Configuración manual de Single Sign-On - GoToMeeting - LogMeIn

Buscar respuesta

Buscar artículos, vídeos y guías de usuario de GoToMeeting .   El término de búsqueda debe contener 2 o más caracteres.

Examinar artículos

Configuración manual de inicio de sesión Single Sign-on

Una vez que tiene configurada una organización con los usuarios de la organización asociados a cuentas de usuario, ya puede configurar el inicio de sesión único (SSO) basado en SAML para los usuarios a través de un proveedor de identidades (IdP) externo. El proveedor de identidades (IdP) puede ser un servicio, como los Servicios de federación de Active Directory (ADFS); un proveedor de terceros, tal como OneLogin, Okta, Azure, etc., o una solución personalizada. Una vez configurado, los usuarios pueden iniciar sesión desde el sitio web del proveedor de identidades o desde el sitio web del producto LogMeIn, usando el enlace Usar el ID de mi empresa en el formulario de inicio de sesión de LogMeIn.

Volver a Single Sign-on

Se ofrece documentación específica para:

Muchos proveedores de administración de identidades y acceso ofrecen documentación específica de LogMeIn para configurar el inicio de sesión SSO.

Para otros proveedores, o para un proveedor de identidades (IdP) de SAML personalizado, la siguiente información puede ayudar en la configuración.

Se ha establecido una relación de confianza entre dos partes o usuarios de confianza, cada uno de las cuales ha adquirido los metadatos necesarios de la otra parte para ejecutar inicios de sesión Single Sign-On de SAML. En cada usuario de confianza, la información de configuración de LogMeIn se puede introducir de forma dinámica o manual, dependiendo de la interfaz ofrecida por el proveedor de identidades.

Al introducir los metadatos del servicio LogMeIn SAML Service en el proveedor de identidades (IdP), es posible que tenga la opción de añadir un nuevo proveedor de servicios a través de los metadatos. En este caso, puede simplemente rellenar el campo de dirección URL de metadatos con:

https://login.citrixonline.com/saml/sp

En el caso de que su proveedor de identidades requiera la entrada manual de los datos, tendrá que introducir manualmente la parte de los metadatos de LogMeIn. En función de su proveedor de identidades, puede que se le pidan distintos datos o que los campos reciban distintos nombres. Para empezar, estos son algunos de los valores de configuración que se deben especificar si su proveedor de identidades los solicita. A continuación, dependiendo de si su proveedor de identidades respalda la funcionalidad de RelayState, habrá más valores para introducir.

  • EntityID: El ID de entidad (entityID) de LogMeIn SAML Service es la URL de metadatos. El proveedor de identidades (IdP), en ocasiones, puede hacer referencia a esto como IssuerID o AppID.
           https://login.citrixonline.com/saml/sp
  • Audience: Esto es el EntityID de LogMeIn SAML Service. Un proveedor de identidades (IdP) puede hacer referencia a ella como "restricción de la audiencia" (Audience Restriction). Debe configurarse como:
            https://login.citrixonline.com/saml/sp
  • Single Logout URL: El destino de una solicitud de cierre de sesión o respuesta de cierre de sesión desde el puerto de destino:
            https://login.citrixonline.com/saml/SingleLogout
  • NameID format: El tipo de identificador de sujeto que se devuelve e la aserción. LogMeIn SAML Service espera:
              EmailAddress

Cuando se accede a productos a través de un inicio de sesión inicializado por un proveedor de identidades, algunos de ellos dan respaldo a una función conocida como "RelayState", que permite dirigir los usuarios directamente al producto LogMeIn específico adonde quiere enviarles. Para configurarlo, es necesario establecer los siguientes campos, si los solicita la configuración de su proveedor de identidades. Algunos proveedores de identidades hacen referencia a estos campos con nombres diferentes. Cuando ha sido posible, hemos incluido los nombres alternativos que algunos proveedores de identidades usan para estos campos.

  • Assertion Consumer Service URL: La dirección URL adonde se devuelven las respuestas de autenticación (que contienen aserciones). El proveedor de identidades (IdP) también puede hacer referencia a esto como a como ACS URL, Post Back Url, Reply URL o Single Sign On URL.
  • Destinatario
  • Destino

Si su proveedor de identidades admite con la función de RelayState, todos los campos anteriores (cuando los solicite el proveedor de identidades) deben rellenarse con:
             https://login.citrixonline.com/saml/acs

A continuación, se puede establecer un RelayState para cada producto para permitir que el enrutamiento a productos diferentes desde el catálogo de aplicaciones de su proveedor de identidades. A continuación se muestran los valores de RelayState a establecer para los productos LogMeIn:

  • GoToMeeting
             https://global.gotomeeting.com
  • GoToWebinar
             https://global.gotowebinar.com
  • GoToTraining
             https://global.gototraining.com
  • OpenVoice
              https://global.openvoice.com
  • GoToAssist (Remote Support/Service Desk/Monitoring)
              https://app.gotoassist.com

Si el proveedor de identidades no admite la característica de RelayState, no habrá ningún valor de RelayState para establecer. En su lugar, establezca los valores de ACS indicados arriba (ACS URL, Recipient, Destination) con los siguientes valores por producto:

  • GoToMeeting
              https://login.citrixonline.com/saml/global.gotomeeting.com/acs
  • GoToWebinar
              https://login.citrixonline.com/saml/global.gotowebinar.com/acs
  • GoToTraining
              https://login.citrixonline.com/saml/global.gototraining.com/acs
  • OpenVoice
               https://login.citrixonline.com/saml/global.openvoice.com/acs
  • GoToAssist (Remote Support/Service Desk/Monitoring)
               https://login.citrixonline.com/saml/app.gotoassist.com/acs

Durante la configuración manual del servicio LogMeIn SAML Service en el proveedor de identidades, es posible que vea opciones adicionales. Esta es una lista de posibles opciones que se pueden ver y lo que se debe establecer para ellas.

  • Sign assertion or response
    • Active esta opción, el servicio LogMeIn SAML Service requiere la firma del proveedor de identidades en la respuesta.
  • Encrypt assertion or response
    • Desactive esta opción, en este momento el servicio SAML no procesa aserciones cifradas.
  • Include SAML Conditions
    • Active esta opción ya que es necesaria por el perfil SSO Web de SAML. Esta es una opción de SecureAuth.
  • SubjectConfirmationData Not Before
    • Desactive esta opción, requerida por el perfil SSO Web de SAML. Esta es una opción de SecureAuth.
  • SAML Response InResponseTo
    • Active esta opción. Esta es una opción de SecureAuth.