Os sites de suporte da LogMeIn não são mais compatíveis com o navegador Internet Explorer (IE) da Microsoft. Use um navegador compatível para que todos os recursos funcionem conforme o esperado (Chrome / Firefox / Edge).

O site de suporte da GoTo não é mais compatível com o Safari 15. Atualize seu navegador para o Safari 16 (ou mais recente) ou mude para um navegador compatível, como Google Chrome, Mozilla Firefox ou Microsoft Edge.

Software para reuniões online premiado. Conheça o GoTo Meeting.

We are currently experiencing an unplanned outage for this product. Verificar status do serviço
  • Support
  • Localizar produtos

    Confira o suporte por produto

    GoTo Connect

    Software completo de telefonia, reuniões e mensagens

    GoTo Meeting

    Software de reuniões com vídeo e áudio

    GoTo Webinar

    Software completo de webinars e eventos virtuais

    GoTo Room

    Hardware de salas de conferência

    GoTo Training

    Software de treinamento online

    OpenVoice

    Software de audioconferência

    Grasshopper

    Sistema de telefonia virtual leve

    join.me

    Software de videoconferência

    Resolve

    Suporte e gestão de TI

    Resolve MDM

    Gerenciamento de dispositivos móveis

    Pro

    Acesso remoto a dispositivos

    Central

    Gerenciamento e monitoramento remotos

    Rescue

    Suporte remoto de TI

    GoToMyPC

    Acesso remoto a computadores

    GoToAssist

    Software de suporte remoto

    Hamachi

    Serviço de VPN hospedado

    RemotelyAnywhere

    Solução de acesso remoto ao ambiente local
  • Comunidade
  • Treinamentos
  • Status do serviço
  • Experimente o portal Meus chamados aprimorado

    Gerencie seu ticket com facilidade, acompanhe o status, entre em contato conosco sobre um caso existente e muito mais.

    Entrar para usar o recurso
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Entrar em contato com o suporte
  • Status do serviço
  • User Avatar User Avatar
    • Support
    • Entrar em contato com o suporte
    • Browse Products
    • Status do serviço
    • Comunidade
    • Treinamentos
    • Entrar
    • User Avatar
    • Minha conta
    • Informações pessoais
    • Login e segurança
    • Meus casos
    • Centro de administração
    • Centro de faturamento
    • Meu GoTo Connect
    • Minhas reuniões
    • Meus webinars
    • Meus treinamentos
    • Minhas conferências
    • Minhas resoluções
    • My Mobile Devices
    • Minhas sessões
    • Minhas sessões
    • Meus incidentes
    • Sair
  • GoTo Meeting
  • Conta e faturamento
  • Gerenciamento administrativo de TI
  • Logon empresarial
product logo
Back button image Volte
Back button image
product logo
Configurar o Logon empresarial usando o AD FS 2.0

Configurar o Logon empresarial usando o AD FS 2.0

Sua organização pode gerenciar facilmente milhares de usuários e seu acesso a produtos, além de oferecer logon único (SSO). O SSO garante que seus usuários possam acessar o GoTo produtos que usam o mesmo provedor de identidade de seus outros aplicativos e ambientes empresariais. Esses recursos são chamados de Logon empresarial.

Este artigo aborda a configuração de seu Active Directory Federation Services (AD FS) para oferecer suporte a autenticação de logon único para GoTo produtos.

AD FS 2.0 é uma para download componente para Windows Server 2008 e 2008 R2. É simples de implantar, mas há várias etapas de configuração que precisam de strings, certificados, URLs específicos, etc. O AD FS 3.0 também é compatível com o Enterprise Sign-In. AD FS 3.0 tem várias melhorias, o maior dos quais os Serviços de Informações da Internet (IIS) da Microsoft estão incluídos na implantação em vez de uma instalação separada.

Nota: Você pode pular para Etapa 5 (listado abaixo) se você já tiver o AD FS 2.0 implantado.

Etapa 1: Configurar uma organização para o ADFS 2.0

Configure uma “organização” registrando pelo menos um domínio de e-mail válido com GoTo para verificar sua propriedade do domínio. Domínios da sua organização são domínios de e-mail que pertencem totalmente a ela e que seus administradores podem verificar, seja por meio do serviço web ou pelo servidor DNS.

Importante: O usuário que concluir a verificação de domínio se tornará automaticamente um administrador da organização, mas esse usuário não precisa ter um GoTo função de administração do produto.
As etapas abaixo são realizadas no GoTo Centro da Organização.

    Configure uma organização.

