product icon

Utilizzo di ADFS con Central

    Integrazione Central Microsoft Active Directory Federation Services.

    Importante: Puoi accedere con Single Sign on sul sito web. L'App Client non supporta l'accesso Single Sign On.

    Prerequisito: Imposta ADFS

    Configura ADFS nella rete del server aziendale prima di procedere.

    Un ambiente ADFS dal vivo con un server Microsoft Active Directory Federation Services (ADFS) esternamente deve essere configurato prima di eseguire l'autenticazione federata per l'host utilizzando ADFS.

    ADFS è un modulo software scaricato e installato su sistemi operativi Windows Server per fornire agli utenti l'accesso Single Sign-On a sistemi e applicazioni si trovano nei limiti dell'organizzazione. Per ulteriori informazioni, vedi:

    Una volta installata, vai a Avvia > Strumenti amministrativi > AD FS 2.0 Gestione.
    Importante: Assicurati che il tuo server ADFS sia configurato prima di continuare con le restanti attività.
    Importante: Quando gli utenti vengono rimossi da Active Directory, sono non rimosso da Central.

    Attività uno: Fornisci informazioni a GoTo

    Fornisci le informazioni necessarie per GoTo e apportare modifiche al tuo account. Contatta il tuo Account Manager per iniziare la procedura ADFS.

    1. Verifica la proprietà del dominio.

      Devi dimostrare la proprietà del tuo dominio prima che ADFS possa essere attivato per il tuo account. Vi sono due metodi di verification: Caricamento HTML e record DNS.

      Opzione Procedura
      Verifica la proprietà del dominio tramite file HTML
      1. Crea un file html con nome logmein-domain- confirmation.html sul sito web per il tuo dominio ADFS pianificato.
      2. Nella logmein-domain- confirmation.html file, includere una stringa casuale. Esempio: logmein-domain-jska783279jkddkjjdask
      3. Dopo aver creato il logmein-domain- confirmation.html file contenente la stringa casuale, invia un'e-mail al responsabile dell'Account con la stringa e confermala la logmein-domain- confirmation.html visibile e contiene le informazioni corrette.
      Verifica la proprietà del dominio tramite registrazione DNS
      1. Crea un TXT per la voce DNS del tuo dominio con il valore conferma-domain-domain-.
      2. Nella logmein-domain- confirmation.txt file, includere una stringa casuale. Esempio: logmein-domain-jska783279jkddkjjdask
      3. Dopo aver creato il conferma-domain-domain- file contenente la stringa casuale, invia un'e-mail all'Account Manager e confermala la conferma-domain-domain- il file è visibile e contiene le informazioni corrette.
      Suggerimento: Se non disponi di un Account Manager, puoi contattare il supporto clienti selezionando Contatta il supporto in questo articolo.
    2. Fornisci l'URL del server ADFS.

      Devi fornire la URL endpoint del server proxy ADFS al tuo Account Manager. Per trovare l'URL del tuo endpoint

      1. Avvia AD FS 2.0 Gestione andando a Avvia > Strumenti amministrativi > AD FS 2.0 Gestione.
      2. Vai a Servizio > Modifica proprietà servizio federativo.
      3. Copia il Nome del Federation Service e aggiungilo con /adfs/ls.
    3. Fornisci domini e-mail.

      Devi fornire al tuo Account Manager il dominio e-mail che userai con l'accesso ADFS. Se hai più domini, devi specificare questo nome per il tuo Account Manager.

      Importante: Non modificare l'indirizzo del dominio. Contatta il tuo Account Manager se hai bisogno di modificare l'indirizzo del dominio.

    4. Fornisci il tuo certificato per il firma.

      Devi fornire il tuo certificato di firma token e fornire queste informazioni al tuo Account Manager. Puoi ottenere informazioni sui Token-certificati di firma da Sito di Microsoft TechNet.

    Attività due: Stabilisci una relazione attendibile

    Aggiungi il software host come parte Relying Party Trust in AD FS 2.0 Gestione.

    1. In AD FS 2.0 Gestione, apri la procedura guidata di Trust Relying Party andando a Azione > Aggiungi Relying Party Trust.
    2. Imposta i dati come segue:
      Tab Ingresso o Azione
      Seleziona origine dati Seleziona Immetti manualmente i dati sulla relying party
      specificare un nome visualizzato Inserisci il Mostra nome come Autenticazione LogMeIn
      Scegli Profilo Seleziona AD FS 2.0 profilo
      Configura URL Inserisci il URL dell'Endpoint Consumer di asserzione SAML: https: //accounts.logme.inin.ind/federato/ saml2.aspx
      Configura identificatore Il seguente URL deve essere aggiunto all'elenco di Identificatore delle parti: https: //accounts.logme.inin.ind
      Scegli regole di autorizzazione rilascio Seleziona Consenti a tutti gli utenti di accedere a questa relying party
      Pronto a Aggiungi attendibile Seleziona Aprire le regole di attestazione
      Completa Seleziona Completa

    Esegui tre: Consenti da inviare ai dati GoTo

    Aggiungi una regola di richiesta di trasformazione per GoTo.

    1. In AD FS 2.0 Gestione, apri la procedura guidata di richiesta di trasformazione andando a Azione > Modifica regole attestazione > Regole di trasformazione di emissione > Aggiungi regola.
    2. Imposta i dati come segue:
      Tab Ingresso o Azione
      Scegli tipo di regola In Modello regola di attestazione selezionare Invia attributi LDAP come richieste
      Configura regola richiesta Imposta Nome regola di attestazione per E-mail e nome
      Configura regola richiesta Imposta Attributo memorizzato per Active Directory
      Configura regola richiesta Imposta gli attributi LDAP come:
      • Indirizzi E-Mail: Indirizzo E-Mail
      • Nome visualizzato: Nome visualizzato
      • Cognome: Cognome
    3. Fai clic Completa.

    Attività quattro: Configurazione del Browser (opzionale)

    Scopri cosa fare se i browser non vengono riindirizzati automaticamente.

    Quando gli utenti che hanno già autenticato nel dominio prova ad accedere a un servizio host tramite Internet Explorer e Chrome, il browser dovrebbe riconoscere automaticamente l'URL intranet e usare l'autenticazione del server NTLM per FS. Se l'indirizzo non viene riconosciuto come intranet, puoi aggiungere il FQDN del tuo ADFS alla zona intranet locale. Ciò può essere distribuito in più computer tramite i criteri di gruppo. Questo assicura che gli utenti che hanno già effettuato l'accesso al dominio possano accedere ai servizi con il solo indirizzo e-mail del loro dominio. Non dovrà immettere una password da quando sono già stata autenticato.

    In Internet Explorer, imposta il sito web locale Intranet sotto Impostazioni > Opzioni Internet > Sicurezza > Intranet locale.

    In Firefox:

    1. Tipo about:config nella barra URL e premi Inserisci.
    2. Modifica network.automatic - Suggerimento auth.trusted - urè per includere il sito web locale Intranet.
    3. Fai clic su OK.