Konfigurieren von Adobe Workfront mit SAML 2.0 mithilfe von ADFS

IMPORTANT
Das auf dieser Seite beschriebene Verfahren gilt nur für Organisationen, die noch nicht in der Adobe Admin Console integriert sind.
Wenn Ihr Unternehmen in Adobe Admin Console integriert wurde, finden Sie weitere Informationen unter Plattformbasierte Verwaltungsunterschiede (Adobe Workfront/Adobe Business Platform).

Als Adobe Workfront-Administrator können Sie Workfront mit einer SAML (Security Assertion Markup Language) 2.0-Lösung für Single Sign-on integrieren, während Sie Active Directory Federation Services (ADFS) verwenden.

Dieses Handbuch konzentriert sich auf die Einrichtung von ADFS ohne automatische Bereitstellung oder Attributzuordnungen. Wir empfehlen Ihnen, das Setup abzuschließen und es zu testen, bevor Sie eine automatische Bereitstellung einrichten.

Zugriffsanforderungen

Erweitern Sie , um die Zugriffsanforderungen für die Funktionalität in diesem Artikel anzuzeigen.

Sie müssen über folgenden Zugriff verfügen, um die Schritte in diesem Artikel ausführen zu können:

table 0-row-2 1-row-2 2-row-2 layout-auto html-authored no-header
Adobe Workfront-Abo Alle
Adobe Workfront-Lizenz Plan
Konfigurationen auf Zugriffsebene

Sie müssen Workfront-Administrator sein.

HINWEIS: Wenn Sie immer noch keinen Zugriff haben, fragen Sie Ihren Workfront-Administrator, ob er zusätzliche Zugriffsbeschränkungen für Ihre Zugriffsebene festlegt. Informationen dazu, wie ein Workfront-Administrator Ihre Zugriffsebene ändern kann, finden Sie unter Benutzerdefinierte Zugriffsebenen erstellen oder ändern.

Aktivieren der Authentifizierung für Workfront mit SAML 2.0

Um die Authentifizierung für die Workfront-Webanwendung und die Workfront-Mobile App mit SAML 2.0 zu aktivieren, führen Sie die folgenden Abschnitte aus:

Abrufen der Workfront SSO-Metadatendatei retrieve-the-workfront-sso-metadata-file

  1. Klicken Sie auf das Symbol Hauptmenü Hauptmenü oben rechts in Adobe Workfront oder (falls verfügbar) auf das Symbol Hauptmenü (6}Hauptmenü oben links und klicken Sie dann auf das Symbol Setup Setup .

  2. Klicken Sie im linken Bereich auf System > Single Sign-On (SSO).

  3. Klicken Sie im Dropdownmenü Typ auf SAML 2.0 , um weitere Informationen und Optionen anzuzeigen.

  4. Kopieren Sie die URL, die nach Metadaten-URL angezeigt wird.

  5. Fahren Sie mit dem folgenden Abschnitt fort: Vertrauenswürdige GruppenTrusts konfigurieren.

Konfigurieren von Vertrauenswürdigkeit-Partei-Trusts configure-relying-party-trusts

  1. Öffnen Sie den ADFS Manager unter Verwendung des Windows-Servers 2008 R2 (Version kann variieren).

  2. Wechseln Sie zu Start.

  3. Klicken Sie auf Administrationstools.

  4. Klicken Sie auf ADFS 2.0-Verwaltung.

  5. Wählen Sie ADFS aus und erweitern Sie Vertrauensbeziehungen.

  6. Klicken Sie mit der rechten Maustaste auf Vertrauenswürdige GruppenTrusts vertrauen und wählen Sie dann Vertrauenswürdigen Parteivertrauen hinzufügen aus, um den Assistenten zum Hinzufügen von Vertrauenspartenvertrauen zu starten.

  7. Wählen Sie auf der Begrüßungsseite Start aus.

  8. Fügen Sie im Abschnitt Datum Source auswählen die Metadaten-URL aus Workfront ein.

  9. Klicken Sie auf Weiter.

  10. Klicken Sie auf OK , um die Warnmeldung zu bestätigen.

  11. Fügen Sie im Abschnitt Anzeigename angeben einen Anzeigenamen und einen Notizen hinzu, um den Trust zu unterscheiden, und klicken Sie dann auf Weiter.

  12. Wählen Sie Erlauben Sie allen Benutzern, auf diese vertrauende Partei zuzugreifen (oder Keine , wenn Sie dies später konfigurieren möchten).

  13. Klicken Sie auf Weiter.

    Dadurch gelangen Sie zum Abschnitt "Bereit zum Hinzufügen von Trust".

  14. Fahren Sie mit dem folgenden Abschnitt Anforderungsregeln konfigurieren fort.

Anforderungsregeln konfigurieren configure-claim-rules

  1. Klicken Sie im Abschnitt "Bereit zum Hinzufügen von Trust"auf "Weiter"und stellen Sie sicher, dass die Option "Öffnen Sie das Dialogfeld "Anforderungsregeln bearbeiten""ausgewählt ist.