    1. Faça login no GoTo Organization Center em https://organization.logmeininc.com.
    2. A primeira tela solicitará que você verifique se é o proprietário do domínio da conta com a qual você está conectado no momento. Você tem dois métodos para configurar a validação do domínio, cada um dos quais usa um código de verificação exclusivo para concluir a verificação. Copie o valor de verificação para a área de transferência.
      Nota: A tela de verificação será exibida até que o domínio seja verificado. Se você levar mais de 10 dias para verificar o domínio, o sistema gerará automaticamente novos códigos de verificação para o seu domínio na próxima vez que você visitar o site Organization Center.
    3. Cole o código de verificação no registro DNS ou em um arquivo de texto para fazer upload em um dos locais, dependendo do método de verificação que você escolher:
      • Método 1: Adicione um registro DNS ao arquivo de zona do seu domínio. Para usar o método DNS, você coloca um registro DNS no nível do domínio de e-mail dentro da sua zona DNS. Normalmente, os usuários estão verificando um domínio "raiz" ou de "segundo nível", como "main.com". Nesse caso, o registro seria semelhante a:

        @ IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        OU

        main.com. IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        Se você precisar de um domínio de terceiro nível (ou subdomínio), como "mail.example.com", o registro deverá ser colocado nesse subdomínio, como:

        mail.main.com. IN TXT "logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        Para obter uma documentação mais detalhada, consulte Adicionar um registro DNS TXT.

      • Método 2: Faça upload de um arquivo de servidor da Web para o site especificado.Faça upload de um arquivo de texto simples na raiz do servidor da Web que contenha uma string de verificação. Não deve haver nenhum espaço em branco ou outros caracteres no arquivo de texto além dos fornecidos.
        • Localização: https://< yourdomain >/logmein-verification-code.txt
        • Contents: logmein-verification-code=668e156b-f5d3-430e-9944-f1d4385d043e
    4. Depois que você tiver adicionado o registro DNS ou o arquivo de texto, volte à tela de status do domínio e clique em Verificar.
    5. Resultado: Você verificou seu primeiro domínio e, portanto, criou uma organização com sua conta como administrador da organização. O domínio verificado será listado na próxima vez em que você efetuar login no Centro da Organização.

      Centro de Organização — Guia Domínios de e-mail

    Desative e-mails de boas-vindas para usuários (opcional).

    1. Faça login no GoTo Admin Centro (clássico) em https://admin.logmeininc.com.
    2. Selecione Configurações de administração no painel de navegação à esquerda.
    3. Localize o painel Organização e selecione Editar.
      Desativar e-mails de boas-vindas no Centro de Administração
    4. Selecione Desativado para a Sincronização de Usuários > Salvar.

      Resultado: Você desativou e-mails de boas-vindas para usuários e precisará informar os usuários sobre alterações na conta e/ou nos produtos atribuídos a partir de agora.

Resultados: Você configurou uma organização e configurou as configurações desejadas para e-mails de boas-vindas.

Etapa 2: Certificado dos serviços da federação

Cada implantação do AD FS é identificada por um nome DNS (por exemplo, " adfs.mydomain.com ). Você vai precisar de um Certificado emitido para esse Nome de Entidade antes de começar. Esse identificador é um nome visível externamente; por isso, assegure-se de escolher algo adequado para representar sua empresa perante os parceiros. Além disso, não use esse nome também como nome de host de servidor, pois isso pode causar problemas com o registro SPN.

Há vários métodos para gerar certificados. O mais fácil, se você tiver uma Autoridade de Certificado no seu Domínio, é usar o console de gerenciamento IIS 7:
  1. Abra o snap-in de gerenciamento Open Web Server (IIS).
  2. Selecione o nó do servidor na árvore de navegação e depois Certificados de servidor opção.
  3. Selecione Criar certificado de domínio.
  4. Insira seu Nome do Serviço de Federação em Nome Comum (por exemplo, adfs.mydomain.com).
  5. Selecione sua Autoridade de Certificação do Active Directory.
  6. Insira um “Nome Amigável” para o Certificado (qualquer identificador serve).
    Nota: Se você não tiver usado o console do IIS para gerar o certificado, verifique se o certificado está vinculado ao serviço do IIS nos servidores nos quais você instalará o AD FS antes de prosseguir.

Etapa 3: Criar uma conta de usuário de domínio

Os servidores AD FS exigem que você crie uma conta de usuário de domínio para executar seus serviços (nenhum grupo específico é necessário).

Etapa 4: Instalar o primeiro servidor AD FS

  1. Baixar o AD FS 2.0 e executar o instalador. Assegure-se de executar o instalador como Administrador do Domínio — isso criará SPNs e outros contêineres no AD.
  2. Em Server Role (Função do servidor), selecione Servidor de Federação.
  3. Verifique Inicie o AD FS 2.0 snap-in de gerenciamento quando este assistente fecha no final do Assistente de configuração.
  4. No snap-in do AD FS Management, selecione Criar novo Serviço de Federação.
  5. Selecione Novo farm de servidores federados.
  6. Selecione o Certificado que você criou na etapa anterior.
  7. Selecione o usuário do Domínio que você criou nas etapas anteriores.

Etapa 5: Configurar seu parceiro de confiança

Nesta etapa, você vai dizer ao AD FS o tipo de tokens SAML aceitos pelo sistema.

