product logo
Back button image Geh zurück
Back button image
product logo
Einrichten einer benutzerdefinierten Konfiguration für die Enterprise-Anmeldung

Einrichten einer benutzerdefinierten Konfiguration für die Enterprise-Anmeldung

Eine der Optionen für die Implementierung der Enterprise-Anmeldung (Single Sign-On) besteht darin, eine benutzerdefinierte Konfiguration über die Registerkarte „Identitätsanbieter“ im Organization Center einzurichten. Dies wird am häufigsten von Unternehmen verwendet, die mit einem Drittanbieter arbeiten, der kein vorkonfiguriertes Single-Sign-On-Paket anbietet, oder die einen benutzerdefinierten SAML-Identitätsanbieter benötigen.

Sie sollten Ihre Organisation bereits erstellt haben, indem Sie mindestens eine (1) von Ihrem Unternehmen verwendete Domain überprüften. Falls nicht, sehen Sie sich Schritt 1 unter Einrichten der Enterprise-Anmeldung (SSO) an.

Die Registerkarte „Identitätsanbieter“ im Organization Center unterstützt verschiedene Konfigurationen. IT-Administratoren können die Konfiguration automatisch über eine Metadaten-URL oder das Hochladen einer SAML-Metadatendatei vornehmen oder manuell mit Sign-In- und Sign-Out-URLs, einer Identitätsanbieter-ID und einem hochgeladenen Überprüfungszertifikat konfigurieren.

Laden Sie das SAML-Signaturzertifikat herunter.

Organization Center - Seite Identitätsanbieter

Allgemeiner Überblick über die Einrichtung des Identitätsanbieters

Eine Vertrauensbeziehung zwischen zwei vertrauenden Parteien ist dann hergestellt, wenn jede Partei die für die Ausführung eines SAML Single Sign-On erforderlichen Metadaten über den Partner erworben hat. Bei jeder vertrauenden Partei können die Konfigurationsinformationen dynamisch oder manuell eingegeben werden, je nachdem, welche Schnittstelle der IdP anbietet.

Wenn Sie die Metadaten des GoTo SAML-Dienstes beim IdP einführen, erhalten Sie möglicherweise die Option, einen neuen Dienstanbieter über die Metadaten hinzuzufügen. In diesem Fall können Sie in das Metadaten-URL-Feld einfach Folgendes eingeben:

https://identity.goto.com/saml/sp

Falls Ihr Identitätsanbieter manuelle Eingaben benötigt, müssen Sie Teile der Metadaten manuell eingeben. Je nach Identitätsanbieter werden möglicherweise andere Informationen angefordert, oder die Bezeichnungen der Felder lauten anders. Hier finden Sie einige Konfigurationswerte, die möglicherweise vom Identitätsanbieter benötigt werden.

  • EntityID - Die GoTo SAML Service's entityID ist die Metadaten-URL. Bei manchen IdP wird auch die Bezeichnung „IssuerID“ oder „AppID“ verwendet. (https://identity.goto.com/saml/sp).
  • Audience: Das ist die EntityID des GoTo-SAML-Dienstes. Manche Identitätsanbieter verwenden auch den Begriff "Audience Restriction". Dies sollte auf: https://identity.goto.com/saml/sp eingestellt sein.
  • ACS URL (Assertion Consumer Service URL) - Die URL, an die Authentifizierungsantworten (mit Assertions) zurückgegeben werden: https://identity.goto.com/saml/acs.
    Anmerkung: Der IdP kann dies auch als ACS-URL, Post-Back-Url, Antwort-URL oder Single Sign On-URL bezeichnen.
  • Single Logout URL: das Ziel einer Abmeldeanforderung oder Abmeldeantwort vom Identitätsanbieter:         https://identity.goto.com/saml/SingleLogout.
  • NameID format: der Typ der Antragsteller-ID, der in der Assertion zurückgegeben werden soll. Der GoTo SAML Dienst erwartet: EmailAdresse

Sie können für jedes Produkt einen RelayState festlegen, um die Weiterleitung zu verschiedenen Produkten aus Ihrem IdP-Anwendungskatalog zu ermöglichen. Nachfolgend finden Sie die RelayState Werte, die Sie für GoTo Produkte einstellen müssen:

LogMeIn Central https://secure.logmein.com/central/Central.aspx
GoToAssist Remote Support v4 https://up.gotoassist.com
GoToAssist Remote Support v5 https://console.gotoassist.com
GoToAssist Service Desk https://desk.gotoassist.com
GoTo Connect https://my.jive.com
GoTo Meeting https://global.gotomeeting.com
LogMeIn Resolve https://console.gotoresolve.com/
GoTo Training https://global.gototraining.com
GoTo Webinar https://global.gotowebinar.com
OpenVoice https://global.openvoice.com

Während der manuellen Konfiguration des GoTo SAML Dienstes beim IdP werden Ihnen möglicherweise einige zusätzliche Optionen angezeigt. Hier finden Sie eine Liste möglicher Optionen, die Ihnen angeboten werden und die Sie einstellen sollten.

  • Behauptung oder Antwort unterschreiben
    • Aktivieren Sie diese Option, verlangt der GoTo SAML Dienst die Signatur des IdP für die Antwort.
  • Verschlüsselung von Behauptung oder Antwort
    • Deaktivieren Sie diese Option, da der SAML-Dienst derzeit keine verschlüsselten Assertions verarbeitet.
  • SAML-Bedingungen einbeziehen
    • Aktivieren Sie diese Option; sie wird vom SAML-Web-SSO-Profil benötigt. Hierbei handelt es sich um eine SecureAuth-Option.
  • SubjectConfirmationData Nicht vor
    • Deaktivieren Sie diese Option; wird durch das SAML-Web-SSO-Profil erfordert. Hierbei handelt es sich um eine SecureAuth-Option.
  • SAML-Antwort InResponseTo
    • Aktivieren Sie diese Option. Hierbei handelt es sich um eine SecureAuth-Option.

Hinzufügen des Identitätsanbieters zum Organization Center

Fahren Sie mit dem nächsten Schritt der Einrichtung der Unternehmensanmeldung fort, indem Sie zu Schritt 3 unter Einrichten der Enterprise-Anmeldung (SSO) zurückkehren.

Verwandte Artikel:
  • Enterprise-Anmeldung (SSO) einrichten
  • Wie melde ich mich mithilfe von SSO (Single Sign-On) an?
  • SAML-Signaturzertifikat für Enterprise-Anmeldung
  • Einrichten der Enterprise-Anmeldung mit AD FS 2.0
  • Enterprise-Anmeldung mit AD FS 3.0 einrichten

Sie brauchen Hilfe?

Contact icon Support kontaktieren
Manage Cases icon Fälle verwalten
Community icon Fragen Sie die Community
Training icon An Schulungen teilnehmen
Video icon Videos ansehen
  • Language selector icon Language selector icon
    • English
    • Français
    • Italiano
    • Deutsch
    • Español
    • Português
    • Nederlands
  • Über uns
  • Nutzungsbedingungen
  • Datenschutz-Bestimmungen
  • Markenhinweise
  • Meine Daten nicht verkaufen oder weitergeben
  • Produkte durchsuchen
  • Copyright © 2025 GoTo Group, Inc. All rights reserved

Kommunikation und Zusammenarbeit

GoTo Connect

GoTo Meeting

GoTo Webinar

GoTo Training

join.me

Grasshopper

OpenVoice

Kundendialog und Support

GoTo Resolve

Rescue

GoToAssist

Identität und Zugriff

Pro

Central

GoToMyPC