Single Sign On (SSO)

Keine Bewertungen

Dieser Artikel richtet sich an TeamViewer Kunden mit einem Enterprise/Tensor Plan.

Durch Single Sign-On (SSO) wird der Aufwand für die Benutzerverwaltung in großen Unternehmen verringert, indem TeamViewer mit Identitätsanbietern und Benutzerverzeichnissen verknüpft wird.

Voraussetzungen

Um TeamViewer Single Sign-On verwenden zu können, benötigen Sie

  • TeamViewer Version 13.2.1080 oder höher
  • einen mit SAML 2.0 kompatiblen Identitätsanbieter (IdP)*
  • ein TeamViewer Konto, um auf die Management Console zuzugreifen und Domains hinzuzufügen
  • Zugriff auf die DNS-Verwaltung Ihrer Domain, um den Besitz der Domain zu verifizieren.

*Derzeit unterstützen wir nur Centrify, Okta, Azure, OneLogin und ADFS, doch wir arbeiten daran, künftig weitere IdPs zu unterstützen.Die oben aufgeführten IdPswurden getestet. Dieses Dokument erläutert die detaillierten Schritte für die Einrichtung dieser IdPs. Wiewir erfahren haben, istGsuite derzeit nichtkompatibel.Wir haben es auf unserer Roadmap für Unterstützung.

Hinweis: Falls Sie einen anderen IdP verwenden, nutzen Sie die technischen Informationen, um Ihren IdP manuell einzurichten.

Tipp: Wenn Sie eine Domain für Single Sign-On hinzufügen, empfiehlt es sich, das Besitzerkonto zur Ausschlussliste hinzuzufügen. Der Grund hierfür ist ein Fallback-Szenario, bei dem Sie Zugriff auf die Domain-Konfiguration behalten, selbst wenn der IdP nicht funktioniert.
Beispiel: Das TeamViewer Konto admin@example.com fügt die Domain „example.com“ für Single Sign-On hinzu. Nachdem die Domain hinzugefügt wurde, sollte die E-Mail-Adresse admin@example.com zur Ausschlussliste hinzugefügt werden.

Konfigurieren des TeamViewer Client

TeamViewer ist ab Version 13.2.1080 kompatibel mit Single Sign-On .
Ältere Versionen unterstützenSingle Sign-On nicht und können Benutzer während der Anmeldung nicht an Ihren Identitätsanbieter umleiten.

Der TeamViewer Client verwendet für die Authentifizierung des Identitätsanbieters standardmäßig einen integrierten Browser. Falls Sie lieber den Standardbrowser des Betriebssystems verwenden, können Sie dieses Verhaltenüber den folgenden Registrierungsschlüssel ändern:

HKEY_CURRENT_USER\Software\TeamViewer\SsoUseEmbeddedBrowser = 0 (DWORD)

Hinweis: Nach dem Erstellen oder Ändern der Registrierung müssen Sie den TeamViewer Client erneut starten.

Einrichten des Identitätsanbieters

Active Directory Federation Services (ADFS)

Das Einrichten des Active Directory Federation Services (ADFS) wird in den folgenden Schritten beschrieben. Anweisungen und Befehle wurden einem Gerät mit Windows Server 2016 Standard (Version 1607) entnommen.

Die Konfiguration besteht im Grunde aus den folgenden beiden Schritten:

  1. Hinzufügen einer ADFS Relying Party Trust für den TeamViewer SSO-Dienst. Für diesen Schritt müssen die Metadaten des TeamViewer SSO-Diensts eingegeben werden. Dies kann auf folgende Weise erfolgen:
    • Automatisch: Hierbei muss nur die URL zu den Metadaten der XML-Datei eingegeben werden. Die Datei wird vom ADFS heruntergeladen und alle erforderlichen Felder der Relying Party Trust automatisch ausgefüllt. Hierzu ist es erforderlich, dass der ADFS-Server Zugang zum Internet hat.
    • Halbautomatisch: Funktioniert wie das automatische Verfahren, doch anstatt eine URL zu den Metadaten hinzuzufügen, wird die Datei selbst vorher heruntergeladen und dem ADFS als XML-Datei weitergegeben. Dies ist dann nützlich, wenn der ADFS-Server keinen Zugang zum Internet hat.
    • Manuell: Falls keine der oben genannten Verfahren anwendbar ist, können die Metadaten manuell in den ADFS eingegeben werden.
  2. Transformationsregel zur Claim Issuance Policy der neuen Relying Party Trust hinzufügen.

