product icon

Utilisation d'ADFS avec join.me

    Instructions détaillées sur la façon d'intégrer join.me avec Microsoft Active Directory Federation Services.

    Conditions requises : Configurer ADFS

    Un environnement ADFS en direct avec un serveur Microsoft Active Directory Federation Services (ADFS) externe doit être configuré avant de mettre en œuvre l'authentification fédérée pour join.me avec ADFS.

    ADFS est un module logiciel téléchargé et installé sur les systèmes Windows Server qui offre à l'utilisateur un accès à authentification unique aux systèmes et applications disparates à l'échelle de plusieurs organisations.

    Pour en savoir plus, voir :

    1. Configurez ADFS sur votre réseau de serveur interne.
    2. Après l'installation, passez à Démarrer > Outils d'administration > Gestion AD FS 2.0.
    Important: Assurez-vous que votre serveur ADFS est configuré avant de poursuivre les tâches restantes.

    Première tâche : Fournir des informations à join.me

    Fournir les informations pertinentes à GoTo and nous faisons des ajustements sur votre compte. Contactez votre gestionnaire de compte pour démarrer le processus ADFS.

    1. Vérifiez la propriété de domaine.

      Vous devez prouver que vous êtes le propriétaire de votre domaine avant qu'ADFS puisse être activé pour votre compte. Il existe deux méthodes: Enregistrement HTML et enregistrement DNS.

      Option Procédure
      Vérifier la propriété de domaine par le chargement HTML
      1. Créez un fichier html nommé logmein-domaine-confirmation.html pour le site web de votre domaine ADFS planifié.
      2. Dans le fichier logmein-domain-confirmation.txt, intégrez une chaîne aléatoire. Par exemple: logmein-domain-confirmation jska7893279jkdhkkjdhsk.
      3. Une fois que vous avez créé logmein-domaine-confirmation.html fichier contenant la chaîne aléatoire, envoyez la chaîne par e-mail à votre GoTo Account Responsable. Ils confirmeront logmein-domaine-confirmation.html le fichier est visible et contient les informations correctes.
      Vérifier la propriété de domaine par enregistrement DNS
      1. Créez un fichier texte pour l'entrée DNS de votre domaine avec le nom logmein-domaine-confirma.txt.
      2. Dans le fichier logmein-domain-confirmation.txt, intégrez une chaîne aléatoire. Par exemple: logmein-domain-confirmation jska7893279jkdhkkjdhsk.
      3. Une fois que vous avez créé logmein-domaine-confirma.txt fichier contenant la chaîne aléatoire, envoyez la chaîne par e-mail à votre GoTo Account Responsable. Ils confirmeront logmein-domaine-confirmation.html le fichier est visible et contient les informations correctes.

      Astuce : Si vous n'avez pas de gestionnaire de compte join.me, assistance par contact.

    2. Fournissez l'URL du point de terminaison de votre serveur proxy ADFS à votre gestionnaire de compte join.me. Pour trouver votre URL de point de terminaison:
      1. Lancer la gestion AD FS 2.0 en accédant à Démarrer > Outils d'administration > Gestion AD FS 2.0.
      2. Allez à Service > Modifier les propriétés du Service de fédération.
      3. Copiez le Nom du Service de fédération et apprenez-le avec /adfs/ls.
    3. Indiquez à votre interlocuteur de compte les domaines de messagerie que vous utiliserez avec votre connexion ADFS.

      Important: N 'modifiez pas votre adresse de domaine. Contactez votre gestionnaire de compte pour rejoindre la session si vous devez changer votre adresse de domaine.

    4. Envoyez votre certificat de signature de jeton à votre gestionnaire de compte join.me.

      Pour en savoir plus sur les certificats de signature de jeton, voir site TechNet de Microsoft.

    Deuxième tâche : Établir une relation d'approbation

    Ajoutez join.me en tant qu'approbation de partie de confiance dans la gestion AD FS 2.0.

    1. Dans la gestion AD FS 2.0, ouvrez l'assistant Ajouter un approbation de partie de confiance en Action > Ajouter l'approbation de partie de confiance.
    2. Définissez les données comme suit:

      Tabulation Entrée ou Action
      Sélectionner la source de données Sélectionnez Entrer manuellement les données concernant la partie de confiance
      Spécifier un nom d'affichage Entrez le Nom d'affichage comme authentification join.me
      Choisir un Profil Sélectionnez Profil AD FS 2.0
      Configurez l'URL Entrez l'URL de point de terminaison du Consommateur d'assertions SAML : https://accounts.logme.in/federated/saml2.aspx
      Configurer les identificateurs L'URL suivante doit être ajoutée à la liste des Identificateurs des parties de confiance : https://accounts.logme.in
      Choisir la règle d'autorisation d'émissions Sélectionnez Autoriser l'accès de tous les utilisateurs à cette partie de confiance
      L'approbation peut être ajoutée Sélectionnez Modifier les règles de revendication

    3. Cliquez sur Terminer.

    Troisième tâche : Autoriser les données à être envoyées à join.me

    Ajoutez une règle de revendication de transformation pour join.me.

    1. Dans la gestion AD FS 2.0, ouvrez l'assistant Ajouter une règle de revendication de transformation en Action > Modifier les règles de revendication > Règles de transformation d'émission > Ajouter une règle.
    2. Définissez les données comme suit:

      Tabulation Entrée ou Action
      Choisir un type de règle Sous Sélectionner le modèle de règle de revendication Envoyer les attributs LDAP en tant que revendications
      Configurer la règle de revendication
      1. Définir Nom de la règle de revendication vers l'adresse e-mail et le nom
      2. Définir Magasin d'attributs à Active Directory
      3. Définissez les attributs LDAP suivants:
        Adresses E-Mail-Adresses
        Adresse E-Mail
        Nom
        Nom donné
        Nom
        Nom

    3. Cliquez sur Terminer.

    Tâche 4 (facultatif): Configuration du navigateur

    Voici la marche à suivre si les navigateurs ne redirigent pas automatiquement.

    Lorsque les utilisateurs qui ont déjà authentifié le domaine essaient de se connecter à un GoTo service via Internet Explorer ou Chrome, le navigateur doit reconnaître automatiquement l'URL de son intranet et utiliser l'authentification du serveur NTLM pour FS.

    Si l'adresse n'est pas reconnue comme appartenant à l'intranet, vous pouvez ajouter le nom de domaine complet de votre ADFS à la zone Intranet local. Vous pouvez ensuite déployer ce réglage pour un parc d'ordinateurs via une stratégie de groupe. Ainsi, les utilisateurs qui se sont déjà connectés au domaine peuvent se connecter à GoTo services avec leur adresse e-mail de domaine seule. Ils ne devront pas saisir de mot de passe puisqu'ils seront déjà authentifiés.

    Définissez le site web intranet local.
    • Dans Internet Explorer, définissez le site web de l'Intranet Local sous Paramètres > Options Internet > Sécurité > Intranet Local.
    • Dans Firefox :
      1. Tapez about:config dans la barre d'adresse, puis appuyez sur Entrée.
      2. Modifier la réseau .automatique-ntmm-auth.de confiance-uris inclure le site web de l'intranet local.
      3. Cliquez sur OK.