• GoTo Admin
  • GoTo Admin Portal
  • Set up SSO and user provisioning
  • Enterprise Single Sign-On (SSO)
product logo
Back button image Ga terug
Back button image
product logo
Aanmelden voor bedrijven instellen met AD FS 2.0

Aanmelden voor bedrijven instellen met AD FS 2.0

Uw organisatie kan eenvoudig duizenden gebruikers en hun producttoegang beheren en tegelijkertijd single sign-on (SSO) leveren. SSO zorgt ervoor dat uw gebruikers toegang hebben tot hun GoTo producten via dezelfde identity provider als voor hun andere enterprise applicaties en omgevingen. Deze mogelijkheden worden Enterprise Sign-In genoemd.

Stel je Active Directory Federation Services (AD FS) in om single sign-on authenticatie te ondersteunen met je GoTo products.

AD FS 2.0 is een downloadbaar onderdeel voor Windows Server 2008 en 2008 R2. Het is eenvoudig te implementeren, maar er zijn verschillende configuratiestappen die specifieke strings, certificaten, URL AD FS 3.0 wordt ook ondersteund voor Enterprise Sign-In. AD FS 3.0 heeft verschillende verbeteringen, waarvan de grootste is dat Microsoft's Internet Information Services (IIS) Server is opgenomen in de implementatie in plaats van een aparte installatie.

Opmerking: U kunt stap #5 (hieronder) overslaan als u AD FS 2.0 al hebt geïmplementeerd.

Stap #1: Een organisatie instellen voor ADFS 2.0

Stel een "organisatie" in door ten minste één geldig e-maildomein te registreren op GoTo om uw eigendom van dat domein te verifiëren. Domeinen binnen uw organisatie zijn eigen e-maildomeinen die uw beheerders kunnen verifiëren via uw webservice of DNS-server.

Belangrijk: De gebruiker die de domeinverificatie voltooit, wordt automatisch een organisatiebeheerder, maar deze gebruiker hoeft geen GoTo productbeheerderrol te hebben.
De onderstaande stappen worden uitgevoerd in het GoTo Organization Center.

    Zet een organisatie op.

    1. Meld u aan bij het GoTo Organisatiecentrum op https://organization.logmeininc.com.
    2. In het eerste scherm wordt u gevraagd om te controleren of u de eigenaar bent van het domein voor de account waarmee u momenteel bent aangemeld. Er zijn twee methoden om domeinvalidatie in te stellen, die elk een unieke verificatiecode gebruiken om de verificatie te voltooien. Kopieer de verificatiewaarde naar je klembord.
      Opmerking: Het verificatiescherm wordt weergegeven totdat het domein is geverifieerd. Als het langer dan 10 dagen duurt om het domein te verifiëren, genereert het systeem automatisch nieuwe verificatiecodes voor je domein wanneer je het Organisatiecentrum de volgende keer bezoekt.
    3. Plak de verificatiecode in het DNS-record of een tekstbestand om te uploaden naar een van de locaties, afhankelijk van welke van de verificatiemethoden je kiest:
      • Methode 1: Voeg een DNS-record toe aan het zonebestand van je domein. Om de DNS-methode te gebruiken, plaatst u een DNS-record op het niveau van het e-maildomein in uw DNS-zone. Meestal verifiëren gebruikers een "root" of "second level" domein zoals "main.com". In dit geval zou het Opnemen eruit zien als:

        @ IN TXT "logmein-verificatie-code=668e156b-f5d3-430e-9944-f1d4385d043e" "

        OF

        main.com. IN TXT "logmein-verificatie-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        Als je een domein op het derde niveau (of subdomein) nodig hebt, zoals "mail.example.com", dan moet de record op dat subdomein worden geplaatst, zoals:

        mail.main.com. IN TXT "logmein-verificatie-code=668e156b-f5d3-430e-9944-f1d4385d043e"

        Zie Een TXT DNS-record toevoegen voor meer gedetailleerde documentatie.

      • Methode 2: Upload een webserverbestand naar de opgegeven website.Upload een bestand met platte tekst naar de root van uw webserver dat een verificatietekenreeks bevat. Er mogen geen spaties of andere tekens in het tekstbestand staan naast de opgegeven tekens.
        • Locatie: https://< uwdomein >/logmein-verification-code.txt
        • Inhoud: logmein-verificatie-code=668e156b-f5d3-430e-9944-f1d4385d043e
    4. Nadat u het DNS-record of tekstbestand hebt toegevoegd, gaat u terug naar het scherm met de domeinstatus en klikt u op Verifiëren.
    5. Resultaat: Je hebt met succes je eerste domein geverifieerd en daarbij een organisatie aangemaakt met jouw account als organisatiebeheerder. Het geverifieerde domein wordt weergegeven wanneer je je de volgende keer aanmeldt bij het Organisatiecentrum.