Die folgenden Abschnitte beschreiben die Konfiguration für alle drei Szenarien mittels PowerShell-Eingabeaufforderung und ADFS-Verwaltung über die grafische Benutzeroberfläche:

Automatische Konfiguration mittels PowerShell

Öffnen Sie ein neues PowerShell-Befehlsfenster und geben Sie die folgenden Befehle ein, um dem ADFS eine neue Relying Party Trust mit einer voreingestellten Claim Issuance Policy hinzuzufügen:

$customerId = 'Your Generated Customer Identifier'
$claimRules = @'
@RuleTemplate = LdapClaims
@RuleName = TeamViewer Login
c:[Type ==
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname,
Issuer == AD AUTHORITY]
=> issue(store = Active Directory, types =
(http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier,
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress), query =
;objectGUID,mail;{0}, param = c.Value);
@RuleName = TeamViewer Customer ID
=> issue(Type = http://sso.teamviewer.com/saml/claims/customeridentifier,
Value =
'@ + $customerId + ');'
Add-AdfsRelyingPartyTrust `
-Name TeamViewer `
-MetadataUrl https://sso.teamviewer.com/saml/metadata.xml `
-IssuanceTransformRules $claimRules `
-AccessControlPolicyName Permit everyone `
-AutoUpdateEnabled $true `
-MonitoringEnabled $true `
-Enabled $true

Passen Sie den Wert des Parameters -Name nach Ihren Anforderungen an. Dies ist der Name, der in der grafische Benutzeroberfläche des ADFS angezeigt wird. Auch kann der Name der Zugriffssteuerungsrichtlinie auf Ihrem System abweichen.
Alle Einstellungen können später über PowerShell oder die grafische Benutzeroberfläche des ADFS geändert werden.

Halbautomatische Konfiguration mittels PowerShell

Dies ist dem oben beschriebenen automatischen Verfahren sehr ähnlich. Dabei muss die XML-Datei der Metadaten heruntergeladen und auf den ADFS-Server kopiert werden.
Die Metadaten-Datei kann über die folgende URL heruntergeladen werden:

https://sso.teamviewer.com/saml/metadata.xml

Die folgenden Befehle setzen voraus, dass die XML-Datei der Metadaten als metadata.xml im aktuellen Verzeichnis der PowerShell-Eingabeaufforderung verfügbar ist.

$customerId = 'Your Generated Customer Identifier'
$claimRules = @'
@RuleTemplate = LdapClaims
@RuleName = TeamViewer Login
c:[Type ==
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname,
Issuer == AD AUTHORITY]
=> issue(store = Active Directory, types =
(http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier,
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress), query =
;objectGUID,mail;{0}, param = c.Value);
@RuleName = TeamViewer Customer ID
=> issue(Type = http://sso.teamviewer.com/saml/claims/customeridentifier,
Value =
'@ + $customerId + ');'
Add-AdfsRelyingPartyTrust `
-Name TeamViewer `
-MetadataFile metadata.xml `
-IssuanceTransformRules $claimRules `
-AccessControlPolicyName Permit everyone `
-Enabled $true

Der wichtigste Unterschied zum automatischen Verfahren besteht im Parameter -MetadataFile anstelle von -MetadataUrl). Die Parameter -AutoUpdateEnabled und -MonitoringEnabled wurden ausgelassen, da beide die Weitergabe einer gültigen Metadaten-URL erfordern.

Manuelle Konfiguration mittels PowerShell

Für die manuelle Konfiguration muss der Public-Key der Signatur/des Verschlüsselungszertifikats des TeamViewer SAML-Dienstanbieters heruntergeladen und extrahiert werden. Weitere Informationen finden Sie im Abschnitt Technische Informationen.

