Utiliser Okta avec LogMeIn Central
Voici comment intégrer LogMeIn Central avec Okta.
Conditions préalables
Avant de continuer, vous devez disposer d'un environnement d'identité Okta Identity Provider (IdP).
Un environnement IdP en direct doit être configuré avant de mettre en œuvre l'authentification fédérée pour LogMeIn Central. Voir Okta Centre de réussite client.
- Le provisionnement des utilisateurs dans LogMeIn Central avec Okta n'est pas pris en charge.
- Vous pouvez vous connecter avec l'authentification unique sur le site web uniquement. L'application Client ne prend pas en charge la connexion d'authentification unique.
- LogMeIn Central exige SAML 2.0 pour l'authentification Single Sign-On. SAML 1.1 n'est pas pris en charge.
Configurer GoTo en tant que fournisseur de services
Le fournisseur d'identité doit être configuré pour approuver le Service de connexion Common Login Service (CLS) en tant que fournisseur de services. CLS est le propre service d'authentification partagée de GoTo qui fournit une expérience de connexion unique pour les produits et services de GoTo sur de nombreuses plateformes.
Vous devez ajouter CLS en tant qu'application dans Okta pour permettre l'établissement d'une relation de confiance entre votre réseau et LogMeIn Central.
- Connectez-vous à votre compte Okta.
- Sélectionnez Admin dans le coin supérieur droit pour ouvrir les options administratives.
- Dans l'onglet Applications, sélectionnez Ajouter une application.
- Sélectionnez Créer une nouvelle application.
Le Créer une nouvelle intégration d'Application la boîte de dialogue apparaît.
- Sélectionnez SAML 2.0 et sélectionnez Créer.
- Saisissez toutes les données dans l'assistant des paramètres de l'application, comme indiqué dans le tableau ci-dessous.
Champ Entrée ou Action Nom de l’app Entrer un nom unique pour CLS Logo de l'App Charger un logo pour l'application CLS (facultatif)
- Sélectionnez Terminer.
Le Paramètres SAML l'écran est affiché.
- Saisissez toutes les données dans la (A) Paramètres SAML assistant comme indiqué dans le tableau ci-dessous. Si ce n'est pas spécifié, laissez les autres champs de configuration vides.
Champ Entrée URL d'authentification unique https://accounts.logme.in/federated/saml2.aspx?returnurl=https%3A%2F%2Fsecure.logmein.com%2Ffederated%2Floginsso.aspx
Remarque : Quitter la case Utilisez cette option pour le destinataire. sélectionnée.URI de public (ID d'entité SP) https://accounts.logme.in Remarque : Doit être unique sur toutes les applications.Format ID de nom Adresse e-mail Nom d'utilisateur de l'Application Nom d'utilisateur Okta
Configurer les attributs CLS
Un attribut d'identificateur unique doit être configuré. L'identificateur représente l'identificateur partagé entre le fournisseur d'identité (IdP) et l'hôte, ce qui permet aux utilisateurs d'accéder aux services.
- Ajoutez les attributs suivants sous Déclarations d'attributs en sélectionnant Ajouter un autre. Quitter Format du nom option Non spécifié.
Nom Valeur E-mail $ {user.email} Prénom $ {user.prénom} Nom $ {user.lastName} - Sélectionnez Suivant.
- Sélectionnez Il s'agit d'une application interne que nous avons créée.
- Sélectionnez Terminer.
Le Se connecter l'onglet est affiché.
Fournir des informations à GoTo
Une fois la configuration de l'IdP terminée, vous devez fournir les informations énumérées dans cette section à votre GoTo représentant.
- Sur l'écran Sign On, sélectionnez Afficher les instructions de configuration.
- Téléchargez les informations suivantes et envoyez-les à votre GoTo représentant.
Informations Instructions Certificate (Certificat) Sélectionnez Télécharger le certificat à l'étape 3. Remarque : Le certificat X.509 sert à chiffrer et à connecter les assertions SAML 2.0.Métadonnées IDP Enregistrez le contenu sous Facultatif. Remarque : Le document de métadonnées décrit les adresses de point de terminaison pour la communication.Une fois que votre représentant GoTo a configuré la connexion SAML 2.0 à l'aide des informations fournies, vos utilisateurs ont accès au compte GoTo et aux autorisations appropriés via l'IdP en tant que source d'authentification. Il peut falloir jusqu’à 30 minutes pour établir le service d’authentification unique pour la première fois.
A faire : Le provisionnement des utilisateurs dans LogMeIn Central avec Okta n'est pas pris en charge.