Bienvenue dans l'assistance LogMeIn !
Effacer la recherche
Rechercher

Article

Utilisation d'ADFS avec LogMeIn Central

« Revenir

Information

 
Body

Intégration de LogMeIn Central avec Microsoft Active Directory Federation Services.

Étape préalable : configurer ADFS

Configurez ADFS sur votre réseau interne avant de continuer.

Un environnement ADFS en production avec un serveur Microsoft Active Directory Federation Services (ADFS) joignable doit être configuré avant de mettre en œuvre l'authentification fédérée pour LogMeIn avec ADFS.

ADFS est un module logiciel téléchargé et installé sur les systèmes Windows Server qui offre à l'utilisateur un accès à authentification unique aux systèmes et applications disparates à l'échelle de plusieurs organisations. Pour en savoir plus, voir :

Une fois l'installation terminée, allez dans Démarrer > Outils d'administration > Gestion AD FS 2.0.
Important : Vérifiez que votre serveur ADFS est configuré avant d'effectuer les tâches suivantes.

Tâche un : fournir des informations à LogMeIn

Fournissez les informations pertinentes à LogMeIn pour que nous appliquions des réglages à votre compte. Contactez votre chargé de compte LogMeIn pour démarrer la procédure ADFS.

  1. Vérifiez la propriété du domaine.

    Vous devez prouver que vous êtes le propriétaire de votre domaine avant qu'ADFS puisse être activé pour votre compte. Deux méthodes de vérification sont disponibles : par transfert HTML et par enregistrement DNS.

    OptionProcédure
    Vérification de la propriété du domaine par transfert HTML
    1. Créez un fichier html nommé logmein-domain-confirmation.html sur le site web pour le domaine ADFS souhaité.
    2. Dans le fichier logmein-domain-confirmation.html, intégrez la chaîne aléatoire fournie par votre chargé de compte LogMeIn.
    3. Une fois que vous avez créé le fichier logmein-domain-confirmation.html contenant la chaîne aléatoire, envoyez-le à votre chargé de compte LogMeIn, qui confirmera que le fichier logmein-domain-confirmation.html est visible et qu'il contient les informations nécessaires.
    Vérification de la propriété du domaine par enregistrement DNS
    1. Créez un enregistrement DNS TXT de votre domaine avec la valeur logmein-domain-confirmation.
    2. Dans le fichier logmein-domain-confirmation.txt, intégrez la chaîne aléatoire fournie par votre chargé de compte LogMeIn.
    3. Une fois que vous avez créé le fichier logmein-domain-confirmation contenant la chaîne aléatoire, envoyez-le à votre chargé de compte LogMeIn, qui confirmera que le fichier logmein-domain-confirmation est visible et qu'il contient les informations nécessaires. Exemple : logmein-domain-confirmation jska7893279jkdhkkjdhask.
    Conseil : Si vous n'avez pas de chargé de compte LogMeIn, vous pouvez contacter domain-verification@logmein.com.
  2. Fournissez l'URL du serveur ADFS.

    Vous devez fournir l'URL de point de terminaison de votre serveur proxy ADFS à votre chargé de compte LogMeIn. Pour identifier l'URL de point de terminaison :

    1. Lancez Gestion AD FS 2.0 en allant dans Démarrer > Outils d'administration > Gestion AD FS 2.0.
    2. Allez dans Service > Modifier les propriétés du service de fédération.
    3. Copiez le Nom du service de fédération et ajoutez-y /adfs/ls.
  3. Fournir les domaines d'e-mail.

    Vous devez dire à votre chargé de compte LogMeIn quel domaine d'e-mail vous comptez utiliser avec votre connexion ADFS. Si vous avez plusieurs domaines, vous devez l'indiquer à votre chargé de compte LogMeIn.

    Important : Ne modifiez pas votre adresse de domaine. Contactez votre chargé de compte LogMeIn si vous devez changer votre adresse de domaine.
  4. Fournissez votre certificat de signature de jetons.

