HELP FILE


Implementare una configurazione personalizzata di Enterprise Sign-In

Una delle opzioni per l'implementazione di Enterprise Sign-In (Single Sign-On) è la configurazione personalizzata con la scheda Provider di identità del Centro organizzativo. Si tratta della soluzione più comunemente utilizzata dalle aziende che usano un provider di terze parti che non offre un pacchetto Single Sign-On preconfigurato o che richiede un provider di identità SAML personalizzato.

LogMeIn offers Enterprise Sign-In, which is a SAML-based single sign-on (SSO) option that allows users to sign in to their LogMeIn product(s) using their company-issued username and password, which is the same credentials they use when accessing other systems and tools within the organization (e.g., corporate email, work-issued computers, etc.). Questo offre un’esperienza di accesso semplificata per gli utenti, consentendo loro di autenticarsi in modo sicuro con le credenziali che conoscono.

La scheda Provider di identità nel Centro organizzativo supporta varie configurazioni. Gli amministratori IT possono eseguire automaticamente la configurazione utilizzando l'URL di metadati oppure caricando un file di metadati SAML oppure eseguire la configurazione manuale con URL di sign-in e sign-out, un ID di provider di identità e un certificato di verifica caricato.

Centro organizzativo – Pagina del Provider di identità

Panoramica generale della configurazione del provider di identità

Una relazione di trust tra due relying party è stata creata quando ogni party ha acquisito i metadati necessari relativi al partner per l'esecuzione di un Single Sign-On di SAML. In ogni relying party, le informazioni di configurazione possono essere immesse in modo dinamico o manuale, in base all'interfaccia offerta dal provider di identità.

Quando si introducono i metadati del servizio SAML di LogMeIn presso il provider di Identità, potrebbe essere fornita l'opzione di aggiungere un nuovo provider di servizi tramite metadati. In questo caso, basta compilare il campo dell'URL dei metadati con:

https://authentication.logmeininc.com/saml/sp

Qualora il provider di identità richieda l'immissione manuale delle informazioni, sarà necessario immettere manualmente le parti dei metadati. In base al provider di identità, potrebbe chiedere diverse informazioni o chiamare i campi con nomi diversi. Per iniziare, ecco alcuni dei valori di configurazione che dovrebbero essere immessi quando richiesto dal provider di identità.

  • EntityID: l'entityID del servizio SAML LogMeIn è l'URL dei metadati. Il provider di identità a volte può farvi riferimento come a IssuerID o AppID. (https://authentication.logmeininc.com/saml/sp).
  • Destinatari: si tratta dell'EntityID del servizio SAML GoTo. Un provider di identità potrebbe riferirvisi come a una restrizione di pubblico. Dovrebbe essere impostata su: https://authentication.logmeininc.com/saml/sp.
  • ACS URL (Assertion Consumer Service URL) – The URL where authentication responses (containing assertions) are returned to: https://authentication.logmeininc.com/saml/acs.
    Nota: The IdP may also refer to this as the ACS URL, the Post Back Url, the Reply URL, or the Single Sign On URL.
  • URL di disconnessione singolo: la destinazione di una richiesta di disconnessione o di una risposta di disconnessione dal provider di identità: https://authentication.logmeininc.com/saml/SingleLogout.
  • Formato NameID: il tipo di identificatore del soggetto da restituire nell'asserzione. Il servizio SAML di LogMeIn si aspetta: e-mailAddress

Puoi impostare un relatore per prodotto per consentire instradamento verso diversi prodotti dal catalogo delle applicazioni IdP. Di seguito sono disponibili i valori di RelayState da impostare per i prodotti LogMeIn:

Durante la configurazione manuale del servizio SAML LogMeIn presso il provider di identità, potrebbero essere disponibili alcune opzioni aggiuntive. Ecco un elenco delle possibili opzioni che potrebbero essere visualizzate e come devi impostarle.

  • Firma asserzione o risposta
    • Attiva questa opzione. Il servizio SAML di LogMeIn richiede la firma del provider di identità nella risposta.
  • Crittografa asserzione o risposta
    • Disattiva questa opzione. Attualmente il servizio SAML non elabora asserzioni crittografate.
  • Includi condizioni SAML
    • Attiva questa opzione, che è richiesta dal profilo SSO Web SAML. Si tratta di un'opzione SecureAuth.
  • SubjectConfirmationData Not Before
    • Disattiva questa opzione, come richiesto dal profilo SSO Web SAML. Si tratta di un'opzione SecureAuth.
  • InResponseTo risposta SAML
    • Attiva questa opzione. Si tratta di un'opzione SecureAuth.