product icon

Como usar ADFS com o Central

    Como integrar Central com os Serviços de Federação do Active Directory do Microsoft Active Directory.

    Importante: Você só pode efetuar login com o logon único no site. O aplicativo cliente não é compatível com login do logon único.

    Pré-requisitos: Configurar o ADFS

    ADFS em sua rede de servidor interno antes de prosseguir.

    Um ambiente de ADFS ao vivo com um servidor do Microsoft Active Directory Federation Services com encaminhamento externo (ADFS) deve ser configurado antes da implementação da autenticação federada para o host usando ADFS.

    O ADFS é um módulo de software baixado e instalado em sistemas operacionais Windows Server para fornecer aos usuários acesso de logon único a sistemas e aplicativos localizados em limites da organização. Para mais informações, consulte:

    Após a instalação, acesse Iniciar > Ferramentas administrativas > AD FS 2.0 Gerenciamento.
    Importante: Confirme se o servidor ADFS está configurado antes de continuar com as tarefas restantes.
    Importante: Quando os usuários são removidos do Active Directory, eles são não removido do Central.

    Tarefa 1: Forneça informações para GoTo

    Forneça as informações relevantes para GoTo e realizamos ajustes em sua conta. Entre em contato com seu gerente de conta para iniciar o processo do ADFS.

    1. Verifique a propriedade do domínio.

      Você precisa provar a propriedade de seu domínio antes de ativar o ADFS para sua conta. Há dois métodos de verificação: Registro HTML e registro DNS.

      Opção Processo
      Verificar a propriedade do domínio por Upload HTML
      1. Crie um arquivo html chamado logmein confirmation.html para o site do ADFS planejada.
      2. No logmein confirmation.html arquivo, inclua uma sequência de caracteres aleatória. Exemplo: logmein-domin-confirmation jska7893279jkdhkkjhdhask
      3. Após criar o logmein confirmation.html arquivo contendo a cadeia aleatória, e-mail seu gerente de conta com a sequência de caracteres e confirmará a logmein confirmation.html está visível e contém as informações corretas.
      Verificar a propriedade do domínio por registro DNS
      1. Crie um TXT para a entrada DNS de seu domínio com o valor logmein-confirmação.
      2. No logmein confirmation.txt arquivo, inclua uma sequência de caracteres aleatória. Exemplo: logmein-domin-confirmation jska7893279jkdhkkjhdhask
      3. Após criar o logmein-confirmação arquivo contendo a cadeia aleatória, e-mail seu gerente de conta e ele confirmará o logmein-confirmação o arquivo fica visível e contém as informações corretas.
      Dica: Se você não tiver um Gerente de Conta, poderá entrar em contato com o suporte ao cliente selecionando Entrar em contato com o suporte neste artigo.
    2. Forneça o URL do servidor ADFS.

      Você precisa fornecer o URL do terminal do seu servidor proxy ADFS para seu gerente de conta. Para encontrar o URL do endpoint, faça o seguinte:

      1. Iniciar o AD FS 2.0 Gerenciamento acessando Iniciar > Ferramentas administrativas > AD FS 2.0 Gerenciamento.
      2. Acesse Serviço > Propriedades de Editar Serviço de Federação.
      3. Copie o Nome do Serviço de Federação e adicione-o com /adfs/ls.
    3. Forneça domínios de e-mail.

      Você precisa dizer ao gerente da conta qual domínio de e-mail será usado com seu login do ADFS. Se você tiver vários domínios, precisa especificar o gerente de conta.

      Importante: Não altere seu endereço de domínio. Entre em contato com seu gerente de conta se precisar alterar seu endereço de domínio.

    4. Forneça seu Certificado de assinatura de Token.

      Você precisa fornecer seu certificado de registro de token e fornecer essas informações ao seu gerente de conta. Você pode obter informações sobre os certificados de autenticação de tokens site da Microsoft da Microsoft.

    Tarefa 2: Estabelecer um relacionamento com a confiança

    Adicione o software host como uma confiança de parceiro de confiança no AD FS 2.0 Gerenciamento.

    1. No AD FS 2.0 Gerenciamento, abra o assistente de Adicionar confiança de parceiro de confiança acessando Ação > Adicionar autorização de parceiro de confiança.
    2. Defina os dados da seguinte maneira:
      Tab Entrada ou ação
      Selecionar origem de dados Selecione Inserir dados sobre o grupo de confiança manualmente
      especificar um nome de exibição Insira o Nome de exibição como Autenticação do LogMeIn
      Escolher perfil Selecione AD FS 2.0 perfil
      Configurar URL Insira o URL do terminal do consumidor de declaração SAML: https: //accounts.logme.in/federated/saml2.aspx
      Configurar identificadores O seguinte URL deve ser adicionado à lista de Identificadores de terceiros: https: //accounts.logme.inin.in
      Escolher regras de autorização de emissão Selecione Permitir que todos os usuários acessem este grupo de confiança
      Pronto para adicionar confiança Selecione Abra as regras de declaração de declaração
      Concluir Selecione Concluir

    Tarefa 3: Permitir envio de dados para GoTo

    Adicione uma regra de declaração de transformação para GoTo.

    1. No AD FS 2.0 Gerenciamento, abra o Assistente da regra de declaração de transformação em seguida Ação > Editar regras de declaração > Regras de transformação de emissão > Adicionar regra.
    2. Defina os dados da seguinte maneira:
      Tab Entrada ou ação
      Escolher tipo de regra Em Modelo da regra de declaração selecionar Enviar atributos LDAP como declarações
      Configurar regra de declaração Definir Nome da regra de declaração para E-mail e nome
      Configurar regra de declaração Definir Repositório de atributos para Active Directory
      Configurar regra de declaração Defina os atributos LDAP como:
      • Endereços de E-Mail: Endereço de E-Mail
      • Nome do usuário: Nome do usuário
      • Apelido: Apelido
    3. Clique em Concluir.

    Tarefa 4: Configuração do navegador (opcional)

    Descubra o que fazer se os navegadores não redirecionarem automaticamente.

    Quando os usuários que já se conectaram ao domínio tentaram efetuar login em um serviço host pelo Internet Explorer e Chrome, o navegador deve reconhecer automaticamente o URL da intranet e usar o NTLM para autenticação do servidor FS. Se o endereço não for reconhecido como intranet, você pode adicionar o FQDN do seu ADFS à zona da intranet Local. Isso pode ser implantado em vários computadores pela Política de grupo. Isso garante que os usuários que já efetuaram login no domínio possam efetuar login em serviços com seu endereço de e-mail de domínio. Eles não precisarão inserir uma senha já que eles já foram autenticados.

    Em Internet Explorer, defina o site da Intranet Local em Configurações > Opções da Internet > Segurança > Intranet Local.

    Em Firefox:

    1. Tipo about:config na barra de URL e pressione Insira.
    2. Modificar o network.automatic - ntlmm auth.trusted - urique para incluir o site Local da Intranet.
    3. Clique em OK.