Die Supportseiten von LogMeIn unterstützen den Microsoft Internet Explorer (IE) nicht mehr. Verwenden Sie bitte einen unterstützten Browser, damit alle Funktionen verfügbar sind. (Chrome / FireFox / Edge).

Die GoTo-Supportseite unterstützt Safari 15 nicht mehr. Bitte aktualisieren Sie Ihren Browser auf Safari 16 (oder neuer) oder wechseln Sie zu einem unterstützten Browser wie Google Chrome, Mozilla Firefox oder Microsoft Edge.

Pflegen Sie Ihre IT-Infrastruktur mit leistungsstarker RMM-Software. Entdecken Sie LogMeIn Central.

We are currently experiencing an unplanned outage for this product. Dienststatus anzeigen
  • Support
  • Produkte Durchsuchen

    Produktspezifischer Support

    GoTo Connect

    Komplettlösung für Telefon, Meeting und Messaging

    GoTo Meeting

    Software für Video- und Audiomeetings

    GoTo Webinar

    Komplettlösung für Webinare und virtuelle Veranstaltungen

    GoTo Room

    Konferenzraumhardware

    GoTo Training

    Online-Schulungssoftware

    OpenVoice

    Software für Audiokonferenzen

    Grasshopper

    Schlanke virtuelle Telefonanlage

    join.me

    Software für Videokonferenzen

    LogMeIn Resolve

    IT-Verwaltung und -Support

    LogMeIn Resolve MDM

    Mobile Device Management

    LogMeIn Pro

    Fernzugriff auf Geräte

    LogMeIn Central

    Fernüberwachung und Fernverwaltung

    LogMeIn Rescue

    IT-Fernsupport

    GoToMyPC

    Fernzugriff auf Computer

    GoToAssist

    Fernsupport-Software

    Hamachi

    Gehosteter VPN-Dienst

    RemotelyAnywhere

    Lokal installierte Fernzugriffslösung
  • Community
  • Schulungen
  • Dienststatus
  • Probieren Sie das neue „Meine Fälle“-Portal aus

    Hier können Sie auf einfache Weise Ihr Ticket verwalten, sein Status verfolgen, uns über einen bestehenden Fall kontaktieren und vieles mehr.

    Anmelden, um es auszuprobieren
  • Language selector icon Language selector icon
    • English
    • Français
    • Italiano
    • Deutsch
    • Español
    • Português
    • Nederlands
  • Support kontaktieren
  • Dienststatus
  • User Avatar User Avatar
    • Support
    • Support kontaktieren
    • Browse Products
    • Dienststatus
    • Community
    • Schulungen
    • Anmelden
    • User Avatar
    • Mein Konto
    • Persönliche Informationen
    • Anmeldung und Sicherheit
    • Meine Fälle
    • Admin-Center
    • Rechnungscenter
    • Mein GoTo Connect
    • Meine Sitzungen
    • Meine Webinare
    • Meine Schulungen
    • Meine Konferenzen
    • Meine Lösungen
    • My Mobile Devices
    • Meine Sitzungen
    • Meine Sitzungen
    • Meine Incidents
    • Sign out
  • Funktionen kennenlernen
  • Integrationen
product logo
Back button image Geh zurück
Back button image
product logo
ADFS verwenden mit LogMeIn Central

ADFS verwenden mit LogMeIn Central

So integrieren Sie LogMeIn Central mit Microsoft Active Directory Federation Services.

Important: Sie können sich mit Single Sign-On nur auf der Website anmelden. Die Client App unterstützt keine Single Sign On Anmeldung.

Voraussetzung: Einrichtung von ADFS

Richten Sie die Active-Directory-Verbunddienste (ADFS) in Ihrem internen Servernetz ein, bevor Sie fortfahren.

Eine Live-ADFS-Umgebung mit einem extern adressierbaren Microsoft Active Directory Federation Services (ADFS)-Server muss konfiguriert werden, bevor die Verbundauthentifizierung für den Host mit ADFS implementiert wird.

Bei ADFS handelt es sich um ein auf Rechnern mit Windows-Server-Betriebssystemen installiertes Softwaremodul, über das Benutzer mittels Single Sign-On (Einmalanmeldung) über organisatorische Grenzen hinweg auf Systeme und Anwendungen zugreifen können. Nähere Informationen finden Sie hier:

  • Microsoft-Support: Erklärung wichtiger ADFS-Konzepte (in englischer Sprache)
  • Microsoft-Support: Benutzerhandbuch (in englischer Sprache)
Nach der Installation gehen Sie zu Start > Verwaltung > AD FS 2.0 Management.
Important: Vergewissern Sie sich, dass Ihr ADFS-Server konfiguriert wurde, bevor Sie mit den restlichen Aufgaben fortfahren.
Important: Wenn Benutzer aus dem Active Directory entfernt werden, werden sie nicht aus LogMeIn Central entfernt.

