HELP FILE

Implementare una configurazione personalizzata di Enterprise Sign-In

Una delle opzioni per l'implementazione di Enterprise Sign-In (Single Sign-On) è la configurazione personalizzata con la scheda Provider di identità del Centro organizzativo. Si tratta della soluzione più comunemente utilizzata dalle aziende che usano un provider di terze parti che non offre un pacchetto Single Sign-On preconfigurato o che richiede un provider di identità SAML personalizzato.

GoTo offre Enterprise sign-in, che è un'opzione single sign-on (SSO) basata su SAML che consente agli utenti di accedere alle loro GoTo prodotti utilizzando il nome utente e la password rilasciati dall “azienda, ovvero le stesse credenziali che utilizzano quando accedi ad altri sistemi e strumenti all ”interno dell'organizzazione (ad esempio, e-mail aziendale, computer per uso lavorativo e così via). Questo offre un’esperienza di accesso semplificata per gli utenti, consentendo loro di autenticarsi in modo sicuro con le credenziali che conoscono.

La scheda Provider di identità nel Centro organizzativo supporta varie configurazioni. Gli amministratori IT possono eseguire automaticamente la configurazione utilizzando l'URL di metadati oppure caricando un file di metadati SAML oppure eseguire la configurazione manuale con URL di sign-in e sign-out, un ID di provider di identità e un certificato di verifica caricato.

Scarica il certificato di firma SAML.

Centro organizzativo – Pagina del Provider di identità

Panoramica generale della configurazione del provider di identità

Una relazione di trust tra due relying party è stata creata quando ogni party ha acquisito i metadati necessari relativi al partner per l'esecuzione di un Single Sign-On di SAML. In ogni relying party, le informazioni di configurazione possono essere immesse in modo dinamico o manuale, in base all'interfaccia offerta dal provider di identità.

Quando crei GoTo I metadati del servizio SAML al Provider IdP possono essere forniti da metadati. In questo caso, basta compilare il campo dell'URL dei metadati con:

https://authentication.logmeininc.com/saml/sp

Qualora il provider di identità richieda l'immissione manuale delle informazioni, sarà necessario immettere manualmente le parti dei metadati. In base al provider di identità, potrebbe chiedere diverse informazioni o chiamare i campi con nomi diversi. Per iniziare, ecco alcuni dei valori di configurazione che dovrebbero essere immessi quando richiesto dal provider di identità.

  • EntityID – L “ GoTo L”entityID del servizio SAML è l'url metadati. Il provider di identità a volte può farvi riferimento come a IssuerID o AppID. (https://authentication.logmeininc.com/saml/sp).
  • Destinatari: si tratta dell'EntityID del servizio SAML GoTo. Un provider di identità potrebbe riferirvisi come a una restrizione di pubblico. Dovrebbe essere impostata su: https://authentication.logmeininc.com/saml/sp.
  • URL acs (URL del servizio Consumer di asserzione ) - L'URL dove le risposte dell'autenticazione (contenenti asserzioni) vengono restituite: https: //authentication.logmeininc.com/saml/acs.
    Nota: Il provider di identità può anche fare riferimento a questo URL ACS:il Post Back URL, l'URL di risposta o l'URL Single Sign-On.
  • URL di disconnessione singolo: la destinazione di una richiesta di disconnessione o di una risposta di disconnessione dal provider di identità: https://authentication.logmeininc.com/saml/SingleLogout.
  • Formato NameID: il tipo di identificatore del soggetto da restituire nell'asserzione. L ' GoTo Il servizio SAML si aspetta: Indirizzo e-mail

Puoi impostare RelayState per prodotto per consentire l'instradamento dei diversi prodotti dal catalogo delle applicazioni IdP. Di seguito sono disponibili i valori RelayStato per GoTo i prodotti

Nome del prodotto Valore RelayState
GoToMeeting https://global. GoTomeeting .com
GoToWebinar https://global. GoTowebinar .com
GoToTraining https://global. GoTotraining .com
OpenVoice https://global.openvoice.com
GoToAssist Remote Support https://up. GoToassist .com
GoToAssist (Service Desk) https://desk. GoToassist .com
GoToAssist Remote Support v5 https://console. GoToassist .com
GoTo Connect https://my.jive.com
GoToResolve https://console.gotoresolve.com/

Durante la configurazione manuale del GoTo Servizio SAML al IdP potrebbe essere presentato con alcune opzioni aggiuntive. Ecco un elenco delle possibili opzioni che potrebbero essere visualizzate e come devi impostarle.

  • Firma asserzione o risposta
    • Attiva questa opzione, la GoTo Il servizio SAML richiede la firma di IdP sulla risposta.
  • Crittografa asserzione o risposta
    • Disattiva questa opzione. Attualmente il servizio SAML non elabora asserzioni crittografate.
  • Includi condizioni SAML
    • Attiva questa opzione, che è richiesta dal profilo SSO Web SAML. Si tratta di un'opzione SecureAuth.
  • SubjectConfirmationData Not Before
    • Disattiva questa opzione, come richiesto dal profilo SSO Web SAML. Si tratta di un'opzione SecureAuth.
  • InResponseTo risposta SAML
    • Attiva questa opzione. Si tratta di un'opzione SecureAuth.