Configure a relação de confiança da seguinte forma:
  1. No AD FS 2.0 Console de administração Relações de confiança> Relações de confiança de parceiro na árvore de navegação.
  2. Selecione Adicionar autorização de parceiro de confiança e selecione Iniciar.
  3. Em Selecionar origem de dados, selecione Importar dados sobre o parceiro de confiança publicado online ou em uma rede local.
  4. Na caixa de texto abaixo da opção selecionada, cole o URL de metadados: https://identity.goto.com/saml/sp.
  5. Selecione OK para confirmar que alguns metadados do AD FS 2.0 não é entender.
  6. Na página Specify Display Name (Especificar nome de exibição), digite LogMeInTruste selecione Próximo.
  7. No Escolher regras de autorização de emissão tela, selecione Permitir que todos os usuários acessem este grupo de confiança (a menos que outra opção seja desejada).
  8. Siga as instruções das próximas telas para concluir este lado da relação de confiança.

Adicionar duas regras de declaração

  1. Selecione a nova entrada do ponto de extremidade e selecione Editar regras de declaração no menu de navegação.
  2. Selecione o Regras de transformação de emissão e depois selecione Adicionar regra.
  3. Use o menu suspenso para selecionar Enviar atributos LDAP como declaraçõese selecione Próximo.
  4. Use as seguintes configurações para a regra:
    • Nome da regra de declaração — E-mail do AD
    • Repositório de atributos — Active Directory
    • Atributo LDAP — Endereços de e-mail
    • Tipo de Declaração de Saída — Endereços de e-mail
  5. Selecione Concluir.
  6. Selecione Adicionar regra novamente.
  7. Use o menu suspenso para selecionar Transformar uma declaração de entradae selecione Próximo.
  8. Use as seguintes configurações para a regra:
    • Nome da regra de declaração — ID do nome
    • Tipo de Declaração de Entrada — Endereços de e-mail
    • Tipo de Declaração de Saída — ID do nome
    • Formato de ID do nome de saída — E-mail
  9. Selecione Passar por todos os valores da declaração.
  10. Selecione Concluir.

Concluir a configuração

  • Para evitar que o AD FS envie asserções criptografadas por padrão, abra um prompt de comando do Windows Power Shell e execute o seguinte comando:
set-ADFSRelyingPartyTrust –TargetName"< relyingPartyTrustDisplayName >" –EncryptClaims $False

Etapa 6: Configurar a confiança

A última etapa da configuração é aceitar os tokens SAML gerados por seu novo serviço ADFS.

  • Na seção “Provedor de Identidade” do Centro da Organização, adicione os detalhes necessários.
  • Para AD FS 2.0, selecione Configuração automática e insira o seguinte URL – substituição de “servidor” com o nome de host acessível externo de seu servidor AD FS: https://server/FederationMetadata/2007-06/FederationMetadata.xml

Etapa 7: Testar a configuração do servidor único

A esta altura, você deve ser capaz de testar a configuração. Você deve criar uma entrada DNS para a identidade do serviço ADFS, apontando para o servidor ADFS que acabou de configurar, ou um balanceador de carga de rede, se estiver usando um.

  • Para testar o Logon iniciado pelo provedor de identidade, acesse o URL personalizado do IdP (exemplo: https://adfs. < my domain.com> / adfs/ls / < IdP Initiated sign on > = https://adfs.mydomain.com/adfs/ls/IdpInitiatedSignOn.aspx). Você deve ver o identificador da terceira parte confiável em uma caixa de combinação em “Fazer login em um dos seguintes sites”.
  • Para testar o Logon iniciado por terceira parte confiável, consulte as instruções para Como efetuo login usando logon único?
Artigos relacionados:
  • Configurar o Logon empresarial (SSO)
  • Definir uma configuração personalizada de logon empresarial
  • Como faço para entrar usando o logon único?
  • Certificado de assinatura SAML para logon empresarial
  • Configurar o Logon empresarial usando o AD FS 3.0
Artigo atualizado: 17 January, 2024
You are viewing the latest version of this article.

Precisa de ajuda?

Contact icon Entrar em contato com o suporte
Manage Cases icon Manage cases
Community icon Pergunte para a comunidade
Training icon Participe de treinamentos
Video icon Assista aos vídeos
  • Language selector icon Language selector icon
    • English
    • français
    • italiano
    • Deutsch
    • español
    • português
    • Nederlands
  • Sobre nós
  • Termos de serviço
  • Política de Privacidade
  • Trademark
  • Não venda nem compartilhe meus dados pessoais
  • Localizar produtos
  • Copyright © 2025 GoTo Group, Inc. All rights reserved

Comunicação e colaboração

GoTo Connect

GoTo Meeting

GoTo Webinar

GoTo Training

join.me

Grasshopper

OpenVoice

Engajamento e suporte

GoTo Resolve

Rescue

GoToAssist

Identidade e acesso

Pro

Central

GoToMyPC