    Vous devez fournir votre certificat de signature de jetons et fournir cette information à votre chargé de compte LogMeIn. Vous trouverez des informations sur les certificats de signature de jetons sur le site TechNet de Microsoft.

Tâche deux : établir une relation de confiance

Ajoutez LogMeIn en tant qu'approbation de partie de confiance dans Gestion AD FS 2.0.

  1. Dans Gestion AD FS 2.0, ouvrez l'Assistant Ajout d'approbation de partie de confiance en allant dans Action > Ajouter une approbation de partie de confiance.
  2. Spécifiez les réglages suivants :
    TabEntrée ou Action
    Sélectionner la source de données Sélectionnez Entrer manuellement les données concernant la partie de confiance
    Spécifier le nom d'affichage Spécifiez le Nom d'affichage Authentification LogMeIn
    Choisir un Profil Sélectionnez Profil AD FS 2.0
    Configurez l'URL Entrez l'URL de point de terminaison du Consommateur d'assertions SAML : https://accounts.logme.in/federated/saml2.aspx
    Configurer les identificateurs L'URL suivante doit être ajoutée à la liste des Identificateurs des parties de confiance : https://accounts.logme.in
    Choisir la règle d'autorisation d'émissions Sélectionnez Autoriser l'accès de tous les utilisateurs à cette partie de confiance
    L'approbation peut être ajoutée Sélectionnez Modifier les règles de revendication
    Terminer Sélectionnez Fermer

Tâche trois : autoriser l'envoi de données à LogMeIn

Ajoutez une règle de revendication de transformation pour LogMeIn.

  1. Dans Gestion AD FS 2.0, ouvrez l'Assistant Ajout de règle de revendication de transformation en allant dans Action > Modifier les règles de revendication > Règles de transformation d'émission > Ajouter une règle.
  2. Spécifiez les réglages suivants :
    TabEntrée ou Action
    Choisir un type de règle Sous Modèle de règle de revendication, sélectionnez Envoyer les attributs LDAP en tant que revendications
    Configurer la règle de revendication Réglez le Nom de règle de revendication sur E-mail et nom.
    Configurer la règle de revendication Réglez Magasin d'attributs sur Active Directory
    Configurer la règle de revendication Réglez les attributs LDAP de la manière suivante :
    • E-Mail-Addresses : Adresse e-mail
    • Given-Name : Prénom
    • Surname : Nom
  3. Cliquez sur Terminer.

Tâche quatre : configuration du navigateur (facultatif)

Voici la marche à suivre si les navigateurs ne redirigent pas automatiquement.

Lorsqu'un utilisateur qui s'est déjà authentifié sur le domaine essaie de se connecter à un service LogMeIn dans Internet Explorer ou Chrome, le navigateur est censé reconnaître automatiquement son URL d'intranet et utiliser NTLM pour l'authentification serveur FS. Si l'adresse n'est pas reconnue comme appartenant à l'intranet, vous pouvez ajouter le nom de domaine complet de votre ADFS à la zone Intranet local. Vous pouvez ensuite déployer ce réglage pour un parc d'ordinateurs via une stratégie de groupe. Cela permet de faire en sorte que les utilisateurs qui sont déjà connectés au domaine peuvent se connecter aux services LogMeIn avec seulement l'adresse e-mail de domaine. Ils ne devront pas saisir de mot de passe puisqu'ils seront déjà authentifiés.

Dans Internet Explorer, spécifiez le site Intranet local sous Outils > Options Internet > Sécurité > Intranet local.

Dans Firefox :

  1. Tapez about:config dans la barre d'adresse, puis appuyez sur Entrée.
  2. Modifiez network.automatic-ntlm-auth.trusted-uris pour inclure le site web de l'intranet local.
  3. Cliquez sur OK.
ProductLogMeIn Central

Cet article est-il utile ?

 

   



Commentaires

Dites-nous comment nous pourrions rendre cet article plus utile.

Caractères restants: 255

 

Fermer X