GoTo produits.

AD FS 2.0 est un téléchargeable composant pour Windows Server 2008 et 2008 R2. Il est simple à déployer, mais il y a plusieurs étapes de configuration qui nécessitent des chaînes spécifiques, des certificats, des URL, etc. AD FS 3.0 est également pris en charge pour la Connexion d'entreprise. AD FS 3.0 a plusieurs améliorations, plus la plus grande est que Microsoft Internet Information Services (IIS) est inclus dans le déploiement plutôt qu'une installation séparée.

Remarque : Vous pouvez passer à Étape 5 (indiqué ci-dessous) si vous avez déployé AD FS 2.0.

Étape 1 : Configurer une organisation pour ADFS 2.0

Configurez une « organisation » en enregistrant au moins un domaine de messagerie valide avec GoTo pour vérifier votre propriété de ce domaine. Les domaines dans votre organisation sont des domaines de messagerie que vos administrateurs peuvent vérifier par votre service Web ou serveur DNS.

Important : L'utilisateur qui effectue la vérification de domaine devient automatiquement l'administrateur de l'organisation, mais il n'est pas nécessaire d'avoir un GoTo rôle d'administrateur de produit.
Les étapes ci-dessous sont effectuées dans GoTo Centre d'organisation.

    Configurez une organisation.

    1. Connectez-vous au GoTo Organization Center à https://organization.logmeininc.com.
    2. Le premier écran vous demandera de vérifier que vous possédez le domaine pour le compte avec lequel vous êtes actuellement connecté. Vous disposez de deux méthodes pour mettre en place la validation du domaine, chacune d'entre elles utilisant un code de vérification unique pour effectuer la vérification. Copiez la valeur de vérification dans votre presse-papiers.
      Remarque : L'écran de vérification s'affichera jusqu'à ce que le domaine soit vérifié. S'il vous faut plus de 10 jours pour vérifier le domaine, le système générera automatiquement de nouveaux codes de vérification pour votre domaine lors de votre prochaine visite sur le site Web du Organization Center.
    3. Collez le code de vérification dans l'enregistrement DNS ou dans un fichier texte à télécharger à l'un des emplacements, en fonction de la méthode de vérification choisie :
      • Méthode 1 : Ajoutez un enregistrement DNS au fichier de zone de votre domaine. Pour utiliser la méthode DNS, vous placez un enregistrement DNS au niveau du domaine de messagerie dans votre zone DNS. En général, les utilisateurs vérifient un domaine "racine" ou "de second niveau" tel que "main.com". Dans ce cas, l'enregistrement ressemblerait à :

        @ IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        OU

        main.com. IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        Si vous avez besoin d'un domaine de troisième niveau (ou sous-domaine) tel que "mail.example.com", l'enregistrement doit être placé dans ce sous-domaine, par exemple :

        mail.main.com. IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        Pour une documentation plus détaillée, voir Ajouter un enregistrement DNS TXT.

      • Méthode 2 : Téléchargez un fichier de serveur web sur le site web spécifié.Téléchargez un fichier en texte clair à la racine de votre serveur web contenant une chaîne de vérification. Le fichier texte ne doit pas contenir d'espaces blancs ou d'autres caractères que ceux indiqués.
        • Emplacement : https://< votredomaine >/logmein-verification-code.txt
        • Contents: logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e
    4. Une fois que vous avez ajouté l'enregistrement DNS ou le fichier texte, retournez à l'écran d'état du domaine et cliquez sur Vérifier.
    5. Résultat: Vous avez bien vérifié votre premier domaine, et créé par conséquent une organisation avec votre compte en tant qu'administrateur de l'organisation. Le domaine vérifié sera répertorié lors de votre prochaine connexion au centre d'organisation.

      Centre d'organisation – Onglet Domaines de messagerie

    Désactiver les e-mails de bienvenue pour les utilisateurs (facultatif).

    1. Connectez-vous au GoTo Admin Centre (classique) à https://admin.logmeininc.com.
    2. Sélectionnez Paramètres administrateur dans la navigation de gauche.
    3. Localisez le panneau Organisation et sélectionnez Modifier.
      Désactiver les e-mails de bienvenue dans le centre d'administration
    4. Sélectionnez Désactivé pour la synchronisation des utilisateurs > Enregistrer.

