• GoTo Admin
  • GoTo Admin Portal
  • Set up SSO and user provisioning
  • Enterprise Single Sign-On (SSO)
product logo
Back button image Ga terug
Back button image
product logo
Enterprise Aanmelden instellen met AD FS 3.0

Enterprise Aanmelden instellen met AD FS 3.0

Uw organisatie kan eenvoudig duizenden gebruikers en hun producttoegang beheren en tegelijkertijd single sign-on (SSO) leveren. SSO zorgt ervoor dat uw gebruikers toegang hebben tot hun GoTo producten via dezelfde identity provider als voor hun andere enterprise applicaties en omgevingen. Deze mogelijkheden worden Enterprise Sign-In genoemd.

U kunt uw Active Directory Federation Services (AD FS) configureren om single sign-on authenticatie voor GoTo producten te ondersteunen.

Opmerking: Lees eerst meer over Enterprise Sign-In en doorloop de eerste installatiestappen voordat u verder gaat met deze configuratie.

Over AD FS 3.0

AD FS 3.0 is een verbeterde versie van AD FS 2.0. Het is een downloadbaar onderdeel voor Windows Server 2012 R2. Een groot voordeel van 3.0 is dat Microsoft's Internet Information Services (IIS) Server is opgenomen in de implementatie in plaats van een aparte installatie. De verbeteringen variëren de installatie en configuratie enigszins ten opzichte van zijn voorganger.

Dit artikel beschrijft hoe je AD FS installeert en configureert, en hoe je AD FS in een SAML vertrouwensrelatie met Enterprise Sign-In zet. In deze vertrouwensrelatie is AD FS de Identity Provider en GoTo de Service Provider. Na voltooiing zal GoTo AD FS kunnen gebruiken om gebruikers te authenticeren in producten zoals LogMeIn Resolve met behulp van de SAML-asserties die door AD FS worden geserveerd. Gebruikers kunnen authenticaties starten vanaf de kant van de serviceprovider of de kant van de identiteitsaanbieder.

Vereisten

Voorwaarden voor AD FS 3.0 zijn onder andere:

  • Een publiekelijk vertrouwd certificaat om AD FS te authenticeren bij zijn cliënten. De AD FS-servicenaam wordt overgenomen uit de onderwerpnaam van het certificaat, dus het is belangrijk dat de onderwerpnaam van het certificaat dienovereenkomstig wordt toegewezen.
  • De AD FS server moet lid zijn van een Active Directory domein en er is een domeinbeheerdersaccount nodig voor de configuratie van AD FS.
  • Er is een DNS-vermelding nodig om de AD FS-hostnaam om te zetten door de client

Een volledige en gedetailleerde lijst van de vereisten kun je bekijken in het Microsoft AD FS 3.0 overzicht.

Installatie

  1. Start de installatie van AD FS 3.0 door naar Administrative Tools > Serverbeheer > Rollen en functies toevoegen.
  2. Selecteer op de pagina Installatietype selecteren de optie Rolgebaseerde of functiegebaseerde installatie en selecteer vervolgens Volgende.
  3. Kies op de pagina Bestemmingsserver selecteren de server waarop u de ADFS-service wilt installeren en selecteer vervolgens Volgende.
  4. Kies Active Directory Federation Services op de pagina Selecteer serverrollen en selecteer vervolgens Volgende.
  5. Laat de standaardinstellingen staan en selecteer Volgende bij Functies selecteren, tenzij er extra functies zijn die je wilt installeren.
  6. Controleer de informatie op de pagina Active Directory Domain Services en selecteer vervolgens Volgende.
  7. Start de installatie op de pagina Bevestig installatieselecties.

Configuratie

  1. In je Berichten krijg je een melding dat je nog een taak hebt voor Post-deployment Configuration.... Open het en selecteer de link om de Setup Wizard te starten.
  2. Selecteer op de WelkomstpaginaCreëer de eerste federatieserver in een nieuwe federatieserverfarm (tenzij er een bestaande farm is waar je deze AD FS server aan toevoegt).
  3. Selecteer op de pagina Verbinden met AD FS de domeinbeheeraccount om deze configuratie uit te voeren.
  4. Geef in Eigenschappen van service het SSL-certificaat op dat is gemaakt op basis van de vereisten. Stel de Servicenaam en Weergavenaam van de Federatie in.
  5. Kies bij Serviceaccount opgeven de account die AD FS zal gebruiken.
  6. Kies in het veld Configuratiedatabase opgeven de database die u wilt gebruiken.
  7. Bekijk de informatie in Voorafgaande controles en selecteer Configureren.

Vertrouwensrelatie opbouwen

Elke partij (AD FS en GoTo) moet worden geconfigureerd om de andere partij te vertrouwen. Daarom is de configuratie van de vertrouwensrelatie een proces in twee stappen.

Stap #1: AD FS configureren om LogMeIn Resolve SAML te vertrouwen

  1. Ga naar Systeembeheer > AD FS Management.
  2. Gebruik in AD FS Management het vervolgkeuzemenu Action en selecteer Add Vertrouwensrelatie van de relying party. Hiermee wordt de wizard Vertrouwensrelatie van de vertrouwende partij toevoegen gestart.
  3. Op de pagina Gegevensbron selecteren van de wizard selecteert u Gegevens importeren over de betalende partij die online of op een lokaal netwerk is gepubliceerd.
  4. Plak de metagegevens-URL in het tekstvak onder de geselecteerde optie:  https://identity.goto.com/saml/sp.
  5. Selecteer Volgende.
  6. Sla de pagina Nu multifactor-authenticatie configureren over.
  7. Selecteer in het scherm Choose Issuance Authorization Rules (Autorisatieregels voor uitgifte kiezen)Permit all users to access this relying party (tenzij een andere optie gewenst is).
  8. Doorgaan met de rest van de aanwijzingen om deze kant van de vertrouwensrelatie te voltooien.