Aufgabe Eins: Bereitstellung von Informationen für GoTo

Geben Sie die relevanten Informationen an GoTo und wir nehmen die Anpassungen auf Ihrem Konto vor. Wenden Sie sich an Ihren Kundenbetreuer, um das ADFS-Verfahren einzuleiten.

  1. Überprüfen Sie den Besitz der Domäne.
    Bevor ADFS für Ihr Konto aktiviert werden kann, müssen Sie nachweisen, dass Sie der Inhaber Ihrer Domäne sind. Es gibt zwei Arten dieser Verifizierung: HTML-Upload und DNS-Eintrag.
    Option Vorgehensweise
    Überprüfung der Domäneneigentümerschaft durch HTML-Upload
    1. Erstellen Sie auf der Website Ihrer geplanten ADFS-Domäne eine HTML-Datei namens logmein-domain-confirmation.html.
    2. Fügen Sie in die Datei logmein-domain-confirmation.html eine zufällige Zeichenfolge ein. Beispiel: logmein-domain-confirmation jska7893279jkdhkkjdhask.
    3. Nachdem Sie die Datei logmein-domain-confirmation.html mit der zufälligen Zeichenfolge erstellt haben, senden Sie Ihrem Kontoverwalter eine E-Mail mit der Zeichenfolge. Er wird bestätigen, dass die Datei logmein-domain-confirmation.html sichtbar ist und die richtigen Informationen enthält.
    Überprüfung der Domäneneigentümerschaft anhand des DNS-Eintrags
    1. Erstellen Sie einen TXT Resource Record mit dem Wert logmein-domain-confirmation für den DNS-Eintrag Ihrer Domäne.
    2. Fügen Sie in die Datei logmein-domain-confirmation.txt eine zufällige Zeichenfolge ein. Beispiel: logmein-domain-confirmation jska7893279jkdhkkjdhask.
    3. Nachdem Sie die Logmein-Domain-Bestätigungsdatei mit der zufälligen Zeichenfolge erstellt haben, senden Sie eine E-Mail an Ihre Kontoverwaltung. Diese wird bestätigen, dass die Logmein-Domain-Bestätigungsdatei sichtbar ist und die richtigen Informationen enthält.
    Tip: Wenn Sie keinen Account Manager haben, können Sie sich mit dem Kundensupport in Verbindung setzen, indem Sie in diesem Artikel Support kontaktieren auswählen.
  2. Bereitstellen der URL des ADFS-Servers
    Sie müssen Ihrem Kontoverwalter die Endpunkt-URL Ihres ADFS-Proxyservers mitteilen. So finden Sie Ihre Endpunkt-URL:
    1. Starten Sie AD FS 2.0 Management, indem Sie zu Start > Verwaltung > AD FS 2.0 Management.
    2. Weiter zu Dienst > Verbunddiensteigenschaften bearbeiten.
    3. Kopieren Sie den Verbunddienstnamen und hängen Sie /adfs/ls an den Namen an.
  3. Bereitstellen der E-Mail-Domänen
    Sie müssen Ihrem Account Manager mitteilen, welche E-Mail-Domäne Sie für Ihr ADFS-Login verwenden möchten. Wenn Sie mehrere Domains haben, müssen Sie dies Ihrem Account Manager mitteilen.
    Important: Ändern Sie Ihre Domänenadresse nicht. Wenden Sie sich an Ihren Kundenbetreuer, wenn Sie Ihre Domänenadresse ändern möchten.
  4. Bereitstellen Ihres Tokensignaturzertifikats
    Sie müssen Ihr Token-Signaturzertifikat bereitstellen und diese Informationen an Ihren Kundenbetreuer weitergeben. Informationen zu Tokensignaturzertifikaten sind auf der TechNet-Website von Microsoft verfügbar.

Aufgabe 2: Einrichten einer Vertrauensstellung

Fügen Sie die Host-Software als Relying Party Trust in AD FS 2.0 Management hinzu.

