HELP FILE

设置身份和访问管理器 (IAM) 提供商

“身份提供者”选项卡允许您配置您的身份提供者 (IdP) 关系,为您的组织用户设置单点登录。IdP 可以是诸如以下所示的服务:Active Directory Federation Services ( ADFS 2.0 | ADFS 3.0); 第三方提供程序,如 OneLogin、Okta、Azure AD 等;或其他 基于 SAML 的 IdP 解决方案

返回 组织中心内容

完成配置后,用户可以从身份提供者的网站或您的 LogMeIn 产品网站中使用 LogMeIn 登录表单中的 使用我的公司 ID 链接进行登录。

当您设置身份提供者时,将建立用于验证请求的登录点、由身份提供者用于加密验证调用的受信任证书、IdP 的正式实体 ID,以及用于注销的登录页(可选)。

设置自动或手动配置。不能同时执行这两者。如果您逐个保存,将接受最后保存的一个。

自动身份提供者设置

用于配置 SSO 的最简单、最可靠的方法是,使用身份提供者的元数据文件的链接(如果他们提供此链接)。元数据包含更多可由 IdP 用于提高交易安全性的信息。此外,由于会生成元数据文件,该方法较不易出现印刷错误。

1. 登录到组织中心: https://account.citrixonline.com/organization/administration/

2. 在“身份提供者”选项卡中,选择 自动

3. 输入您的身份提供者的 元数据 URL

4. 单击 保存。LogMeIn 将上传元数据文件,并正确地配置关系。

手动身份提供者设置

并非所有 IdP 都支持元数据实施。要设置手动配置的 IdP 关系,需输入将内置于 SAML 断言中的关键数据。

绑定

SAML 绑定会将 SAML 消息嵌入基础传输协议中。通过使用 LogMeIn 身份协议提供的绑定为:

HTTP 重定向绑定 - 支持通过 HTTP 重定向消息传输 SAML 消息(302 状态码响应)。“重定向”绑定中包含 SAMLRequest 或 SAMLResponse 查询字符串参数。在发送之前,消息被缩减(没有标题及校验和),base64-encoded 和 URL 编码(按照此顺序)。在接收时过程相反,用于恢复消息。

HTTP POST 绑定 - 在 base64 编码的 XHTML 表单中发送 SAML 消息。最初,服务提供者对来自用户代理的请求提供的响应是一个含有 XHTML 表单的文档。在身份提供者的 SSO 服务将验证请求,并使用一个含有 XHTML 表单的文档进行响应。可以自动化表单提交过程。

对于较短的消息(如 <samlp:AuthnRequest>),可使用 HTTP 重定向绑定。应通过 HTTP POST 绑定来传输较长的消息(如内含已签署的 SAML 断言的消息)。

服务提供者可以使用 HTTP 重定向来发送请求,而身份提供者使用 HTTP POST 发送响应。

1. 登录到组织中心:https://account.citrixonline.com/organization/administration/

2. 在“身份提供者”选项卡中,选择 手动

3. 输入您的身份提供者所提供的数据:

  • 登录页面 URL - IdP 的用于验证的请求登录页。
  • 登录绑定 - 选择“重定向”或“POST”。
  • 注销页面 URL - 可选:这是在注销时用于重定向用户的 URL。
  • 注销绑定 - 选择“重定向”或“POST”。
  • 身份提供者实体 ID - 您的 IdP 的全球唯一名称的位置(作为 SAML 实体)。
  • 验证证书 - 用于验证来自 IdP 的传入响应的公共证书。

为了验证证书,您可以将证书内容作为文本复制和粘贴到输入表单,或选择“上传证书”来从磁盘位置导入证书。这两种方法都会将证书拉入页面并显示,如图所示。

4. 单击 保存。配置将存储在 LogMeIn 帐户服务中。

另请参阅