Führen Sie die folgenden Befehle in einer PowerShell-Eingabeaufforderung aus, um manuell eine Relying Party Trust hinzuzufügen:

$customerId = 'Your Generated Customer Identifier'
$cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2(.\sso.teamviewer.com - saml.cer, )
$claimRules = @'
@RuleTemplate = LdapClaims
@RuleName = TeamViewer Login
c:[Type ==
http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname,
Issuer == AD AUTHORITY]
=> issue(store = Active Directory, types =
(http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier,
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress), query =
;objectGUID,mail;{0}, param = c.Value);
@RuleName = TeamViewer Customer ID
=> issue(Type = http://sso.teamviewer.com/saml/claims/customeridentifier,
Value =
'@ + $customerId + ');'
$samlEndpoints = @(
(New-AdfsSamlEndpoint -Binding POST -Protocol SAMLAssertionConsumer -Uri https://sso.teamviewer.com/saml/acs -Index 0),
(New-AdfsSamlEndpoint -Binding Redirect -Protocol SAMLAssertionConsumer -Uri https://sso.teamviewer.com/saml/acs -Index 1)
)
Add-AdfsRelyingPartyTrust `
-Name TeamViewer `
-Identifier https://sso.teamviewer.com/saml/metadata `
-RequestSigningCertificate $cert `
-EncryptionCertificate $cert `
-SamlEndpoint $samlEndpoints `
-IssuanceTransformRules $claimRules `
-AccessControlPolicyName Permit everyone `
-Enabled $true


Beachten Sie die offizielle Dokumentation des PowerShell-Commandlet Add-AdfsRelyingPartyTrust (auf Englisch): https://technet.microsoft.com/en-us/library/ee892322.aspx

Halbautomatische Konfiguration mittels ADFS Management Tools (grafisch)

  1. Starten Sie die ADFS Management Tools aus dem Server Manager.
  2. Gehen Sie zu ADFS-->Relying Party Trustsund klicken Sie im Navigationsfenster rechts auf Add Relying Party Trust....
  3. Wählen Sie Claims awareund starten Sie den Assistenten, indem Sie auf Startklicken.
  4. Je nachdem, ob Sie die Variante automaticoder semi-automaticgewählt haben, importieren Sie die Metadaten über die URL (erster Aufzählungspunkt)
    • Geben Sie die Metadaten-URL ein: https://sso.teamviewer.com/saml/metadata.xml importieren Sie die Metadaten über die Datei (zweiter Aufzählungspunkt)
    • Suchen Sie nach der XML-Datei der Metadaten. Diese Datei kann von der o.g. URL heruntergeladen werden.
  5. Wählen Sie einen Namen für die Relying Party Trust, beispielsweise TeamVieweroder sso.teamviewer.com oder wählen Sie ggf. den vorgeschlagenen Namen
  6. Wählen Sie die Zugriffssteuerungsrichtlinie für die Relying Party Trust. Wählen Sie z. B. Permit everyone
  7. Klicken Sie in der Zusammenfassung auf Next,um eine Relying Party Trust hinzuzufügen

Anschließend muss die Claim Issuance Policy für die neue Relying Party Trust konfiguriert werden.

  1. Wählen Sie die Relying Party Trust und klicken Sie im Navigationsfenster rechts auf Edit Claim Issuance Policy....
  2. Klicken Sie auf Add Ruleund wählen Sie Send LDAP Attributes as Claims
  3. Geben Sie einen Namen für die Transformationsregel ein, z. B. TeamViewer Login
  4. Wählen Sie Active Directoryals Attribute Store.
  5. Fügen Sie die folgenden beiden Zuordnungen hinzu. Schließen Sie den Prozess durch Klicken auf Finish ab:
LDAP Attribute Outgoing Claim Type Anmerkungen
objectGUID Namens-ID

Geben Sie den Wert des LDAP-Attributfelds manuell ein.

Unter Umständen müssen Sie zunächst auf den Pfeil des Dropdown-Menüs klicken, bevor Sie mit der Eingabe beginnen.

E-Mail-Adressen

E-Mail-Adresse

 

 

Manuelle Konfiguration mittels ADFS Management Tools (grafisch)

Für die manuelle Konfiguration muss der Public-Key der Signatur/des Verschlüsselungszertifikats des TeamViewer SAML-Dienstanbieters heruntergeladen und extrahiert werden.

Im Abschnitt Technische Informationen erfahren Sie, wie Sie das Zertifikat erhalten.