      Résultat: Vous avez désactivé les e-mails de bienvenue pour les utilisateurs, et devez informer vos utilisateurs des modifications apportées à leur compte et/ou aux produits attribués à l'avenir.

Résultats : Vous avez bien configuré une organisation et configuré les paramètres souhaités pour les e-mails de bienvenue.

Étape 2 : Certificat de fédération

Chaque déploiement AD FS est identifié par un nom DNS (par exemple « adfs.mydomain.com »). Vous aurez besoin d’un certificat émis pour ce nom (Subject Name) avant de commencer. Cet identificateur étant un nom visible en externe, assurez-vous d’utiliser une appellation appropriée pour représenter votre société auprès de partenaires. De plus, n’utilisez pas ce nom en tant que nom d’hôte du serveur ; cela entraînerait des problèmes pour l’enregistrement des noms principaux de service (SPN).

Il existe plusieurs méthodes pour générer des certificats. La solution la plus simple, si vous disposez d’une autorité de certification dans votre domaine, est d’utiliser la console de gestion IIS 7 :
  1. Ouvrez le composant logiciel enfichable Serveur Web (IIS).
  2. Sélectionnez le nœud du serveur dans l'arborescence de navigation, puis Certificats de serveur l'option.
  3. Sélectionnez Créer un certificat de domaine.
  4. Entrez le nom de votre service de fédération dans Nom commun (par ex., adfs.mondomaine.com).
  5. Sélectionnez votre autorité de certification Active Directory.
  6. Entrez un nom convivial pour le certificat (un identificateur quelconque fera l’affaire).
    Remarque : Si vous n'utilisez pas la console IIS pour générer le certificat, vérifiez que le certificat est lié au service IIS dans les serveurs où vous allez installer AD FS avant de poursuivre.

Étape 3 : Créer un compte d'utilisateur de domaine

Les serveurs AD FS exigent que vous créez un compte d'utilisateur de domaine pour exécuter ses services (aucun groupe particulier n'est nécessaire).

Étape 4 : Installer votre premier serveur AD FS

  1. Téléchargez AD FS 2.0 et exécutez le programme d'installation. Vérifiez que vous exécutez le programme d’installation en tant qu’administrateur de domaine ; cela va créer des noms principaux de service et d’autres conteneurs dans Active Directory.
  2. Dans Server Rôle, sélectionnez Serveur de fédération.
  3. Consultez Démarrer le plug-in de gestion AD FS 2.0 lorsque cet assistant se ferme à la fin de l'assistant d'installation.
  4. Dans AD FS Management, sélectionnez Créer un nouveau service de fédération.
  5. Sélectionnez ferme de serveurs de fédération.
  6. Sélectionnez le certificat que vous avez créé à l’étape précédente.
  7. Sélectionnez l’utilisateur de domaine que vous avez créé dans les étapes précédentes.

Étape 5 : configurez votre partie de confiance

Dans cette étape, vous verrez AD FS le type de jetons SAML acceptés par le système.

Établissez la relation d’approbation comme suit :
  1. Dans AD FS 2.0 MMC, sélectionnez Relations d'approbation> Corbeille de confiance dans l'arborescence de navigation.
  2. Sélectionnez Ajouter l'approbation de partie de confiance et sélectionnez Démarrer.
  3. Sous Sélectionner la Source de données, sélectionnez Importer des données sur la partie de confiance publiée en ligne ou sur un réseau local.
  4. Dans la zone de texte sous l'option sélectionnée, collez l'URL de métadonnées : https://identity.goto.com/saml/sp.
  5. Sélectionnez OK pour reconnaître que certaines métadonnées que AD FS 2.0 ne comprennent pas seront ignorées.
  6. Dans la page Spécifier un nom d'affichage, tapez LogMeInTrustet sélectionnez Suivant.
  7. Sur l'écran Choisir les règles d'autorisation d'émission, sélectionnez Autoriser tous les utilisateurs à accéder à cette partie de confiance (sauf si vous souhaitez une autre option).
  8. Suivez le reste des invites pour terminer cette partie de la relation d’approbation.

