Usando o Azure Active Directory com o LogMeIn Central

Criada por Ricardo Cavasin, Modificado em Qui, 17 Dez, 2020 na (o) 10:21 AM por Ricardo Cavasin

Integre o Azure Active Directory ao LogMeIn Central para autenticação adicional.

Pré-requisitos:
  • Uma assinatura do Azure Active Directory Premium.
  • Uma assinatura ativa do LogMeIn Central .
Observação: para obter mais informações usando SAML com o Azure Active Directory, consulte o site de suporte da Microsoft .

Configure sua conta do Azure Active Directory

  1. Faça login em https://portal.azure.com .
  2. Navegue até Azure Active Directory > Aplicativos Corporativos > Novo aplicativo .
    menu Adicionar um aplicativo é exibido.
  3. Selecione Aplicativo sem galeria .
    menu Adicionar seu próprio aplicativo é exibido.
  4. Dê um nome ao novo aplicativo e clique em Adicionar .
  5. Clique em Logon único > SAML .
  6. Em Configuração SAML Básica , defina os seguintes valores:
  7. Clique em Salvar .
  8. Em SAML Signing Certificate , baixe o certificado (Raw) e o XML de metadados federados .

Permitir que dados sejam enviados ao LogMeIn

Para obter mais informações, consulte o site de suporte da Microsoft .
Observação: as declarações a seguir são exigidas pelo LogMeIn, mas geralmente fazem parte da configuração SAML do Azure AD padrão. As declarações a seguir devem ser incluídas na configuração de atributos e declarações do usuário.
  1. Faça login em https://portal.azure.com .
  2. Navegue até Azure Active Directory > Aplicativos Corporativos > Todos os aplicativos .
  3. Clique no nome do aplicativo configurado anteriormente.
    menu Configurar logon único com SAML é exibido.
  4. Ao lado de Atributos e reivindicações do usuário , clique no ícone de edição.
  5. Em Nome da reivindicação, as seguintes informações são necessárias:
    NomeDescriçãoEndereço Completo do Esquema
    O emailO endereço de e-mail que você registrou no LogMeInhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
    Nome dadoSeu primeiro / nome dadohttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
    SobrenomeSeu sobrenomehttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

Forneça informações ao LogMeIn

Forneça as informações relevantes ao LogMeIn e faremos ajustes em sua conta. Entre em contato com seu gerente de conta LogMeIn para iniciar o processo SAML.

  1. Verifique a propriedade do domínio.

    Você deve comprovar a propriedade de seu domínio antes que o Azure Active Directory possa ser ativado para sua conta. Existem dois métodos de verificação: upload de HTML e registro DNS.

    OpçãoProcedimento
    Verifique a propriedade do domínio por upload de HTML
    1. Crie um arquivo html denominado logmein-domain-confirmation.html para o site do domínio ADFS planejado.
    2. No arquivo logmein-domain-confirmation.html , inclua uma string aleatória. Exemplo: logmein-domain-verification jska7893279jkdhkkjdhask
    3. Depois de criar o arquivo logmein-domain-confirmation.html contendo a string aleatória, envie um e-mail para o gerente de contas do LogMeIn com a string e eles confirmarão se logmein-domain-confirmation.html está visível e contém as informações corretas.
    Verifique a propriedade do domínio por registro DNS
    1. Crie um TXT para a entrada DNS do seu domínio com o valor logmein-domain-confirmation .
    2. No arquivo TXT de confirmação de domínio logmein , inclua uma string aleatória. Exemplo: logmein-domain-verification jska7893279jkdhkkjdhask
    3. Depois de criar o arquivo de confirmação de domínio logmein contendo a string aleatória, envie um e-mail para seu gerente de conta do LogMeIn e ele confirmará que o arquivo TXT de confirmação de domínio logmein está visível e contém as informações corretas.
    Dica: se você não tiver um LogMeIn Account Manager, pode entrar em contato com o suporte .
  2. Em https://portal.azure.com , o certificado (Raw) e o XML de metadados federados devem ser fornecidos ao seu gerente de conta LogMeIn.
    Dica: se você não tiver um LogMeIn Account Manager, pode entrar em contato com o suporte .
Depois que seu representante LogMeIn configurar a conexão SAML 2.0 usando as informações fornecidas, seus usuários ganham acesso à conta LogMeIn apropriada e permissões por meio do IdP como a fonte de autenticação. Pode levar até 30 minutos para o serviço SSO ser estabelecido pela primeira vez.

Este artigo foi útil?

Que bom!

Obrigado pelo seu feedback

Desculpe! Não conseguimos ajudar você

Obrigado pelo seu feedback

Deixe-nos saber como podemos melhorar este artigo!

Selecione pelo menos um dos motivos
A verificação do CAPTCHA é obrigatória.

Feedback enviado

Agradecemos seu esforço e tentaremos corrigir o artigo