  1. Starten Sie die ADFS Management Tools vom Server Manager
  2. Gehen Sie auf ADFS- Relying Party Trustund klicken Sie im Navigationsfenster rechts auf Add Relying Party Trust...
  3. Wählen Sie Claims awareund starten Sie den Assistenten durch Klicken auf Start
  4. Wählen Sie die manuelle Dateneingabe (dritter Aufzählungspunkt)
  5. Wählen Sie einen Namen für die Relying Party Trust, beispielsweise TeamVieweroder sso.teamviewer.comoder wählen Sie ggf. den vorgeschlagenen Namen
  6. Suchen Sie nach der Zertifikatsdatei (siehe Anmerkung oben)
  7. Aktivieren Sie das Kontrollkästchen Enable support for the SAML 2.0 WebSSO protocol,und geben Sie die folgende Dienst-URL ein: https://sso.teamviewer.com/saml/acs
  8. Auf der Seite Configure Identifiersfügen Siehttps://sso.teamviewer.com/saml/metadataals Bezeichnung ein
  9. Bestätigen Sie das Hinzufügen der Relying Party Trust.
  10. Konfigurieren Sie die Claim Issuance Policy wie oben im automatischenVerfahren beschrieben.
  11. Anschließend konfigurieren Sie das Signaturzertifikat der Relying Party Trust. Öffnen Sie hierfür die „Properties“ (Doppelklick) und gehen Sie zum Tab Signature. Suchen Sie nach der oben genannten Zertifikatsdatei
  12. Fügen Sie optional einen zweiten SAML-Endpunkt zur Vertrauende Seite der vertrauenden Seite hinzu. Gehen Sie zum Tab Endpoints und klicken Sie auf Add SAML Endpoint
    • Wählen Sie SAML Assertion Consumer als Endpunkttyp
    • Wählen Sie Redirectals verbindlich
    • Setzen Sie den Indexauf 1
    • Setzen Sie die Trusted URLauf https://sso.teamviewer.com/saml/acs

Azure Active Directory

Um TeamViewer mit dem Active Directory von Microsoft Azure als Identitätsanbieter zu verknüpfen, ist es erforderlich, eine Anwendung für Ihr Azure AD zu erstellen. Im Folgenden werden die Schritte zur Erstellung und Konfiguration einer Unternehmensanwendung beschrieben.

Anwendung erstellen

Folgen Sie den Anweisungen der Dokumentation des Microsoft Azure AD, um eine Azure AD-Anwendung für TeamViewer zu erstellen: https://docs.microsoft.com/en-us/azure/active-directory/active-directory-saas-custom-apps und konfigurieren Sie die Anwendung für SAML-basiertes Sign-On.

Verwenden Sie für die SAML-Konfiguration folgende Werte:

Feld Wert
Herausgeber-URL / Bezeichnung https://sso.teamviewer.com/saml/metadata
Antwort-URL

https://sso.teamviewer.com/saml/acs

 

Lassen Sie die Felder Sign on URL und Relay State leer.

Vergewissern Sie sich nun, dass die im SAML-Token ausgegebenen Claims korrekt konfiguriert sind. Denken Sie auch daran, Benutzer und Gruppe zur neuen Anwendung hinzuzufügen.

TeamViewer erfordert die SAML-Claims nameidentifier und emailaddress:

Der User Identifier (= nameidentifier) sollte eine eindeutige Bezeichnung für den Benutzer sein. Die Voreinstellungen sind in der Regel in Ordnung. Der Claim emailaddress muss die E-Mail-Adresse des Benutzers zurückgeben.

Wichtig: Die E-Mail-Adresse des Azure AD-Benutzers muss mit der E-Mail-Adresse des entsprechenden TeamViewer Kontos übereinstimmen.

Der letzte Schritt besteht in der Konfiguration von TeamViewer für die Arbeit mit Azure AD.

Dies erfolgt am einfachsten durch den Download der XML-Datei der Metadaten von Azure und das Hochladen in die TeamViewer Management Console. Siehe Abschnitt Domain Management in MCO.

Okta

Dieser Abschnitt beschreibt, wie Okta als IdP für den TeamViewer SSO-Dienst eingerichtet wird.

Tipp: Je nach Ihren Einstellungen müssen Sie der Anwendung in Okta Benutzer zuweisen.

Die Okta-Dokumentation finden Sie hier (auf Englisch).