Ajouter 2 règles de revendication

  1. Sélectionnez la nouvelle entrée du point de terminaison, puis sélectionnez Modifier les règles de revendication dans le menu de navigation.
  2. Sélectionnez le Règles de transformation d'émission onglet, puis sélectionnez Ajouter une règle.
  3. Utilisez le menu déroulant pour sélectionner Envoyer les attributs LDAP en tant que revendicationspuis sélectionnez Suivant.
  4. Utilisez les paramètres suivants pour la règle :
    • Nom de la règle de revendication – E-mail AD
    • Magasin d'attributs – Active Directory
    • Attribut LDAP – Adresses E-mail-Adresses
    • Type de revendication sortant – Adresse e-mail
  5. Sélectionnez Terminer.
  6. Sélectionnez Ajouter une règle à nouveau.
  7. Utilisez le menu déroulant pour sélectionner transformation d'une revendication entrantepuis sélectionnez Suivant.
  8. Utilisez les paramètres suivants pour la règle :
    • Nom de la règle de revendication – ID de nom
    • Type de revendication entrant – Adresse e-Mail
    • Type de revendication sortant – ID de nom
    • Format d'ID de nom sortant – E-mail
  9. Sélectionnez Transmettre toutes les valeurs de revendication.
  10. Sélectionnez Terminer.

Terminer la configuration

  • Pour empêcher AD FS d'envoyer par défaut des assertions chiffrées, ouvrez une invite de commande PowerShell Windows et exécutez la commande suivante:
set-ADFSRelyingPartyTrust –TargetName"< relyingPartyTrustDisplayName >" –EncryptClaims $False

Étape 6 : Configurer l'approbation

La dernière étape de configuration consiste à accepter les jetons SAML générés par votre nouveau service ADFS.

  • Utilisez la section « Fournisseur d'identité » du centre d'organisation pour ajouter les détails nécessaires.
  • Pour AD FS 2.0, sélectionnez « Automatique » et entrez l'URL suivante :remplacement du « serveur » avec le nom d'hôte accessible en externe de votre serveur AD FS : https://server/FederationMetadata/2007-06/FederationMetadata.xml

Étape 7 : Tester la configuration du serveur unique

À ce stade, vous devez être en mesure de tester la configuration. Vous devez créer pour l’identité du service AD FS une entrée DNS qui pointe vers le serveur AD FS que vous avez configuré, ou vers un programme d’équilibrage de la charge réseau, si vous en utilisez un.

  • Pour tester l'authentification initiée par le fournisseur d'identité, accédez à l'URL personnalisée du fournisseur d'identité (exemple : https://adfs. < my domain.com > /adfs/ls / < IdP Initiated sign on > = https://adfs.mydomain.com/adfs/ls/IdpInitiatedSignOn.aspx). L’identificateur de la partie de confiance doit s’afficher dans une zone de liste déroulante sous « Sign in to one to the following sites » (Se connecter à l’un des sites suivants).
  • Pour tester la connexion à l'initiative de la partie de confiance, consultez les instructions pour Comment se connecter avec l'authentification unique ?
Articles connexes:
  • Configurer Enterprise Sign-In (authentification unique)
  • Créer une configuration Enterprise Sign-In personnalisée
  • Comment se connecter avec l'authentification unique ?
  • Certificat de signature SAML pour Enterprise Sign-In
  • Configurer Enterprise Sign-In à l'aide d'AD FS 3.0
Dernière mise à jour de l'Article: 17 January, 2024
You are viewing the latest version of this article.

Besoin d’aide ?

Contact icon Contacter l’assistance
Manage Cases icon Manage cases
Community icon Demander à la communauté
Training icon Participer à des formations
Video icon Regarder des vidéos
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • À propos de nous
  • Conditions d'utilisation
  • Politique de confidentialité
  • Marque déposée
  • Ne pas vendre ni partager mes Données Personnelles
  • Parcourir les produits
  • Copyright © 2025 GoTo Group, Inc. All rights reserved

Communication et collaboration

GoTo Connect

GoTo Meeting

GoTo Webinar

GoTo Training

join.me

Grasshopper

OpenVoice

Contact et assistance

GoTo Resolve

Rescue

GoToAssist

Identité et accès

Pro

Central

GoToMyPC