Impostare una configurazione personalizzata di Enterprise Sign-In
Una delle opzioni per l'implementazione di Enterprise Sign-In (Single Sign-On) è la configurazione personalizzata con la scheda Provider di identità del Centro organizzativo. Si tratta della soluzione più comunemente utilizzata dalle aziende che usano un provider di terze parti che non offre un pacchetto Single Sign-On preconfigurato o che richiede un provider di identità SAML personalizzato.
GoTo offre Enterprise Sign-In, un’opzione di accesso Single Sign-On (SSO) basata su SAML che consente agli utenti di accedere ai loro prodotti GoTo utilizzando il nome utente e la password rilasciati dall’azienda, ovvero le stesse credenziali utilizzate per accedere ad altri sistemi e strumenti all’interno dell’organizzazione (ad esempio, e-mail aziendale, computer per uso lavorativo e così via). Questo offre un’esperienza di accesso semplificata per gli utenti, consentendo loro di autenticarsi in modo sicuro con le credenziali che conoscono.
La scheda Provider di identità nel Centro organizzativo supporta varie configurazioni. Gli amministratori IT possono eseguire automaticamente la configurazione utilizzando l'URL di metadati oppure caricando un file di metadati SAML oppure eseguire la configurazione manuale con URL di sign-in e sign-out, un ID di provider di identità e un certificato di verifica caricato.
Scarica il certificato di firma SAML.

Panoramica generale della configurazione del provider di identità
Una relazione di trust tra due relying party è stata creata quando ogni party ha acquisito i metadati necessari relativi al partner per l'esecuzione di un Single Sign-On di SAML. In ogni relying party, le informazioni di configurazione possono essere immesse in modo dinamico o manuale, in base all'interfaccia offerta dal provider di identità.
Quando crei GoTo I metadati del servizio SAML al Provider IdP possono essere forniti da metadati. In questo caso, basta compilare il campo dell'URL dei metadati con:
https://authentication.logmeininc.com/saml/sp
Qualora il provider di identità richieda l'immissione manuale delle informazioni, sarà necessario immettere manualmente le parti dei metadati. In base al provider di identità, potrebbe chiedere diverse informazioni o chiamare i campi con nomi diversi. Per iniziare, ecco alcuni dei valori di configurazione che dovrebbero essere immessi quando richiesto dal provider di identità.
- EntityID – L “ GoTo L”entityID del servizio SAML è l'url metadati. Il provider di identità a volte può farvi riferimento come a IssuerID o AppID. (https://authentication.logmeininc.com/saml/sp).
- Destinatari: si tratta dell'EntityID del servizio SAML GoTo. Un provider di identità potrebbe riferirvisi come a una restrizione di pubblico. Dovrebbe essere impostata su: https://authentication.logmeininc.com/saml/sp.
- URL acs (URL del servizio Consumer di asserzione ) - L'URL dove le risposte dell'autenticazione (contenenti asserzioni) vengono restituite: https: //authentication.logmeininc.com/saml/acs.
Nota: Il provider di identità può anche fare riferimento a questo URL ACS:il Post Back URL, l'URL di risposta o l'URL Single Sign-On.
- URL di disconnessione singolo: la destinazione di una richiesta di disconnessione o di una risposta di disconnessione dal provider di identità: https://authentication.logmeininc.com/saml/SingleLogout.
- Formato NameID: il tipo di identificatore del soggetto da restituire nell'asserzione. L ' GoTo Il servizio SAML si aspetta: Indirizzo e-mail
Puoi impostare RelayState per prodotto per consentire l'instradamento dei diversi prodotti dal catalogo delle applicazioni IdP. Di seguito sono disponibili i valori RelayStato per GoTo i prodotti
Nome del prodotto | Valore RelayState |
---|---|
GoTo Meeting | https://global. GoTomeeting .com |
GoTo Webinar | https://global. GoTowebinar .com |
GoTo Training | https://global. GoTotraining .com |
OpenVoice | https://global.openvo.com |
GoToAssist Remote Support | https://up. GoToassist .com |
GoToAssist (Service Desk) | https://desk. GoToassist .com |
GoToAssist Remote Support v5 | https://console. GoToassist .com |
GoTo Connect | https://my.jive.com |
GoTo Resolve | https://console.gotoresolve.com/ |
Durante la configurazione manuale del GoTo Servizio SAML al IdP potrebbe essere presentato con alcune opzioni aggiuntive. Ecco un elenco delle possibili opzioni che potrebbero essere visualizzate e come devi impostarle.
- Firma asserzione o risposta
- Attiva questa opzione, la GoTo Il servizio SAML richiede la firma di IdP sulla risposta.
- Crittografa asserzione o risposta
- Disattiva questa opzione. Attualmente il servizio SAML non elabora asserzioni crittografate.
- Includi condizioni SAML
- Attiva questa opzione, che è richiesta dal profilo SSO Web SAML. Si tratta di un'opzione SecureAuth.
- SubjectConfirmationData Not Before
- Disattiva questa opzione, come richiesto dal profilo SSO Web SAML. Si tratta di un'opzione SecureAuth.
- InResponseTo risposta SAML
- Attiva questa opzione. Si tratta di un'opzione SecureAuth.