    Auf diese Weise können Sie Anforderungsregeln in einem künftigen Schritt bearbeiten.

  2. Klicken Sie auf Schließen.

  3. Klicken Sie auf Regel hinzufügen.

  4. Wählen Sie LDAP-Attribut als Ansprüche senden aus.

  5. Klicken Sie auf Weiter , um den Schritt Anforderungsregel konfigurieren anzuzeigen.

  6. Geben Sie die folgenden Mindestanforderungen an, um die Schadensregel zu konfigurieren: (Dies wird in der Föderations-ID des Benutzer-Setups angezeigt und wird verwendet, um zu unterscheiden, wer sich anmeldet.)

    table 0-row-2 1-row-2 2-row-2 3-row-2 html-authored no-header
    Name der Regel Geben Sie einen Namen für die Schadensregel an. Beispiel: "Workfront".
    Attributspeicher Wählen Sie Active Directory aus dem Dropdownmenü aus.
    LDAP-Attribut Dies kann ein beliebiger Attributtyp sein. Es wird empfohlen, für dieses Attribut SAM-Account-Name zu verwenden.
    Ausgehender Anforderungstyp Sie müssen Name ID als ausgehenden Forderungstyp auswählen
  7. (Optional) Um die automatische Bereitstellung einzurichten, fügen Sie die folgenden zusätzlichen Ansprüche sowohl im LDAP-Attribut als auch im ausgehenden Anforderungstyp hinzu:

    • Vorname
    • Nachname
    • E-Mail-Adresse
  8. Klicken Sie auf Beenden und dann im nächsten Bildschirm auf OK .

  9. Klicken Sie mit der rechten Maustaste auf den neuen "Vertrauenswürdigen Parteien-Trust", und wählen Sie dann "Eigenschaften".

  10. Wählen Sie die Registerkarte Erweitert aus. Wählen Sie unter Sicherer Hash-Algorithmus SHA-1 oder SHA-256 aus.

    note note
    NOTE
    Die Option, die Sie unter "Sicherer Hash-Algorithmus"auswählen, muss mit dem Feld "Sicherer Hash-Algorithmus"in Workfront unter "Setup"> "System"> "Single Sign-ON (SSO) übereinstimmen.
  11. Fahren Sie mit dem folgenden Abschnitt fort: Laden Sie die Metadatendatei hoch und testen Sie die Verbindung.

Hochladen der Metadatendatei und Testen der Verbindung upload-the-metadata-file-and-test-the-connection

  1. Öffnen Sie einen Browser und navigieren Sie zu https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml .

    Dadurch sollte eine Metadatendatei der Datei FederationMetadata.xml heruntergeladen werden.

  2. Klicken Sie unter "Füllen der Felder aus den Identity Provider-Metadaten"auf "Datei auswählen"und wählen Sie die Datei "FederationMetadata.xml".

  3. (Optional) Wenn die Zertifikatinformationen nicht mit der Metadatendatei gefüllt wurden, können Sie eine Datei separat hochladen. Wählen Sie Datei auswählen im Abschnitt Zertifikat aus.

  4. Klicken Sie auf Verbindung testen. Bei korrekter Einrichtung sollte eine Seite ähnlich der folgenden angezeigt werden:

    note note
    NOTE
    Wenn Sie die Attributzuordnung einrichten möchten, stellen Sie sicher, dass Sie die Attribute aus der Testverbindung in das Verzeichnisattribut kopieren. Weitere Informationen finden Sie unter Zuordnen von Benutzerattributen .
  5. Wählen Sie Admin Exemption aus, damit sich Workfront-Administratoren mit Workfront-Anmeldeinformationen mit der Umgehungs-URL anmelden können.

    Lesezeichen, die auf <yourdomain>.my.workfront.com/login verweisen, umgehen die Umleitung.

  6. Aktivieren Sie das Feld Aktivieren , um die Konfiguration zu aktivieren.

  7. Klicken Sie auf Speichern.

Informationen zum Aktualisieren von Benutzern für SSO

Nach diesem Handbuch ist der SSO-Benutzername ihr Active Directory-Benutzername.

Als Workfront-Administrator können Sie Benutzer für die einmalige Anmeldung stapelweise aktualisieren. Weitere Informationen zum Aktualisieren von Benutzern für SSO finden Sie unter Aktualisieren von Benutzern für Single Sign-on.

Als Workfront-Administrator können Sie auch manuell eine Verband-ID zuweisen, mit der das Benutzerprofil bearbeitet und das Feld "Verband-ID"ausgefüllt wird. Weitere Informationen zum Bearbeiten eines Benutzers finden Sie unter Profil eines Benutzers bearbeiten.

NOTE
Wenn Sie Benutzerprofile so bearbeiten, dass sie eine Verband-ID enthalten, können Sie sich mit der Auswahl von Nur SAML 2.0-Authentifizierung zulassen nicht mehr mit der Umgehungs-URL (<yourdomain>.my.workfront.com/login) bei Workfront anmelden.
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43