product icon

Usar ADFS con Central

    Cómo integrar Central con Microsoft Active Directory Federation Services.

    Importante: Solo puede iniciar sesión con Single Sign on en el sitio web. La aplicación de cliente no es compatible con el inicio de sesión único de inicio de sesión.

    Requisito previo: Configuración de ADFS

    Configurar ADFS en su red de servidor interno antes de continuar.

    Un entorno de ADFS en directo con un servidor de federación de Active Directory de Microsoft Active Directory (ADFS) debe configurarse antes de implementar la autenticación federada para el host mediante ADFS.

    ADFS es un módulo de software descargado e instalado en sistemas operativos de Windows Server para ofrecer a los usuarios acceso de inicio de sesión único a sistemas y aplicaciones en los límites de la organización. Para obtener más información, consulte:

    Una vez instalada, vaya a Inicio > Herramientas administrativas > Gestión de AD FS 2.0.
    Importante: Compruebe que el servidor ADFS esté configurado antes de continuar con las tareas restantes.
    Importante: Cuando se eliminan los usuarios de Active Directory, estos son no quitado de Central.

    Tarea uno: Proporcione información para GoTo

    Proporcione la información pertinente para GoTo y realizamos ajustes en su cuenta. Póngase en contacto con su administrador de cuentas para comenzar el proceso de ADFS.

    1. Verificar la propiedad del dominio.

      Debe demostrar la propiedad de su dominio antes de que se active ADFS para su cuenta. Existen dos métodos de verificación: Grabación HTML y registro DNS.

      Opción Procedimiento
      Verificar el uso de dominio por parte de HTML
      1. Crear un archivo html llamado logmein-domain-confirmation.html al sitio web para el dominio ADFS programado.
      2. En el logmein-domain-confirmation.html archivo, incluya una cadena aleatoria. Ejemplo: logmein-domain-confirmation jska7893279jkdhkkjhask
      3. Una vez creada la logmein-domain-confirmation.html archivo con la cadena aleatoria, envíe un correo electrónico a su Gestor de cuentas con la cadena y confirmará la logmein-domain-confirmation.html es visible y contiene la información correcta.
      Verificar la propiedad del dominio por registro DNS
      1. Cree una TXT para la entrada DNS de su dominio con el valor confirmación de logmein.
      2. En el logmein-domain-confirmation.txt archivo, incluya una cadena aleatoria. Ejemplo: logmein-domain-confirmation jska7893279jkdhkkjhask
      3. Una vez creada la confirmación de logmein archivo con la cadena aleatoria, envíe un correo electrónico a su Gestor de cuentas y confirmará la confirmación de logmein el archivo es visible y contiene la información correcta.
      Consejo: Si no tiene un Gestor de cuentas, puede ponerse en contacto con el servicio de asistencia técnica al cliente mediante la selección de Contacto con asistencia en este artículo.
    2. Proporcione la URL del servidor ADFS.

      Debe proporcionar la URL de punto final de su servidor proxy de ADFS a su Gestor de cuentas. Para encontrar su URL de punto de conexión,

      1. Inicie AD FS 2.0 Management para ir a Inicio > Herramientas administrativas > Gestión de AD FS 2.0.
      2. Vaya a Servicio > Editar las propiedades del servicio de federación.
      3. Copie el Nombre del servicio de federación y añada la /adfs/ls.
    3. Proporcione dominios de correo electrónico.

      Debe indicar a su administrador de cuentas qué dominios de correo electrónico utilizará con el inicio de sesión de ADFS. Si tiene varios dominios, debe especificar esto en su Gestor de cuentas.

      Importante: No cambie la dirección de dominio. Póngase en contacto con su administrador de cuentas si necesita cambiar la dirección de dominio.

    4. Proporcione su certificado de firma de Token.

      Debe proporcionar el certificado de firma de token y proporcionar esta información al Gestor de cuentas. Puede obtener información sobre los certificados de firma de Token desde los Sitio TechNet de Microsoft.

    Tarea dos: Establezca una relación de confianza

    Añada el software host como una relación de confianza para usuario autenticado en AD FS 2.0 Management.

    1. En AD FS 2.0 Management, abra el asistente Añadir usuario de confianza para el usuario Acción > Añadir confianza de usuario de confianza.
    2. Defina los datos de la siguiente manera:
      Tab Entrada o acción
      Seleccionar origen de datos Seleccionar Introduzca datos sobre el usuario autenticado manualmente
      especificar un nombre visible Introduzca la Nombre visible como Autenticación de LogMeIn
      Elegir perfil Seleccionar Perfil AD FS 2.0
      Configurar la URL Introduzca la SAML Assertion Endpoint (URL del punto de conexión de la aserción de SAML ): https: //accounts.logme.in/federated/saml2.aspx
      Configurar identidades Debe añadirse la siguiente dirección URL a la lista de Relación de identidad de un usuario: https: //accounts.logme.in
      Elegir reglas de autorización de emisión Seleccionar Permitir a todos los usuarios acceder a este usuario de confianza
      Listo para añadir confianza Seleccionar Abrir las reglas de edición
      Finalizar Seleccionar Finalizar

    Tarea 3: Permitir que se envíen los datos a GoTo

    Añadir una regla de notificación de transformación para GoTo.

    1. En AD FS 2.0 Management, abra el asistente de regla de notificación de transformación para añadir Acción > Editar reglas de notificación > Reglas de transformación de emisión > Añadir regla.
    2. Defina los datos de la siguiente manera:
      Tab Entrada o acción
      Elegir Tipo de regla En Plantilla de regla de notificación seleccionar Enviar atributos LDAP como notificaciones
      Configurar la regla de notificación Establecer Nombre de la regla de notificación a Correo electrónico y nombre
      Configurar la regla de notificación Establecer Almacén de atributos a Active Directory
      Configurar la regla de notificación Defina los atributos LDAP como:
      • Direcciones de correo electrónico: Dirección de correo electrónico
      • Nombre: Nombre
      • Apellidos: Apellidos
    3. Haga clic Finalizar.

    Tarea cuatro: Configuración del navegador (opcional)

    Averigüe qué hacer si los navegadores no se redireccionan automáticamente.

    Cuando los usuarios que ya hayan autenticado en el dominio intenten iniciar sesión en un servicio anfitrión mediante Internet Explorer y Chrome, el explorador debe reconocer automáticamente su URL de intranet y usar la autenticación del servidor NTLM para el servidor FS. Si la dirección no se reconoce como intranet, puede añadir el FQDN del ADFS a la zona de intranet Local. Esto puede implementarse en varios ordenadores mediante la directiva de grupo. Esto garantiza que los usuarios que ya hayan iniciado sesión en el dominio puedan iniciar sesión en servicios con su dirección de e-mail de dominio solo. No necesitarán introducir una contraseña porque ya se han autenticado.

    En Internet Explorer, establezca el sitio web de Intranet Local en Configuración > Opciones de Internet > Seguridad > Intranet Local.

    En Firefox:

    1. Tipo about:config en la barra de URL y pulse Introducir.
    2. Modificar la network.automático-ntlm-auth.de confianza-uris para incluir el sitio web de Intranet Local.
    3. Haga clic en Aceptar.