      Organisatiecentrum - Tabblad Organisatie van e-mails

    Welkomstmails voor gebruikers uitschakelen (optioneel).

    1. Meld u aan bij GoTo Admin Center (classic) op https://admin.logmeininc.com.
    2. Selecteer Beheerdersinstellingen in de linkernavigatie.
    3. Zoek het deelvenster Organisatie en selecteer Bewerken.
      Welkomstmails uitschakelen in het Admin Center
    4. Selecteer Uitgeschakeld voor gebruikerssynchronisatie > Opslaan.

      Resultaat: Je hebt welkomstmails voor gebruikers uitgeschakeld en moet je gebruikers voortaan informeren over wijzigingen in hun account en/of toegewezen producten.

Resultaten: U hebt met succes een organisatie ingesteld en de gewenste instellingen voor welkomstmails geconfigureerd.

Stap #2: Federatiediensten certificaat

Elke implementatie van AD FS wordt geïdentificeerd door een DNS-naam (bijv. "adfs.mydomain.com). Voordat je begint, heb je een Certificaat nodig dat is uitgegeven voor deze Onderwerpsnaam. Deze identifier is een extern zichtbare naam, dus zorg ervoor dat je iets kiest dat geschikt is om je bedrijf te vertegenwoordigen bij partners. Gebruik deze naam ook niet als hostnaam voor de server, want dan krijg je problemen met de SPN-registratie (Service Principal Names).

Er zijn veel methoden om certificaten te genereren. Het makkelijkste is om de IIS 7 beheerconsole te gebruiken als u een Certificaat Autoriteit in uw domein heeft:
  1. Open Web Server (IIS) management snap-in.
  2. Selecteer het serverknooppunt in de navigatiestructuur en vervolgens de optie Servercertificaten.
  3. Selecteer Domeincertificaat maken.
  4. Voer de Servicenaam van uw Federatie in Common Name in (bijvoorbeeld adfs.mydomain.com ).
  5. Selecteer uw Active Directory Certificate Authority.
  6. Voer een "Friendly Name" in voor het certificaat (een willekeurige identifier is voldoende).
    Opmerking: Als u de IIS-console niet hebt gebruikt om het certificaat te genereren, zorg er dan voor dat het certificaat is gebonden aan de IIS-service op de servers waar u AD FS gaat installeren voordat u doorgaat.

Stap #3: Een gebruikersaccount voor het domein aanmaken

AD FS-servers vereisen dat je een domeingebruikersaccount aanmaakt om de services uit te voeren (er zijn geen specifieke groepen vereist).

Stap #4: Installeer uw eerste AD FS server

  1. Download AD FS 2.0 en voer het installatieprogramma uit. Zorg ervoor dat je het installatieprogramma uitvoert als Domein Beheerder - het zal SPN's en andere containers aanmaken in AD.
  2. Selecteer Federation Server in Server Role.
  3. Vink AD FS 2.0 Management snap-in starten wanneer deze wizard wordt afgesloten aan het einde van de Setup Wizard aan.
  4. Selecteer in AD FS Management snap-in Create new Federation Service.
  5. Selecteer New Federation Server farm.
  6. Selecteer het certificaat dat je in de vorige stap hebt aangemaakt.
  7. Selecteer de Domeingebruiker die je in de vorige stappen hebt aangemaakt.

Stap #5: Uw betrouwbare partij configureren

In deze stap vertel je AD FS welk soort SAML tokens het systeem accepteert.

Stel de vertrouwensrelatie als volgt in:
  1. Selecteer in AD FS 2.0 MMC Vertrouwensrelaties> Vertrouwensrelaties van de relying party in de navigatiestructuur.
  2. Selecteer Vertrouwensrelatie van de vertrouwende partij toevoegen en selecteer Start.
  3. Selecteer onder Gegevensbron selecteren de optie Gegevens importeren over de betalende partij die online of op een lokaal netwerk is gepubliceerd.
  4. Plak in het tekstvak onder de geselecteerde optie de metagegevens URL: https://identity.goto.com/saml/sp.
  5. Selecteer OK om te bevestigen dat sommige metadata die AD FS 2.0 niet begrijpt, zullen worden overgeslagen.
  6. Typ LogMeInTrust op de pagina Weergavenaam opgeven en selecteer Volgende.
  7. Selecteer in het scherm Choose Issuance Authorization Rules (Autorisatieregels voor uitgifte kiezen) Permit all users to access this relying party (tenzij een andere optie gewenst is).
  8. Doorgaan met de rest van de aanwijzingen om deze kant van de vertrouwensrelatie te voltooien.

