Konfiguration von Single-Sign-On - GoToMeeting

Hier finden Sie Antworten auf Ihre Fragen

Durchsuchen Sie GoToMeeting -Artikel, -Videos und -Benutzerhandbücher   Ihr Suchbegriff muss aus mindestens 2 Zeichen bestehen

Artikel durchsuchen

Konfiguration von Single-Sign-On

Wenn Ihre Organisation so eingerichtet ist, dass die Organisationsbenutzer den Benutzerkonten zugewiesen sind, können Sie SAML-basiertes Single-Sign-On (SSO) für Ihre Benutzer über einen externen Identitätsanbieter (IdP) konfigurieren. Der Identitätsanbieter kann entweder ein Dienst sein, z. B. Active Directory-Verbunddienste (AD FS), ein Drittanbieter z. B. OneLogin, Okta, Azure usw. oder eine andere benutzerdefinierte Lösung. Nach der Einrichtung können die Benutzer sich entweder über die Identitätsanbieter-Website oder über Ihre Citrix Produktwebsite mit dem Link Meine Firmen-ID verwenden im Citrix Anmeldeformular anmelden.

Zurück zum Inhaltsverzeichnis von Single-Sign-On

Wir bieten spezifische Dokumentation für:

Viele Identity and Access Management-Anbieter verfügen über Citrix-spezifische Dokumentation zum Konfigurieren von Single-Sign-On.

Bei anderen Anbietern oder benutzerdefinierten SAML-Identitätsanbietern können Sie die unten aufgeführten Informationen hinzuziehen.

Eine Vertrauensstellung zwischen zwei vertrauenden Seiten besteht, wenn jede Seite die erforderlichen Metadaten über den Partner zur Ausführung eines SAML-Single-Sign-On bezogen hat. Bei jeder vertrauenden Seite können die Citrix Konfigurationsinformationen manuell oder dynamisch eingegeben werden, je nach IdP-Schnittstelle.

Wenn die Metadaten des Citrix SAML-Diensts beim IdP eingeführt werden, besteht u. U. die Möglichkeit, einen neuen Dienstanbieter über Metadaten hinzuzufügen. In diesem Fall können Sie in das Metadaten-URL-Feld einfach Folgendes eingeben:

https://login.citrixonline.com/saml/sp

Falls Ihr IdP manuelle Eingaben benötigt, müssen Sie die Citrix Metadaten manuell eingeben. Je nach IdP werden möglicherweise andere Informationen angefordert oder die Bezeichnungen der Felder lauten anders. Nachfolgend finden Sie einige Konfigurationswerte, die möglicherweise vom IdP benötigt werden. Je nachdem, ob der IdP die Funktion "RelayState" unterstützt, sind weitere Werte einzugeben.

  • EntityID: Beim Citrix SAML-Dienst ist dies die Metadaten-URL. Bei manchen IdP wird auch die Bezeichnung "IssuerID" oder "AppID" verwendet.
           https://login.citrixonline.com/saml/sp
  • Audience: Dies ist die EntityID des Citrix SAML-Diensts. Bei manchen IdP wird auch der Begriff "Audience Restriction" verwendet. Erforderliche Einstellung:
            https://login.citrixonline.com/saml/sp
  • Single Logout URL: Das Ziel einer Abmeldeanforderung oder Abmeldeantwort vom IdP:
            https://login.citrixonline.com/saml/SingleLogout
  • NameID format: Der Typ der Betreffs-ID, der in der Assertion zurückgegeben werden soll. Vom Citrix SAML-Dienst wird Folgendes erwartet:
              EmailAdresse

Beim Zugriff auf die Produkte über eine IdP-geführte Anmeldung bieten einige Identitätsanbieter die Funktion "RelayState", mit der Sie die Benutzer direkt an das gewünschte Citrix Produkt leiten können. Hierzu müssen Sie die die folgenden Felder gemäß der Konfigurationsanforderung Ihres IdP festlegen. Je nach Identitätsanbieter tragen die Felder u. U. andere Bezeichnungen. Soweit möglich, haben wir die alternativen Bezeichnungen ebenfalls aufgeführt.

  • Assertion Consumer Service URL: Die URL, unter der die Authentifizierungsantworten (mit Assertionen) zurückgegeben werden. Alternative Bezeichnungen: ACS URL, Post Back URL, Reply URL oder Single Sign On URL.
  • Recipient
  • Destination

Wenn die Funktion "RelayState" von Ihrem IdP unterstützt wird, müssen alle oben aufgeführten Felder (je nach IdP verschieden) wie folgt ausgefüllt werden:
             https://login.citrixonline.com/saml/acs

Sie können dann "RelayState" produktabhängig einrichten, und so die Weiterleitung an verschiedene Produkte Ihres IdP-Anwendungskatalogs realisieren. RelayState-Werte für Citrix Produkte:

  • GoToMeeting
             https://global.gotomeeting.com
  • GoToWebinar
             https://global.gotowebinar.com
  • GoToTraining
             https://global.gototraining.com
  • OpenVoice
              https://global.openvoice.com
  • GoToAssist (Remote Support/Service Desk/Monitoring)
              https://app.gotoassist.com

Wenn die RelayState-Funktion von Ihrem IdP nicht unterstützt wird, werden keine RelayState-Wert festgelegt. Richten Sie stattdessen die ACS-Werte oben (ACS URL, Recipien, Destination) auf die folgenden Werte pro Produkt ein:

  • GoToMeeting
              https://login.citrixonline.com/saml/global.gotomeeting.com/acs
  • GoToWebinar
              https://login.citrixonline.com/saml/global.gotowebinar.com/acs
  • GoToTraining
              https://login.citrixonline.com/saml/global.gototraining.com/acs
  • OpenVoice
               https://login.citrixonline.com/saml/global.openvoice.com/acs
  • GoToAssist (Remote Support/Service Desk/Monitoring)
               https://login.citrixonline.com/saml/app.gotoassist.com/acs

Während der manuellen Konfiguration des Citrix SAML-Diensts beim IdP müssen Sie möglicherweise zusätzliche Optionen einstellen. Die nachfolgende Liste zeigt, welche Optionen evtl. angezeigt werden, und wie Sie diese einstellen müssen.

  • Sign assertion or response
    • Aktivieren Sie diese Option; der Citrix SAML-Dienst erfordert die Identitätsanbietersignatur in der Antwort.
  • Encrypt assertion or response
    • Deaktivieren Sie diese Option; der SAML-Dienst verarbeitet derzeit keine verschlüsselten Assertionen.
  • Include SAML Conditions
    • Aktivieren Sie diese Option; sie wird vom SAML-WebSSO-Profil benötigt. Dies ist eine SecureAuth-Option.
  • SubjectConfirmationData Not Before
    • Deaktivieren Sie diese Option; sie wird vom SAML-WebSSO-Profil benötigt. Dies ist eine SecureAuth-Option.
  • SAML Response InResponseTo
    • Aktivieren Sie diese Option. Dies ist eine SecureAuth-Option.