Automatische Konfiguration mittels TeamViewer Okta App

  1. Melden Sie sich am Okta Administrator Dashboard an
  2. Fügen Sie die TeamViewer Anwendung hinzu
  3. Wählen Sie SAML 2.0
    • Kopieren und Speichern Sie die Metadaten-URL
  4. Weisen Sie der Anwendung Benutzer zu
  5. Aktivieren Sie SAML mithilfe Ihrer Metadaten im Domain Management in MCO

Manuelle Konfiguration mithilfe der Okta Weboberfläche

Gehen Sie auf die Administratorschnittstelle und fügen Sie eine neue SAML-Anwendung hinzu. Geben Sie auf der Seite SAML Settingsfolgende Werte ein:

Einstellungen Wert
Single sign on URL

https://sso.teamviewer.com/saml/acs

Verwenden Sie dies für Empfänger-URL und Ziel-URL
Lassen Sie zu, dass die Anwendung weitere SSO-URL anfordert

Audience URI (SP Entity ID) https://sso.teamviewer.com/saml/metadata
Default RelayState  
Name ID Format

EmailAddress

Application username Email

 

Erweiterte Einstellungen Wert
Response Signed
Assertion Signature Signed
Signature Algorithm

RSA-SHA256

Digest Algorithm

SHA256

Assertion Encryption

Encrypted

Encrdyption Algorithm

AES256-CBC

Key Transport Algorithm

RSA-OAEP

Encryption Certificate

Laden Sie den Public Key des TeamViewer SAML-Serviceprovider hoch.
Beachten Sie die Hinweise im Abschnitt Technische Information, wie Sie das Zertifikat erhalten.

Enable Single Logout

No

 

Fügen Sie die folgenden Attributanweisungen hinzu (Name Format - Unspecified):

  • http://sso.teamviewer.com/saml/claims/customeridentifier

    Dieses Attribut muss bei der erstmaligen Einrichtung von TeamViewer SSO für jeden Kunden angegeben werden.

    Hinweis: Der anfangs eingerichtete Customer Identifier darf sich nicht ändern. Andernfalls wird SSO unterbrochen. TeamViewer speichert diesen Wert nicht.

 
-Komplexere Zuordnung -

Hinweis: Der Wert der Attributanweisung emailaddress kann komplexere Zuordnungsregeln enthalten. Okta bietet Ihnen deshalb eine Expression Language. Die offizielle Dokumentation finden Sie hier:https://developer.okta.com/reference/okta_expression_language/index

Unternehmen A hat zwei E-Mail-Domains für seine Benutzer reserviert - @a1.testund @A2.test. Die Domain @a1.testist mit den Konten der Okta-Nutzer verknüpft.

TeamViewer SSO sollte nur für die E-Mail-Adresse @A2.testaktiviert werden.

Der Wert der Anweisung emailaddress könnte folgendermaßen aussehen:

String.append(String.substringBefore(user.email, @), @a2.test).


Somit umfasst die SAML-Antwort die korrekte E-Mail-Adresse.

OneLogin

Dieser Abschnitt beschreibt, wie OneLogin mithilfe der vorkonfigurierten TeamViewer Anwendung als IdP für den TeamViewer SSO-Dienst eingerichtet wird.

Tipp:Je nach Ihren Einstellungen müssen Sie der Anwendung in OneLogin Benutzer zuweisen.

Automatische Konfiguration mithilfe von TeamViewer OneLogin

  1. Melden Sie sich am Administratoren-Dashboard in OneLogin an
  2. Fügen Sie die TeamViewer Anwendung hinzu
  3. Gehen Sie auf den Tab Parameter der Anwendungskonfiguration
  4. Geben Sie einen Wert in das Feld Customer Identifier ein
  5. Speichern Sie die Änderungen
  6. Weisen Sie der Anwendung Nutzer zu
  7. Aktivieren Sie SAML mittels Ihrer Metadaten im Domain Management in MCO

Management Console (MCO) konfigurieren

Single Sign-On (SSO) wird auf Domainebene für alle TeamViewer Konten aktiviert, die E-Mail-Adressen mit dieser Domain verwenden. Sobald die Aktivierung erfolgt ist, werden alle Benutzer, die sich an einem entsprechenden TeamViewer Konto anmelden, zum Identitätsanbieter umgeleitet, der für die Domain konfiguriert wurde.

Aus Sicherheitsgründen und um Missbrauch zu verhindern, muss der Besitz der Domain verifiziert werden, bevor die Funktion aktiviert wird.