2 claimregels toevoegen

  1. Selecteer het nieuwe eindpunt en selecteer Claimregels bewerken in het navigatiemenu.
  2. Kies het tabblad Regels voor uitgifte transformeren en selecteer vervolgens Regel toevoegen.
  3. Gebruik de vervolgkeuzelijst en kies Send LDAP Attributes as Claims en selecteer vervolgens Next.
  4. Gebruik de volgende instellingen voor de regel:
    • Naam claimregel - AD E-mail
    • Attribute Store - Active Directory
    • LDAP attribuut - e-mailadressen
    • Uitgaand Claim Type - E-mailadres
  5. Voltooien kiezen.
  6. Selecteer opnieuw Regel toevoegen.
  7. Gebruik de Vervolgkeuzelijst en kies Transform an Inkomende claim menu en selecteer vervolgens Volgende.
  8. Gebruik de volgende instellingen:
    • Naam claimregel - Naam ID
    • Type inkomende claim - E-mailadres
    • Type uitgaande claim - Naam ID
    • Uitgaande naam ID Formaat - e-mail
  9. Kies Alle claimwaarden doorgeven.
  10. Voltooien kiezen.
  11. Om te voorkomen dat AD FS standaard versleutelde beweringen verstuurt, open je een Windows Power Shell opdrachtprompt en voer je de volgende opdracht uit:
    set-ADFSRelyingPartyTrust -TargetName "< relyingPartyTrustDisplayName >" -EncryptClaims $False

Stap #2 GoTo configureren om AD FS te vertrouwen

  1. Navigeer naar het Organization Center op https://organization.logmeininc.com en gebruik het webformulier Identity Provider.
  2. AD FS publiceert zijn metadata standaard naar een standaard URL: (https://< hostname >/federationmetadata/2007-06/federationmetadata.xml).
    • Als deze URL openbaar beschikbaar is op het internet: Selecteer het Tabblad Identity Provider in het Organisatiecentrum, kies de optie Automatische configuratie, plak de URL in het tekstveld en selecteer Opslaan als u klaar bent.
    • Als de metadata URL niet openbaar beschikbaar zijn, verzamel dan de single sign-on URL en een certificaat (voor handtekeningvalidatie) uit AD FS en dien je deze in met behulp van de optie Handmatige configuratie in het tabblad Identity Provider in het Organization Center.
  3. Doe het volgende om de benodigde items te verzamelen:
    1. Om de single sign-on service te verzamelen URL, open het AD FS Management venster en selecteer de map Endpoints om een lijst weer te geven van de AD FS eindpunten. Zoek naar het eindpunt van het type SAML 2.0/WS-Federatie en kopieer de URL uit de eigenschappen. Je kunt ook, als je toegang hebt tot de standaard metagegevens URL de inhoud van de URL in een webbrowser en zoek naar de single-sign-on URL in de XML-inhoud.
    2. Om het certificaat op te halen voor handtekeningvalidatie, open je de AD FS Management Console en selecteer je de map Certificates om de certificaten weer te geven. Zoek het Token-signing certificaat, klik erop met de rechtermuisknop en kies View Certificate. Kies het tabblad Details en vervolgens de optie Naar bestand kopiëren. Selecteer met de wizard Certificaat exporteren de Base-64 gecodeerde X.509 (.Cer). Ken een naam toe aan het bestand om het exporteren van het certificaat naar een bestand te voltooien.
  4. Voer de URL van de single sign-on service en de certificaattekst in de respectievelijke velden in het Organisatiecentrum in en selecteer Opslaan.

De configuratie testen

  1. Om Identity Provider-Initiated Sign-On te testen, ga je naar je aangepaste IdP-URL (Voorbeeld: https://adfs.< my domain.com >/adfs/ls/< IdP Initiated sign on > = https://adfs.mydomain.com/adfs/ls/IdpInitiatedSignOn.aspx). Je zou de identificatiecode van de betalende partij moeten zien in een combobox onder "Aanmelden bij een van de volgende sites".
  2. Bekijk de instructies voor Hoe log ik in met behulp van single sign-onom Relying Party-Initiated Sign-on te testen?
Related Articles:
  • Ondernemingsaanmelding (SSO) instellen
  • Een aangepaste aanmeldingsconfiguratie voor bedrijven instellen
  • Hoe meld ik me aan met single sign-on?
  • SAML-ondertekeningscertificaat voor zakelijke aanmeldingen
  • Aanmelden voor bedrijven instellen met AD FS 2.0
Article last updated: 27 July, 2025

Hulp nodig?

Contact icon Neem contact op met Support
Manage Cases icon Cases beheren
Community icon Stel uw vraag aan de Community
Training icon Attend trainings
Video icon Bekijk video’s
  • Language selector icon Language selector icon
    • English
    • Français
    • Italiano
    • Deutsch
    • Español
    • Português
    • Nederlands
  • Informatie over ons
  • Servicevoorwaarden
  • Privacybeleid
  • Handelsmerk
  • Do Not Sell or Share My Personal Info
  • Blader door producten
  • Copyright © 2025 GoTo Group, Inc. All rights reserved

Collaboration Products

GoTo Connect

GoTo Meeting

GoTo Webinar

GoTo Training

join.me

Grasshopper

OpenVoice

Remote Solutions Products

GoTo Resolve

Rescue

GoToAssist

Access Products

Pro

Central

GoToMyPC