Uso de Okta con LogMeIn Central
¿Cómo se integra? LogMeIn Central con Okta.
Requisitos previos
Antes de continuar, debe disponer de un entorno de proveedor de identidades (IdP) de Okta activo.
Debe configurarse un entorno IdP activo antes de implementar la autenticación federada para LogMeIn Central. Consulte el Centro de casos de éxito de Okta.
- El aprovisionamiento de usuarios en LogMeIn Central con Okta no es compatible.
- Solo puede iniciar sesión con Single Sign on en el sitio web. La aplicación de cliente no es compatible con el inicio de sesión único de inicio de sesión.
- LogMeIn Central requiere SAML 2.0 para autenticarse Single Sign-On. No se admite SAML 1.1.
Configurar GoTo como proveedor de servicios
El proveedor de identidades debe configurarse para confiar en el servicio de inicio de sesión común (CLS) como proveedor de servicios. CLS es el servicio de autenticación compartida propio de GoTo que proporciona una experiencia de inicio de sesión única para los productos y servicios de GoTo en muchas plataformas.
Debe añadir CLS como aplicación en Okta para permitir que se establezca una relación de confianza entre su red y LogMeIn Central.
- Inicie sesión en su cuenta de Okta.
- Seleccione Admin en la esquina superior derecha para abrir las opciones administrativas.
- En la pestaña Aplicaciones, seleccione Añadir aplicación.
- Seleccione Crear nueva aplicación.
Se muestra el cuadro de diálogo Create a New Application Integration.
- Seleccione SAML 2.0 y seleccione Crear.
- Introduzca todos los datos en el asistente de configuración de aplicaciones, como se muestra en la tabla que aparece a continuación.
Campo Entrada o acción App Name Introduzca un nombre único para CLS App logo Cargar un logo para la aplicación CLS (opcional)
- Seleccionar Finalizar.
Se muestra la pantalla SAML Settings.
- Introduzca todos los datos en el asistente (A) SAML Settings, como se muestra en la tabla que aparece a continuación. Si no se especifica, deje el resto de campos de configuración en blanco.
Campo Entrada Single sign on URL https://accounts.logme.in/federated/saml2.aspx?returnurl=https%3A%2F%2Fsecure.logmein.com%2Ffederated%2Floginsso.aspx
Nota: Abandonar la casilla Utilice esta opción para el URL... seleccionada.Audience URI (SP Entity ID) https://accounts.logme.in Nota: Debe ser el mismo valor para todas las aplicaciones.Formato de ID de nombre EmailAddress Application username Nombre de usuario de Okta
Configuración de los atributos CLS
Se debe configurar un atributo identificador único. El identificador representa el identificador compartido entre el proveedor de identidades (IdP) y el host, lo que permite a los usuarios acceder a los servicios.
- Añada los siguientes atributos en Declaraciones de atributos seleccionando Añadir otro. Deje la opción Name format como Unspecified.
Nombre y apellidos: Valor E-mail ${user.email} FirstName ${user.firstName} LastName ${user.lastName} - Seleccione Siguiente.
- Seleccione This is an internal application that we created.
- Seleccionar Finalizar.
Se muestra la pestaña Sign On.
Proporcionar información a GoTo
Una vez completada la configuración del IdP, debe proporcionar la información que aparece en esta sección a su representante GoTo.
- En la pantalla Inicio de sesión, seleccione Ver las instrucciones de configuración.
- Descargue la siguiente información y envíela a su representante GoTo.
Información Instrucciones Certificado Seleccione Descargar certificado en el paso 3. Nota: El certificado X.509 se usa para cifrar y firmar aserciones SAML 2.0.Metadatos del IDP Guarde el contenido en Optional. Nota: El documento de metadatos describe las direcciones de puntos de acceso para la comunicación.Una vez que su representante GoTo haya configurado la conexión SAML 2.0 utilizando la información proporcionada, sus usuarios obtienen acceso a la cuenta y permisos adecuados de GoTo a través del IdP como fuente de autenticación. El servicio de SSO puede tardar hasta 30 minutos en establecerse por primera vez.
Recuerde: El aprovisionamiento de usuarios en LogMeIn Central con Okta no es compatible.