I siti di supporto di LogMeIn non supportano più il browser Internet Explorer (IE) di Microsoft. Utilizza un browser supportato (Chrome / FireFox / Edge) per avere la certezza che tutte le funzionalità si comportino come previsto.

Il sito di supporto di GoTo non supporta più Safari 15. Aggiorna il tuo browser a Safari 16 (o più recente) o passa a un browser supportato come Google Chrome, Mozilla Firefox o Microsoft Edge.

Ti senti ancorato al telefono della tua scrivania? Accedi alle tue chiamate, riunioni e messaggi da qualsiasi dispositivo. Scarica ora l’app GoTo.

We are currently experiencing an unplanned outage for this product. Visualizza lo stato del servizio
  • Support
  • Individua prodotti

    Esplora il supporto per prodotto

    GoTo Connect

    Software completo per telefonia, riunioni e messaggistica

    GoTo Meeting

    Software per riunioni video e audio

    GoTo Webinar

    Software completo per webinar ed eventi virtuali

    GoTo Room

    Hardware per sale conferenza

    GoTo Training

    Software di formazione online

    OpenVoice

    Software per audioconferenze

    Grasshopper

    Sistema telefonico virtuale leggero

    join.me

    Software per videoconferenze

    Resolve

    Supporto e gestione IT

    MDM di Resolve

    Gestione dei dispositivi mobili

    Pro

    Accesso remoto ai dispositivi

    Central

    Monitoraggio e gestione remoti

    Rescue

    Supporto IT remoto

    GoToMyPC

    Accesso remoto ai computer

    GoToAssist

    Software di supporto remoto

    Hamachi

    Servizio VPN ospitato

    RemotelyAnywhere

    Soluzione locale per l’accesso remoto
  • Community
  • Formazioni
  • Stato del servizio
  • Registra la tua azienda e le tue campagne

    Gli operatori statunitensi stanno bloccando tutti gli SMS in uscita non registrati in base alle normative del settore per combattere lo spam. L’iscrizione è obbligatoria per tutti i provider, non solo per GoTo Connect. Iscriviti subito per ripristinare o mantenere il servizio SMS. GoTo Connect non può accelerare le revisioni da parte degli operatori.

    Prova il portale Casi con i nuovi miglioramenti

    Gestire i ticket, controllarne lo stato, contattare il supporto da un caso aperto e altro ancora non è mai stato così semplice.

    Accedi per provarlo
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Contatta il supporto
  • Stato del servizio
  • User Avatar User Avatar
    • Support
    • Contatta il supporto
    • Browse Products
    • Stato del servizio
    • Community
    • Formazioni
    • Accedi
    • User Avatar
    • Account personale
    • Informazioni personali
    • Accesso e sicurezza
    • Casi personali
    • Centro di amministrazione
    • Centro di fatturazione
    • GoTo Connect personale
    • Riunioni personali
    • Webinar personali
    • Formazione pianificata
    • Conferenze personali
    • Le mie risoluzioni
    • My Mobile Devices
    • Sessioni personali
    • Sessioni personali
    • Incidenti personali
    • Esci
  • Telefoni e riunioni
  • Account e fatturazione
  • SSO e provisioning dell’utente
  • Gestione amministrativa IT
  • Enterprise Sign-In
product logo
Back button image Torna indietro
Back button image
product logo
Configura Enterprise Sign-In con AD FS 2.0

Configura Enterprise Sign-In con AD FS 2.0

La tua organizzazione può gestire con facilità migliaia di utenti e l’accesso ai loro prodotti offrendo al contempo il metodo Single Sign-On (SSO). SSO garantisce agli utenti di poter accedere al loro GoTo prodotti con lo stesso provider di identità usato per le loro altre applicazioni e ambienti aziendali. Queste capacità vengono chiamate Enterprise Sign-In.

Questa documento esamina la configurazione dei tuoi Active Directory Federation Services (AD FS) per supportare l'autenticazione single sign-on GoTo prodotti.

