Utilisation d'ADFS avec Central
Intégrer Central avec Microsoft Active Directory Federation Services.
Conditions préalables: Configurer ADFS
Configurez ADFS sur votre réseau de serveur interne avant de poursuivre.
Un environnement ADFS en direct avec un serveur ADFS (Microsoft Active Directory Federation Services) doit être configuré avant la mise en œuvre de l'authentification fédérée pour l'hôte à l'aide d'ADFS.
ADFS est un module logiciel téléchargé et installé sur les systèmes d'exploitation Windows Server pour fournir aux utilisateurs l'accès d'authentification unique aux systèmes et applications situés dans les limites de l'organisation. Pour en savoir plus, voir:
Tâche 1: Fournir des informations à GoTo
Fournir les informations pertinentes à GoTo et nous faisons des ajustements sur votre compte. Contactez votre responsable de compte pour commencer le processus ADFS.
Tâche deuxième: Établir une relation d'approbation
Ajoutez le logiciel hôte comme approbation de partie de confiance dans la gestion AD FS 2.0.
- Dans la gestion AD FS 2.0, ouvrez l'assistant Ajouter un approbation de partie de confiance en .
- Définissez les données comme suit:
Tabulation Entrée ou Action Sélectionner la Source de données Sélectionnez Entrer manuellement des données sur la partie de confiance spécifier un nom d'affichage Entrez le Nom d'affichage comme Authentification LogMeIn Choisir un profil Sélectionnez Profil AD FS 2.0 Configurer l'URL Entrez le URL SAML Assertion Consumer Endpoint: https: //accounts.logme.in/federated/saml2.aspx Configurer les identifiants L'URL suivante doit être ajoutée à la liste de Identifiants de partie de confiance: https: //accounts.logme.in Choisir les règles d'autorisation d'émission Sélectionnez Autoriser tous les utilisateurs à accéder à cette partie de confiance Prêt à ajouter une approbation Sélectionnez Ouvrir les règles Modifier les revendications Terminer Sélectionnez Terminer
Tâche troisième: Autoriser les données à être envoyées GoTo
Ajouter une règle de revendication de transformation pour GoTo.
- Dans la gestion AD FS 2.0, ouvrez l'assistant Ajouter une règle de revendication de transformation en .
- Définissez les données comme suit:
Tabulation Entrée ou Action Choisir le Type de règle Sous Modèle de règle de revendication sélectionner Envoyer les attributs LDAP en tant que revendications Configurer la règle de revendication Définir Nom de la règle de revendication à E-mail et nom Configurer la règle de revendication Définir Magasin d'attributs à Active Directory Configurer la règle de revendication Définissez les attributs LDAP comme suit: - Adresses E-Mail-Adresses: Adresse E-Mail
- Nom: Nom donné
- Nom: Nom
- Cliquez sur Terminer.
Tâche quatrième: Configuration du navigateur (facultatif)
Découvrez ce à quoi faire si les navigateurs ne redirigent pas automatiquement.
Lorsque les utilisateurs qui ont déjà authentifié le domaine tentent de se connecter à un service hôte via Internet Explorer et Chrome, le navigateur doit reconnaître automatiquement l'URL de son intranet et utiliser l'authentification du serveur NTLM pour FS. Si l'adresse n'est pas reconnue comme intranet, vous pouvez ajouter le FQDN de votre ADFS à la zone intranet Local. Cette opération peut être déployée sur plusieurs ordinateurs par une stratégie de groupe. Cela garantit que les utilisateurs qui se sont déjà connectés au domaine peuvent se connecter aux services avec leur adresse e-mail de domaine seule. Il n'est pas nécessaire d'entrer un mot de passe car il a déjà été authentifié.
En Internet Explorer, définissez le site web de l'Intranet Local sous
.En Firefox:
- Type about:config dans la barre d'URL et appuyez sur Entrée.
- Modifier la réseau .automatique-ntmm-auth.de confiance-uris inclure le site web de l'Intranet Local.
- Cliquez sur OK.