  1. Öffnen Sie in AD FS 2.0 Management den Assistenten für die Vertrauensstellung der vertrauenden Seite, indem Sie zu Aktion > Vertrauensstellung der vertrauenden Seite hinzufügen.
  2. Stellen Sie die Daten wie folgt ein:
    Registerkarte Eingabe oder Aktion
    Datenquelle auswählen Wählen Sie Daten über die vertrauende Seite manuell eingeben aus.
    einen Anzeigenamen angeben Geben Sie LogMeIn-Authentifizierung als Anzeigenamen ein.
    Profil wählen Wählen Sie AD FS 2.0-Profil aus.
    URL konfigurieren Geben Sie die SAML-Assertionsverbraucher-Endpunkt-URL ein: https://accounts.logme.in/federated/saml2.aspx
    Identifikatoren konfigurieren Die folgende URL muss zur Liste der Bezeichner der vertrauenden Seite hinzugefügt werden: https://accounts.logme.in
    Wählen Sie Regeln für die Ausgabeberechtigung Wählen Sie Allen Benutzern Zugriff auf diese vertrauende Seite gewähren aus.
    Bereit für mehr Vertrauen Wählen Sie „Anspruchsregeln bearbeiten“ öffnen aus.
    Oberfläche Wählen Sie Schließen aus.

Aufgabe 3: Erlauben Sie das Senden von Daten an GoTo

Hinzufügen einer Transformationsanspruch-Regel für GoTo.

  1. Öffnen Sie in AD FS 2.0 Management den Assistenten für das Hinzufügen von Transformationsregeln, indem Sie zu Aktion > Anspruchsregeln bearbeiten > Ausstellungstransformationsregeln > Regel hinzufügen.
  2. Stellen Sie die Daten wie folgt ein:
    Registerkarte Eingabe oder Aktion
    Regeltyp auswählen Wählen Sie unter Anspruchsregelvorlage die Option LDAP-Attribute als Ansprüche senden aus.
    Fallregel konfigurieren Geben Sie für den AnspruchsregelnamenE-Mail-Adresse und Name ein.
    Fallregel konfigurieren Wählen Sie für den Attributspeicher die Option Active Directory aus.
    Fallregel konfigurieren Legen Sie die LDAP-Attribute wie folgt fest:
    • E-Mail-Addresses: E-Mail-Adresse
    • Given-Name: Vorname
    • Surname: Nachname
  3. Wählen Sie Fertigstellen.

Aufgabe 4: Browserkonfiguration (optional)

Hier erfahren Sie, was zu tun ist, wenn ein Browser die Benutzer nicht automatisch weiterleitet.

Wenn Benutzer, die sich bereits bei der Domäne authentifiziert haben, versuchen, sich über Internet Explorer und Chrome bei einem Hostdienst anzumelden, sollte der Browser automatisch ihre Intranet-URL erkennen und NTLM für die FS-Server-Authentifizierung verwenden. Falls die Adresse nicht als Intranetadresse erkannt wird, können Sie den Fully Qualified Domain Name (FQDN) Ihrer Active-Directory-Verbunddienste zur lokalen Intranetzone hinzufügen. Dies lässt sich mit Hilfe einer Gruppenrichtlinie auf mehrere Computer anwenden. Dadurch wird sichergestellt, dass Benutzer, die sich bereits bei der Domäne angemeldet haben, sich nur mit ihrer Domänen-E-Mail-Adresse bei den Diensten anmelden können. Sie müssen kein Passwort eingeben, da sie bereits authentifiziert wurden.

Im Internet Explorer stellen Sie die Lokale Intranet Website unter Einstellungen > Internetoptionen > Sicherheit > Lokales Intranet.

Firefox:

  1. Geben Sie in die Adressleiste about:config ein und drücken Sie die Eingabetaste.
  2. Bearbeiten Sie den Eintrag network.automatic-ntlm-auth.trusted-uris und fügen Sie die lokale Intranetsite hinzu.
  3. Wählen Sie OK.

Sie brauchen Hilfe?

Contact icon Support kontaktieren
Manage Cases icon Fälle verwalten
Community icon Fragen Sie die Community
Training icon An Schulungen teilnehmen
Video icon Videos ansehen
  • Language selector icon Language selector icon
    • English
    • Français
    • Italiano
    • Deutsch
    • Español
    • Português
    • Nederlands
  • Über uns
  • Nutzungsbedingungen
  • Datenschutz-Bestimmungen
  • Markenhinweise
  • Meine Daten nicht verkaufen oder weitergeben
  • Produkte durchsuchen
  • Copyright © 2025 GoTo Group, Inc. All rights reserved

Kommunikation und Zusammenarbeit

GoTo Connect

GoTo Meeting

GoTo Webinar

GoTo Training

join.me

Grasshopper

OpenVoice

Kundendialog und Support

GoTo Resolve

Rescue

GoToAssist

Identität und Zugriff

Pro

Central

GoToMyPC