AD FS 2.0 è una scaricabile componente per Windows Server 2008 e 2008 R2. È semplice da implementare, ma ci sono diverse fasi di configurazione che richiedono stringhe specifiche, certificati, URL, ecc. AD FS 3.0 è supportato anche per l'Enterprise Sign-In. AD FS 3.0 ha diversi miglioramenti, il più grande è che Microsoft Internet Information Services (IIS) è incluso nell’implementazione anziché in un’installazione separata.

Nota: Puoi saltare Passaggio 5 (elencato sotto) se hai già AD FS 2.0 distribuito.

Passaggio 1: Configura un'organizzazione per ADFS 2.0

Configura un'organizzazione registrando almeno un dominio di posta elettronica valido GoTo per verificare la tua proprietà di tale dominio. I domini all'interno dell'organizzazione sono domini e-mail interamente di proprietà dell'organizzazione che gli amministratori possono verificare tramite il servizio Web o il server DNS.

Importante: L'utente che completa la verifica del dominio diventerà automaticamente un amministratore dell'organizzazione, ma questo utente non è tenuto ad avere una GoTo ruolo di amministratore del prodotto.
I passaggi seguenti vengono eseguiti nella GoTo Centro organizzativo.

    Configura un'organizzazione.

    1. Accedi al sito GoTo Organization Center all'indirizzo https://organization.logmeininc.com.
    2. La prima schermata ti chiederà di verificare che tu sia il proprietario del dominio per l'account con cui stai effettuando l'accesso. Per impostare la convalida del dominio sono disponibili due metodi, ognuno dei quali utilizza un codice di verifica unico per completare la verifica. Copia il valore di verifica negli Appunti.
      Nota: La schermata di verifica verrà visualizzata finché il dominio non sarà verificato. Se impieghi più di 10 giorni per verificare il dominio, il sistema genererà automaticamente nuovi codici di verifica per il tuo dominio la prossima volta che visiterai il sito web. Organization Center.
    3. Incolla il codice di verifica nel record DNS o in un file di testo da caricare in una delle posizioni, a seconda del metodo di verifica scelto:
      • Metodo 1: Aggiungi un record DNS al file della zona del tuo dominio. Per utilizzare il metodo DNS, devi inserire un record DNS a livello del dominio e-mail nella tua zona DNS. In genere, gli utenti verificano un dominio "root" o "di secondo livello" come "main.com". In questo caso, la registrazione assomiglierebbe a:

        @ IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        OPPURE

        main.com. IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        Se hai bisogno di un dominio di terzo livello (o sottodominio) come "mail.example.com", il record deve essere inserito in quel sottodominio, ad esempio:

        mail.main.com. IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        Per una documentazione più dettagliata, consulta Aggiungi un record DNS TXT.

      • Metodo 2: Carica un file del server web sul sito web specificato.Carica un file di testo semplice nella root del tuo server web contenente una stringa di verifica. Nel file di testo non devono essere presenti spazi bianchi o altri caratteri oltre a quelli indicati.
        • Posizione: https://< tuodominio >/logmein-verification-code.txt
        • Contenuto: logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e
    4. Una volta aggiunto il record DNS o il file di testo, torna alla schermata dello stato del dominio e clicca su Verifica.
    5. Risultato: Hai verificato correttamente il tuo primo dominio e creato in tal modo un'organizzazione con il tuo account come amministratore dell'organizzazione. Il dominio verificato sarà elencato nella prossima volta che accedi al Centro organizzativo.

      Centro organizzativo – Scheda Domini e-mail

    Disabilita le e-mail di benvenuto per gli utenti (opzionale).

    1. Accedi al sito Portale di amministrazione tradizionale all'indirizzo https://admin.logmeininc.com.
    2. Seleziona Impostazioni dell'amministratore nella barra di navigazione a sinistra.
    3. Individuare il riquadro Organizzazione e selezionare Modifica.
      Disabilita le e-mail di benvenuto nel Centro di amministrazione
    4. Seleziona Disabilitato per Sincronizza utenti > Salvare.