Neue Domain hinzufügen

Melden Sie sich in der Management Console an und wählen Sie den Menüeintrag Single Sign-On. Klicken Sie auf Domain hinzufügenund geben Sie die Domain an, für die Sie SSO aktivieren möchten.

Sie müssen auch die Metadaten Ihres Identitätsanbieters angeben. Hierfür gibt es drei Optionen:

  • Über URL:
    • Geben Sie die Metadaten-URL Ihres IdP in das entsprechende Feld ein.
  • Über XML:
    • Wählen Sie die Metadaten-XML und laden Sie diese hoch.
  • Manuelle Konfiguration:
    • geben Sie alle erforderlichen Informationen ein. Beachten Sie, dass der Public Key aus einer mit Base64 verschlüsselten Zeichenkette bestehen muss.

1_MCO_AddDomain.png

Besitz der Domain verifizieren

Nachdem die Domain erfolgreich hinzugefügt wurde, müssen Sie den Besitz der Domain verifizieren.
Single Sign-On wird erst aktiviert, wenn die Verifizierung der Domain abgeschlossen ist.

Um die Domain zu verifizieren, erstellen Sie einen neuen TXT-Datensatz für Ihre Domain mit den auf der Verifizierungsseite gezeigten Werten.

Hinweis:Die Verifizierung kann aufgrund des DNS-Systems mehrere Stunden in Anspruch nehmen.

2_MCO_DomainVerification.png

Das Dialogfenster, in dem der TXT-Datensatz hinzugefügt wird, sieht in etwa so aus:

3_DNSEntry.png

Hinweis: Je nach dem System zur Domain-Verwaltung, das Sie verwenden, kann die Beschreibung der Eingabefelder abweichen.

Nachdem Sie den neuen TXT-Datensatz erstellt haben, starten Sie die Verifizierung, indem Sie auf „Start Verification“ klicken.

Beachten Sie, dass die Verifizierungsprozess aufgrund des DNS-Systems mehrere Stunden in Anspruch nehmen kann.

Tipp: Nach dem Starten der Verifizierung sucht TeamViewer 24 Stunden lang den TXT-Datensatz zur Verifizierung. Wenn wir den TXT-Datensatz nicht innerhalb von 24 Stunden finden, schlägt die Verifizierung fehl und der Status wird entsprechend aktualisiert. In diesem Fall müssen Sie die Verifizierung über dieses Dialogfenster erneut starten.

Technische Informationen

Dieser Abschnitt enthält die technischen Angaben des TeamViewer SAML-Serviceprovider (SP). Diese Daten könnten relevant sein, wenn andere als die oben beschriebenen IdPs hinzugefügt werden sollen.

Metadaten des SAML-Serviceproviders:

Einstellungen Wert
SP Metdata URL https://sso.teamviewer.com/saml/metadata.xml
Entity ID https://sso.teamviewer.com/saml/metadata
Audience https://sso.teamviewer.com/saml/metadata
Assertion Consumer Service URL

https://sso.teamviewer.com/saml/acs

Assertion Consumer Service Bindings
HTTP-POST HTTP-Redirect
SAML Request Signature Algorithm

http://www.w3.org/2001/04/xmldsig-more#rsa-sha256
TeamViewer unterstützt SHA-256 als Signaturalgorit -message-template-content-zone>

Signatur & Verschlüsselungszertifikat (Public Key)

Den Public Key des Zertifikats, mit dem SAML-Anfragen signiert werden und mit dem die Verschlüsselung der SAML-Antwort erfolgt, erhält man durch die Ausführung des folgenden PowerShell-Befehls:

-----BEGIN PUBLIC KEY-----`n + ` ((Select-Xml ` -Content ((Invoke-WebRequest ` https://sso.teamviewer.com/saml/metadata.xml).Content) ` -xpath //*[local-name()='X509Certificate']).Node[0].'#text') + ` `n-----END PUBLIC KEY----- ` | Out-File -FilePath sso.teamviewer.com - saml.cer -Encoding ascii

Der Befehl lädt die Metadaten herunter, extrahiert den Public Key und schreibt ihn in eine Datei.

"

Versionsverlauf
Revision-Nr.
4 von 4
Letzte Aktualisierung:
Donnerstag
Aktualisiert von:
 
Beschriftungen (5)
Beitragleistende