HELP FILE

Definir uma configuração de login empresarial personalizado

Uma das opções para implementar o Logon empresarial (SSO) é definir uma configuração personalizada usando a guia Provedor de Identidade do Centro de Organização. Isso é muito usado por empresas que utilizam provedores de terceiro que não oferecem login único pré-configurado no pacote ou que precisam de um Provedor de Identidade SAML personalizada.

O LogMeIn oferece o Logon empresarial, uma opção de logon único (SSO) baseada em SAML que permite aos usuários fazer login em seus produtos LogMeIn usando seu nome de usuário e senha da empresa, que são as mesmas credenciais que eles usam ao acessar outros sistemas e ferramentas na sua organização (como email corporativo, computadores de trabalho etc.). Isso fornece uma experiência de login simplificada para os usuários, permitindo que eles se autentiquem com segurança com credenciais que conhecem. Saiba mais.

A guia Provedor de Identidade dentro do Centro de Organização aceita diferentes configurações. Os Administradores de TI podem configurar automaticamente usando uma URL de metadados ou carregando um arquivo de metadados  SAML, ou configurar manualmente com URLs de login e logout, uma ID de provedor de identidade e um certificado de verificação de upload.

Visão geral da configuração de Identidade Geral

Uma relação de confiança entre duas partes Em cada terceira parte confiável, as informações de configuração podem ser inseridas dinâmica ou manualmente, dependendo da interface oferecida pelo IdP.

Ao introduzir os metadados do Serviço SAML do LogMeIn no IdP, você pode ter a opção de adicionar um novo Provedor de Serviço via metadados. Nesse caso, você pode simplesmente preencher o campo de URL dos metadados com:

https://authentication.logmeininc.com/saml/sp

Caso seu IdP exija a inserção manual de informações, você precisará inserir manualmente as partes dos metadados. Dependendo do seu IdP, ele poderá pedir diferentes informações ou chamar esses campos de nomes distintos. Para começar, veja alguns valores de configuração que devem ser inseridos se seu IdP pedir. Em seguida, dependendo do suporte do seu IdP para um recurso chamado RelayState, podem existir valores adicionais a serem informados.

  • EntityID - O entityID do Serviço SAML do LogMeIn é a URL dos metadados. Às vezes, o IdP pode ser referir a esse valor como IssuerID ou AppID.
           https://authentication.logmeininc.com/saml/sp
  • Público-alvo - É o valor EntityID do Serviço SAML GoTo. Um IdP pode se referir a ele como Restrição de Audiência. Ele deve ser configurado para:
            https://authentication.logmeininc.com/saml/sp
  • URL de logoff único - O destino de uma solicitação de logout ou resposta de logout do IdP:
            https://authentication.logmeininc.com/saml/SingleLogout
  • Formato NameID - Tipo do identificador de entidade a ser retornado na Asserção. O Serviço SAML LogMeIn espera:
              EmailAddress

Ao acessar produtos por meio de um login iniciado pelo IdP, alguns IdPs aceitam um recurso conhecido como “RelayState”, que lhe permite inserir usuários diretamente no produto LogMeIn específico no qual você quer que eles estejam. Para configurar isso, os seguintes campos, se solicitados pela configuração do seu IdP, devem ser configurados adequadamente. Alguns IdPs se referem a esses campos com nomes diferentes. Quando possível, incluímos nomes alternativos que alguns IdPs usam para esses campos.

  • URL de serviço do consumidor de declaração - URL para onde são retornadas as respostas da autenticação (contendo asserções). O IdP também pode chamar esse valor de URL do ACS, Postar URL de Voltar, URL de Resposta ou URL de Logon Único.
  • Destinatário
  • Destino

Se seu IdP aceita o recurso RelayState, todos os campos acima (quando solicitados por seu IdP - nem todos os IdPs pedirão todos os campos) devem ser preenchidos com:
             https://authentication.logmeininc.com/saml/acs

Você pode, então, definir um RelayState por produto para permitir o roteamento para diferentes produtos a partir do catálogo de aplicativos do IdP. Veja abaixo os valores do RelayState a serem definidos para produtos LogMeIn:

  • GoToMeeting
             https://global.gotomeeting.com
  • GoToWebinar
             https://global.gotowebinar.com
  • GoToTraining
             https://global.gototraining.com
  • OpenVoice
              https://global.openvoice.com
  • GoToAssist (Remote Support)
              https://up.gotoassist.com
  • GoToAssist (Service Desk)
              https://desk.gotoassist.com
  • RescueAssist
              https://console.gotoassist.com
  • Jive
              https://my.jive.com

Se seu IdP não aceita o recurso RelayState, não haverá valor de RelayState a ser definido. Em vez disso, defina os valores de ACS acima (URL do ACS, Destinatário, Destino) com os seguintes valores por produto:

  • GoToMeeting
              https://authentication.logmeininc.com/saml/global.gotomeeting.com/acs
  • GoToWebinar
              https://authentication.logmeininc.com/saml/global.gotowebinar.com/acs
  • GoToTraining
              https://authentication.logmeininc.com/saml/global.gototraining.com/acs
  • OpenVoice
               https://authentication.logmeininc.com/saml/global.openvoice.com/acs
  • GoToAssist (Remote Support)
               https://authentication.logmeininc.com/saml/up.gotoassist.com/acs
  • GoToAssist (Service Desk)
               https://authentication.logmeininc.com/saml/desk.gotoassist.com/acs
  • RescueAssist
               https://authentication.logmeininc.com/saml/console.gotoassist.com/acs
  • Jive
               https://authentication.logmeininc.com/saml/my.jive.com/acs

Durante a configuração manual do Serviço SAML LogMeIn no IdP, poderão ser apresentadas algumas opções adicionais. Veja abaixo uma lista de potenciais opções às quais você poderá ser apresentado e os valores que você deve adotar para elas.

  • Assinar asserção ou resposta
    • Ative essa opção; o serviço SAML do LogMeIn exige a assinatura do IdP na resposta.
  • Criptografar asserção ou resposta
    • Desative essa opção; atualmente o serviço SAML não está processando asserções criptografadas.
  • Incluir condições SAML
    • Ative essa opção; é exigida pelo perfil SSO do SAML Web. Esta é a opção SecureAuth.
  • SubjectConfirmationData não antes
    • Desative essa opção; exigida pelo perfil SSO do SAML Web. Esta é a opção SecureAuth.
  • Resposta do SAML InResponseTo
    • Ative essa opção. Esta é a opção SecureAuth.