      Risultato: Hai disabilitato le e-mail di benvenuto per gli utenti, e dovrai informare gli utenti delle modifiche al loro account e/o ai prodotti assegnati in futuro.

Risultati: Hai correttamente impostato un'organizzazione e configurato le impostazioni che desideri per le e-mail di benvenuto.

Passaggio 2: Certificato federativo dei servizi di chiamata

Ogni distribuzione AD FS è identificata da un nome DNS (AD esempio " adfs.mydomain.com). Avrai bisogno di un certificato emesso per questo nome soggetto prima di iniziare. Questo identificatore è un nome visibile all’esterno, quindi assicurati di scegliere un nome adeguato a rappresentare la tua azienda per i partner. Inoltre, non utilizzare questo nome anche come nome dell’host server, perché potrebbe causare problemi relativi alla registrazione dei nomi dell’entità servizio (SPN).

Sono disponibili numerosi metodi per la creazione di certificati. Il più semplice, se si dispone di un’autorità di certificazione nel proprio dominio, è usare la console di gestione IIS 7:
  1. Apri lo snap-in di gestione del server Web (IIS).
  2. Seleziona il nodo del server nell’albero di navigazione, quindi l’opzione Certificati server.
  3. Seleziona Crea certificato di dominio.
  4. Immetti il nome del servizio federativo in Nome comune (ad esempio, adfs.mydomain.com).
  5. Seleziona l’autorità di certificazione di Active Directory.
  6. Immetti un “nome descrittivo” per il certificato (qualsiasi identificatore andrà bene).
    Nota: Se non hai usato la console IIS per generare il certificato, assicurati che il certificato sia collegato al servizio IIS nei server dove verrà installato AD FS prima di procedere.

Passaggio 3: Crea un account utente di dominio

I server AD FS richiedono che crei un account utente di dominio per eseguire i propri servizi (non sono richiesti gruppi specifici).

Passaggio 4: Installa il primo server AD FS

  1. Scarica AD FS 2.0 ed esegui l'installer. Assicurati di eseguire il programma di installazione come amministratore di dominio: creerà SPN e altri contenitori in AD.
  2. In Ruolo server, seleziona Server federativo.
  3. Controlla Avvia AD FS 2.0 snap-in di gestione quando si chiude questa procedura guidata al termine della configurazione guidata.
  4. Negli snap-in di gestione di AD FS, seleziona Crea nuovo servizio federativo.
  5. Seleziona Nuova farm del server federativo.
  6. Seleziona il certificato che hai creato nel passaggio precedente.
  7. Seleziona l’utente del dominio che hai creato nei passaggi precedenti.

Passaggio 5: Configura la tua relying party

In questo passaggio, avverterai AD FS il tipo di token SAML che il sistema accetta.

Configura la relazione di trust procedendo come segue:
  1. In AD FS 2.0 MMC, seleziona Relazioni di trust> Relying Party Trust (Relying Party Trust) nell'albero di navigazione.
  2. Seleziona Aggiungi Relying Party Trust e seleziona Avvia.
  3. Sotto Seleziona origine dati, seleziona Importa dati della relying party pubblicata online o in una rete LAN.
  4. Nella casella di testo sotto l’opzione selezionata, incolla l’URL dei metadati: https://identity.goto.com/saml/sp.
  5. Seleziona OK per rendere noto che alcuni metadati che AD FS 2.0 non a comprendere vieni ignorati.
  6. Nella pagina Specifica nome visualizzato, digita LogMeInTruste seleziona Avanti.
  7. Nella schermata Scegli regole di autorizzazione rilascio, scegli Consenti a tutti gli utenti l'accesso a questa relying party a meno che non desideri selezionare un'altra opzione.
  8. Procedi confermando il resto delle istruzioni per completare questa parte della relazione di trust.