2 claimregels toevoegen

  1. Selecteer het nieuwe eindpunt en selecteer Claimregels bewerken in het navigatiemenu.
  2. Selecteer het tabblad Regels voor uitgifte transformeren en selecteer vervolgens Regel toevoegen.
  3. Gebruik de vervolgkeuzelijst om LDAP-attributen verzenden als claims te selecteren en selecteer vervolgens Volgende.
  4. Gebruik de volgende instellingen voor de regel:
    • Naam claimregel - AD E-mail
    • Attribute Store - Active Directory
    • LDAP attribuut - e-mailadressen
    • Uitgaand Claim Type - E-mailadres
  5. Voltooien kiezen.
  6. Selecteer opnieuw Regel toevoegen.
  7. Gebruik het vervolgkeuzemenu om Inkomende claim omzetten te selecteren en selecteer vervolgens Volgende.
  8. Gebruik de volgende instellingen voor de regel:
    • Naam claimregel - Naam ID
    • Type inkomende claim - E-mailadres
    • Type uitgaande claim - Naam ID
    • Uitgaande naam ID Formaat - e-mail
  9. Selecteer Doorloop alle claimwaarden.
  10. Voltooien kiezen.

De configuratie voltooien

  • Om te voorkomen dat AD FS standaard versleutelde beweringen verstuurt, open je een Windows Power Shell opdrachtprompt en voer je de volgende opdracht uit:
set-ADFSRelyingPartyTrust -TargetName"< relyingPartyTrustDisplayName >" -EncryptClaims $False

Stap #6: Vertrouwen configureren

De laatste configuratiestap is het accepteren van de SAML tokens die door uw nieuwe AD FS service worden gegenereerd.

  • Gebruik de sectie "Identity Provider" in het Organization Center om de benodigde details toe te voegen.
  • Voor AD FS 2.0 selecteert u "Automatische" configuratie en voert u de volgende URL in - waarbij u "server" vervangt door de extern toegankelijke hostnaam van uw AD FS-server: https://server/FederationMetadata/2007-06/FederationMetadata.xml

Stap #7: Enkele serverconfiguratie testen

Nu zou je de configuratie moeten kunnen testen. U moet een DNS-vermelding maken voor de AD FS-service-identiteit, die wijst naar de AD FS-server die u zojuist hebt geconfigureerd, of een netwerkbelastingbalancer als u die gebruikt.

  • Om Identity Provider-Initiated Sign-On te testen, ga je naar je aangepaste IdP-URL (Voorbeeld: https://adfs.< my domain.com >/adfs/ls/< IdP Initiated sign on > = https://adfs.mydomain.com/adfs/ls/IdpInitiatedSignOn.aspx). Je zou de identificatiecode van de betalende partij moeten zien in een combobox onder "Aanmelden bij een van de volgende sites".
  • Bekijk de instructies voor Hoe log ik in met behulp van single sign-on om Relying Party-Initiated Sign-on te testen?
Related Articles:
  • Ondernemingsaanmelding (SSO) instellen
  • Een aangepaste aanmeldingsconfiguratie voor bedrijven instellen
  • Hoe meld ik me aan met single sign-on?
  • SAML-ondertekeningscertificaat voor zakelijke aanmeldingen
  • Enterprise Aanmelden instellen met AD FS 3.0
Article last updated: 27 July, 2025

Hulp nodig?

Contact icon Neem contact op met Support
Manage Cases icon Cases beheren
Community icon Stel uw vraag aan de Community
Training icon Attend trainings
Video icon Bekijk video’s
  • Language selector icon Language selector icon
    • English
    • Français
    • Italiano
    • Deutsch
    • Español
    • Português
    • Nederlands
  • Informatie over ons
  • Servicevoorwaarden
  • Privacybeleid
  • Handelsmerk
  • Do Not Sell or Share My Personal Info
  • Blader door producten
  • Copyright © 2025 GoTo Group, Inc. All rights reserved

Collaboration Products

GoTo Connect

GoTo Meeting

GoTo Webinar

GoTo Training

join.me

Grasshopper

OpenVoice

Remote Solutions Products

GoTo Resolve

Rescue

GoToAssist

Access Products

Pro

Central

GoToMyPC