Utilisation d'ADFS avec LogMeIn Central
Intégrer LogMeIn Central avec Microsoft Active Directory Federation Services.
Étape préalable : configurer ADFS
Configurez ADFS sur votre réseau interne avant de continuer.
Un environnement ADFS en direct avec un serveur ADFS (Microsoft Active Directory Federation Services) doit être configuré avant la mise en œuvre de l'authentification fédérée pour l'hôte à l'aide d'ADFS.
ADFS est un module logiciel téléchargé et installé sur les systèmes Windows Server qui offre à l'utilisateur un accès à authentification unique aux systèmes et applications disparates à l'échelle de plusieurs organisations. Pour en savoir plus, voir :
- Guide des notions AD FS essentielles de l'assistance Microsoft (en anglais)
- Guide pratique de l'assistance Microsoft (en anglais)
Tâche 1 : Fournir des informations à GoTo
Fournir les informations pertinentes à GoTo et nous faisons des ajustements sur votre compte. Contactez votre responsable de compte pour commencer le processus ADFS.
Tâche deux : établir une relation de confiance
Ajoutez le logiciel hôte comme approbation de partie de confiance dans la gestion AD FS 2.0.
- Dans la gestion AD FS 2.0, ouvrez l'assistant Ajouter un approbation de partie de confiance en .
- Spécifiez les réglages suivants :
Tabulation Entrée ou Action Sélectionner la source de données Sélectionnez Entrer manuellement les données concernant la partie de confiance Spécifier le nom d'affichage Spécifiez le Nom d'affichageAuthentification LogMeIn Choisir un Profil Sélectionnez Profil AD FS 2.0 Configurez l'URL Entrez l'URL de point de terminaison du Consommateur d'assertions SAML : https://accounts.logme.in/federated/saml2.aspx Configurer les identificateurs L'URL suivante doit être ajoutée à la liste des Identificateurs des parties de confiance : https://accounts.logme.in Choisir la règle d'autorisation d'émissions Sélectionnez Autoriser l'accès de tous les utilisateurs à cette partie de confiance L'approbation peut être ajoutée Sélectionnez Modifier les règles de revendication Terminer Sélectionnez Fermer
Tâche 3 : Autoriser les données à être envoyées GoTo
Ajouter une règle de revendication de transformation pour GoTo.
- Dans la gestion AD FS 2.0, ouvrez l'assistant Ajouter une règle de revendication de transformation en .
- Spécifiez les réglages suivants :
Tabulation Entrée ou Action Choisir un type de règle Sous Modèle de règle de revendication, sélectionnez Envoyer les attributs LDAP en tant que revendications Configurer la règle de revendication Réglez le Nom de règle de revendication sur E-mail et nom. Configurer la règle de revendication Réglez Magasin d'attributs sur Active Directory Configurer la règle de revendication Réglez les attributs LDAP de la manière suivante : - E-Mail-Addresses : Adresse e-mail
- Given-Name : Prénom
- Surname : Nom
- Cliquez sur Terminer.
Tâche quatre : configuration du navigateur (facultatif)
Voici la marche à suivre si les navigateurs ne redirigent pas automatiquement.
Lorsque les utilisateurs qui ont déjà authentifié le domaine tentent de se connecter à un service hôte via Internet Explorer et Chrome, le navigateur doit reconnaître automatiquement l'URL de son intranet et utiliser l'authentification du serveur NTLM pour FS. Si l'adresse n'est pas reconnue comme appartenant à l'intranet, vous pouvez ajouter le nom de domaine complet de votre ADFS à la zone Intranet local. Vous pouvez ensuite déployer ce réglage pour un parc d'ordinateurs via une stratégie de groupe. Cela garantit que les utilisateurs qui se sont déjà connectés au domaine peuvent se connecter aux services avec leur adresse e-mail de domaine seule. Ils ne devront pas saisir de mot de passe puisqu'ils seront déjà authentifiés.
En Internet Explorer, définissez le site web de l'Intranet Local sous
.Dans Firefox :
- Tapez about :config dans la barre d'adresse, puis appuyez sur Entrée.
- Modifiez network.automatic-ntlm-auth.trusted-uris pour inclure le site web de l'intranet local.
- Cliquez sur OK.