Aggiungi 2 regole di attestazione

  1. Seleziona la nuova voce dell'endpoint e quindi seleziona Modifica regole attestazione nel menu di navigazione.
  2. Seleziona la scheda Regole di trasformazione rilascio e fai clic su Aggiungi regola.
  3. Usa il menu a discesa per selezionare Invia attributi LDAP come richieste, quindi seleziona Avanti.
  4. Usa le seguenti impostazioni per la regola:
    • Nome regola di attestazione – E-mail AD
    • Archivio attributi – Active Directory
    • Attributo LDAP – Indirizzi e-mail
    • Tipo di attestazione in uscita – Indirizzo e-mail
  5. Seleziona Completa.
  6. Seleziona Aggiungi regola nuovamente.
  7. Usa il menu a discesa per selezionare Trasforma un attestazione in entrata, quindi seleziona Avanti.
  8. Usa le seguenti impostazioni per la regola:
    • Nome regola attestazione – ID nome
    • Tipo di attestazione in ingresso – Indirizzo e-mail
    • Tipo di attestazione in uscita – ID nome
    • Formato ID nome in uscita – E-mail
  9. Seleziona Pass-through di tutti i valori attestazione.
  10. Seleziona Completa.

Completa la configurazione

  • Per impedire AD FS di inviare asserzioni crittografate per impostazione predefinita, apri un prompt dei comandi di Windows Power Shell ed esegui il seguente comando:
set-ADFSRelyingPartyTrust –TargetName"< relyingPartyTrustDisplayName >" –EncryptClaims $False

Passaggio 6: Configura l'attendibilità

L’ultimo passaggio della configurazione è l’accettazione dei token SAML generati dal nuovo servizio ADFS.

  • Usa la sezione "Provider di identità" nel Centro organizzativo per aggiungere i dettagli necessari.
  • Per AD FS 2.0, seleziona la configurazione “Automatico” e inserisci il seguente URL – sostituendo “server” con il nome host accessibile esternamente del tuo server AD FS: https://server/FederationMetadata/2007-06/FederationMetadata.xml

Passaggio 7: Prova la configurazione del server singolo

A questo punto dovresti essere in grado di testare la configurazione. Devi creare una voce DNS per l’identità del servizio ADFS, che punti al server ADFS appena configurato, oppure un servizio di bilanciamento del carico della rete se ne utilizzi uno.

  • Per testare il Provider di identità-Accesso avviato, vai al tuo URL IdP personalizzato (esempio: https://adfs. < my domain.com> /adfs/ls / < IdP Initiated sign on > = https://adfs.mydomain.com/adfs/ls/IdpInitiatedSignOn.aspx). Dovresti vedere l’identificatore della relying party in una casella combinata in "Accedi a uno dei seguenti siti".
  • Come provare il Relying Party-Avvia accesso avviato, visualizzare le istruzioni per Come posso accedere con il metodo single sign-on?
Articoli correlati:
  • Configurare Enterprise Sign-In (SSO)
  • Implementare una configurazione personalizzata di Enterprise Sign-In
  • Come è possibile accedere con il metodo Single Sign-On?
  • Certificato di firma SAML per Enterprise Sign-In
  • Configura Enterprise Sign-In con AD FS 3.0
Articolo Ultimo aggiornamento: 17 January, 2024
You are viewing the latest version of this article.

Serve aiuto?

Contact icon Contatta il supporto
Manage Cases icon Manage cases
Community icon Chiedi alla Community
Training icon Partecipa a formazioni
Video icon Guarda video
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Riguardo a noi
  • Termini di servizio
  • politica sulla riservatezza
  • Informazioni sui marchi
  • Non vendere o condividere i miei dati personali
  • Individua prodotti
  • Copyright © 2025 GoTo Group, Inc. All rights reserved

Comunicazione e collaborazione

GoTo Connect

GoTo Meeting

GoTo Webinar

GoTo Training

join.me

Grasshopper

OpenVoice

Partecipazione e supporto

GoTo Resolve

Rescue

GoToAssist

Identità e accesso

Pro

Central

GoToMyPC