HELP FILE

Konfiguration von Single-Sign-On

Wenn Ihre Organisation so eingerichtet ist, dass die Organisationsbenutzer den Benutzerkonten zugewiesen sind, können Sie SAML-basiertes Single-Sign-On (SSO) für Ihre Benutzer über einen externen Identitätsanbieter (IdP) konfigurieren. Der Identitätsanbieter kann entweder ein Dienst sein, z. B. Active Directory-Verbunddienste (AD FS), ein Drittanbieter z. B. OneLogin, Okta, Azure usw. oder eine andere benutzerdefinierte Lösung. Nach der Einrichtung können die Benutzer sich entweder über die Identitätsanbieter-Website oder über Ihre LogMeIn Produktwebsite mit dem Link Meine Firmen-ID verwenden im LogMeIn Anmeldeformular anmelden.

Zurück zum Inhaltsverzeichnis von Single-Sign-On

Wir bieten spezifische Dokumentation für:

Viele Identity and Access Management-Anbieter verfügen über LogMeIn-spezifische Dokumentation zum Konfigurieren von Single-Sign-On.

Bei anderen Anbietern oder benutzerdefinierten SAML-Identitätsanbietern können Sie die unten aufgeführten Informationen hinzuziehen.

Eine Vertrauensstellung zwischen zwei vertrauenden Seiten besteht, wenn jede Seite die erforderlichen Metadaten über den Partner zur Ausführung eines SAML-Single-Sign-On bezogen hat. Bei jeder vertrauenden Seite können die LogMeIn Konfigurationsinformationen manuell oder dynamisch eingegeben werden, je nach IdP-Schnittstelle.

Wenn die Metadaten des LogMeIn SAML-Diensts beim IdP eingeführt werden, besteht u. U. die Möglichkeit, einen neuen Dienstanbieter über Metadaten hinzuzufügen. In diesem Fall können Sie in das Metadaten-URL-Feld einfach Folgendes eingeben:

https://login.citrixonline.com/saml/sp

Falls Ihr IdP manuelle Eingaben benötigt, müssen Sie die LogMeIn Metadaten manuell eingeben. Je nach IdP werden möglicherweise andere Informationen angefordert oder die Bezeichnungen der Felder lauten anders. Nachfolgend finden Sie einige Konfigurationswerte, die möglicherweise vom IdP benötigt werden. Je nachdem, ob der IdP die Funktion "RelayState" unterstützt, sind weitere Werte einzugeben.

  • EntityID: Beim LogMeIn SAML-Dienst ist dies die Metadaten-URL. Bei manchen IdP wird auch die Bezeichnung "IssuerID" oder "AppID" verwendet.
           https://login.citrixonline.com/saml/sp
  • Audience: Dies ist die EntityID des LogMeIn SAML-Diensts. Bei manchen IdP wird auch der Begriff "Audience Restriction" verwendet. Erforderliche Einstellung:
            https://login.citrixonline.com/saml/sp
  • Single Logout URL: Das Ziel einer Abmeldeanforderung oder Abmeldeantwort vom IdP:
            https://login.citrixonline.com/saml/SingleLogout
  • NameID format: Der Typ der Betreffs-ID, der in der Assertion zurückgegeben werden soll. Vom LogMeIn SAML-Dienst wird Folgendes erwartet:
              EmailAdresse

Beim Zugriff auf die Produkte über eine IdP-geführte Anmeldung bieten einige Identitätsanbieter die Funktion "RelayState", mit der Sie die Benutzer direkt an das gewünschte LogMeIn Produkt leiten können. Hierzu müssen Sie die die folgenden Felder gemäß der Konfigurationsanforderung Ihres IdP festlegen. Je nach Identitätsanbieter tragen die Felder u. U. andere Bezeichnungen. Soweit möglich, haben wir die alternativen Bezeichnungen ebenfalls aufgeführt.

  • Assertion Consumer Service URL: Die URL, unter der die Authentifizierungsantworten (mit Assertionen) zurückgegeben werden. Alternative Bezeichnungen: ACS URL, Post Back URL, Reply URL oder Single Sign On URL.
  • Recipient
  • Destination

Wenn die Funktion "RelayState" von Ihrem IdP unterstützt wird, müssen alle oben aufgeführten Felder (je nach IdP verschieden) wie folgt ausgefüllt werden:               https://login.citrixonline.com/saml/acs

Sie können dann "RelayState" produktabhängig einrichten, und so die Weiterleitung an verschiedene Produkte Ihres IdP-Anwendungskatalogs realisieren. RelayState-Werte für LogMeIn Produkte:

  • GoToMeeting
             https://global.gotomeeting.com
  • GoToWebinar
             https://global.gotowebinar.com
  • GoToTraining
             https://global.gototraining.com
  • OpenVoice
              https://global.openvoice.com
  • GoToAssist (Remote Support/Service Desk/Monitoring)
              https://app.gotoassist.com

Wenn die RelayState-Funktion von Ihrem IdP nicht unterstützt wird, werden keine RelayState-Wert festgelegt. Richten Sie stattdessen die ACS-Werte oben (ACS URL, Recipien, Destination) auf die folgenden Werte pro Produkt ein:

  • GoToMeeting
              https://login.citrixonline.com/saml/global.gotomeeting.com/acs
  • GoToWebinar
              https://login.citrixonline.com/saml/global.gotowebinar.com/acs
  • GoToTraining
              https://login.citrixonline.com/saml/global.gototraining.com/acs
  • OpenVoice
               https://login.citrixonline.com/saml/global.openvoice.com/acs
  • GoToAssist (Remote Support/Service Desk/Monitoring)
               https://login.citrixonline.com/saml/app.gotoassist.com/acs

Während der manuellen Konfiguration des LogMeIn SAML-Diensts beim IdP müssen Sie möglicherweise zusätzliche Optionen einstellen. Die nachfolgende Liste zeigt, welche Optionen evtl. angezeigt werden, und wie Sie diese einstellen müssen.

  • Sign assertion or response
    • Aktivieren Sie diese Option; der LogMeIn SAML-Dienst erfordert die Identitätsanbietersignatur in der Antwort.
  • Encrypt assertion or response
    • Deaktivieren Sie diese Option; der SAML-Dienst verarbeitet derzeit keine verschlüsselten Assertionen.
  • Include SAML Conditions
    • Aktivieren Sie diese Option; sie wird vom SAML-WebSSO-Profil benötigt. Dies ist eine SecureAuth-Option.
  • SubjectConfirmationData Not Before
    • Deaktivieren Sie diese Option; sie wird vom SAML-WebSSO-Profil benötigt. Dies ist eine SecureAuth-Option.
  • SAML Response InResponseTo
    • Aktivieren Sie diese Option. Dies ist eine SecureAuth-Option.