product icon

Utilisation d'ADFS avec Central

    Intégrer Central avec Microsoft Active Directory Federation Services.

    Important: Vous pouvez vous connecter avec l'authentification unique sur le site web uniquement. L'application Client ne prend pas en charge la connexion d'authentification unique.

    Conditions préalables: Configurer ADFS

    Configurez ADFS sur votre réseau de serveur interne avant de poursuivre.

    Un environnement ADFS en direct avec un serveur ADFS (Microsoft Active Directory Federation Services) doit être configuré avant la mise en œuvre de l'authentification fédérée pour l'hôte à l'aide d'ADFS.

    ADFS est un module logiciel téléchargé et installé sur les systèmes d'exploitation Windows Server pour fournir aux utilisateurs l'accès d'authentification unique aux systèmes et applications situés dans les limites de l'organisation. Pour en savoir plus, voir:

    Après l'installation, passez à Démarrer > Outils d'administration > Gestion AD FS 2.0.
    Important: Assurez-vous que votre serveur ADFS est configuré avant de poursuivre les tâches restantes.
    Important: Lorsque les utilisateurs sont supprimés de Active Directory, ils sont non retiré de Central.

    Tâche 1: Fournir des informations à GoTo

    Fournir les informations pertinentes à GoTo et nous faisons des ajustements sur votre compte. Contactez votre responsable de compte pour commencer le processus ADFS.

    1. Vérifiez la propriété de domaine.

      Vous devez prouver la propriété de votre domaine avant d'activer ADFS pour votre compte. Il existe deux méthodes de vérification: Enregistrement HTML et enregistrement DNS.

      Option Procédure
      Vérifier la propriété de domaine par le chargement HTML
      1. Créez un fichier html nommé logmein-domaine-confirmationhtml au site web de votre domaine ADFS planifié.
      2. Dans logmein-domaine-confirmationhtml fichier, inclure une chaîne aléatoire. Exemple: logmein-domain-confirmation jska789327jkdhkkjdhsk
      3. Une fois que vous avez créé logmein-domaine-confirmationhtml fichier contenant la chaîne aléatoire, e-mail de votre gestionnaire de compte avec la chaîne et il confirmera logmein-domaine-confirmationhtml est visible et contient les informations correctes.
      Vérifier la propriété de domaine par enregistrement DNS
      1. Créer un TXT pour l'entrée DNS de votre domaine avec la valeur confirmation de domaine logmein.
      2. Dans logmein-domaine-confirmation. fichier, inclure une chaîne aléatoire. Exemple: logmein-domain-confirmation jska789327jkdhkkjdhsk
      3. Une fois que vous avez créé confirmation de domaine logmein fichier contenant la chaîne aléatoire, par e-mail votre Gestionnaire de compte et il confirmera confirmation de domaine logmein le fichier est visible et contient les informations correctes.
      Conseil: Si vous n'avez pas de responsable de compte, vous pouvez contacter l'assistance clientèle en sélectionnant Contacter l'assistance dans cet article.
    2. Fournissez l'URL du serveur ADFS.

      Vous devez fournir le URL du point de terminaison de votre serveur proxy ADFS à votre gestionnaire de compte. Pour trouver votre URL de point de terminaison:

      1. Lancer la gestion AD FS 2.0 en accédant à Démarrer > Outils d'administration > Gestion AD FS 2.0.
      2. Allez à Service > Modifier les propriétés du Service de fédération.
      3. Copiez le Nom du Service de fédération et apprenez-le avec /adfs/ls.
    3. Fournissez des domaines de messagerie.

      Vous devez indiquer à votre responsable de compte ce domaine de messagerie que vous utiliserez avec votre connexion ADFS. Si vous avez plusieurs domaines, vous devez le spécifier à votre gestionnaire de compte.

      Important: Ne modifiez pas votre adresse de domaine. Contactez votre responsable de compte si vous devez modifier votre adresse de domaine.

    4. Fournissez votre Certificat de signature de signature.

      Vous devez fournir votre certificat de signature de jeton et transmettre ces informations à votre responsable de compte. Vous pouvez obtenir des informations sur les certificats de signature de jeton à partir de site TechNet de Microsoft.

    Tâche deuxième: Établir une relation d'approbation

    Ajoutez le logiciel hôte comme approbation de partie de confiance dans la gestion AD FS 2.0.

    1. Dans la gestion AD FS 2.0, ouvrez l'assistant Ajouter un approbation de partie de confiance en Action > Ajouter l'approbation de partie de confiance.
    2. Définissez les données comme suit:
      Tabulation Entrée ou Action
      Sélectionner la Source de données Sélectionnez Entrer manuellement des données sur la partie de confiance
      spécifier un nom d'affichage Entrez le Nom d'affichage comme Authentification LogMeIn
      Choisir un profil Sélectionnez Profil AD FS 2.0
      Configurer l'URL Entrez le URL SAML Assertion Consumer Endpoint: https: //accounts.logme.in/federated/saml2.aspx
      Configurer les identifiants L'URL suivante doit être ajoutée à la liste de Identifiants de partie de confiance: https: //accounts.logme.in
      Choisir les règles d'autorisation d'émission Sélectionnez Autoriser tous les utilisateurs à accéder à cette partie de confiance
      Prêt à ajouter une approbation Sélectionnez Ouvrir les règles Modifier les revendications
      Terminer Sélectionnez Terminer

    Tâche troisième: Autoriser les données à être envoyées GoTo

    Ajouter une règle de revendication de transformation pour GoTo.

    1. Dans la gestion AD FS 2.0, ouvrez l'assistant Ajouter une règle de revendication de transformation en Action > Modifier les règles de revendication > Règles de transformation d'émission > Ajouter une règle.
    2. Définissez les données comme suit:
      Tabulation Entrée ou Action
      Choisir le Type de règle Sous Modèle de règle de revendication sélectionner Envoyer les attributs LDAP en tant que revendications
      Configurer la règle de revendication Définir Nom de la règle de revendication à E-mail et nom
      Configurer la règle de revendication Définir Magasin d'attributs à Active Directory
      Configurer la règle de revendication Définissez les attributs LDAP comme suit:
      • Adresses E-Mail-Adresses: Adresse E-Mail
      • Nom: Nom donné
      • Nom: Nom
    3. Cliquez sur Terminer.

    Tâche quatrième: Configuration du navigateur (facultatif)

    Découvrez ce à quoi faire si les navigateurs ne redirigent pas automatiquement.

    Lorsque les utilisateurs qui ont déjà authentifié le domaine tentent de se connecter à un service hôte via Internet Explorer et Chrome, le navigateur doit reconnaître automatiquement l'URL de son intranet et utiliser l'authentification du serveur NTLM pour FS. Si l'adresse n'est pas reconnue comme intranet, vous pouvez ajouter le FQDN de votre ADFS à la zone intranet Local. Cette opération peut être déployée sur plusieurs ordinateurs par une stratégie de groupe. Cela garantit que les utilisateurs qui se sont déjà connectés au domaine peuvent se connecter aux services avec leur adresse e-mail de domaine seule. Il n'est pas nécessaire d'entrer un mot de passe car il a déjà été authentifié.

    En Internet Explorer, définissez le site web de l'Intranet Local sous Paramètres > Options Internet > Sécurité > Intranet Local.

    En Firefox:

    1. Type about:config dans la barre d'URL et appuyez sur Entrée.
    2. Modifier la réseau .automatique-ntmm-auth.de confiance-uris inclure le site web de l'Intranet Local.
    3. Cliquez sur OK.