Konfigurieren von Adobe Workfront mit SAML 2.0 mithilfe von ADFS

IMPORTANT
Das auf dieser Seite beschriebene Verfahren gilt nur für Organisationen, die noch nicht in der Adobe Admin Console integriert sind.
Wenn Ihr Unternehmen in der Adobe Admin Console integriert wurde, lesen Sie Plattformbasierte Verwaltungsunterschiede (Adobe Workfront/Adobe Business Platform).

Als Adobe Workfront-Administrator können Sie Workfront mit einer SAML (Security Assertion Markup Language) 2.0-Lösung für Single Sign-on integrieren, während Sie Active Directory Federation Services (ADFS) verwenden.

Dieses Handbuch konzentriert sich auf die Einrichtung von ADFS ohne automatische Bereitstellung oder Attributzuordnungen. Es wird empfohlen, das Setup abzuschließen und vor der Einrichtung einer automatischen Bereitstellung zu testen.

Zugriffsanforderungen

Sie müssen über folgenden Zugriff verfügen, um die Schritte in diesem Artikel ausführen zu können:

Adobe Workfront-Abo
Beliebig
Adobe Workfront-Lizenz
Plan
Konfigurationen auf Zugriffsebene

Sie müssen Workfront-Administrator sein.

NOTE: Wenn Sie immer noch keinen Zugriff haben, fragen Sie Ihren Workfront-Administrator, ob er zusätzliche Zugriffsbeschränkungen für Ihre Zugriffsebene festlegt. Informationen dazu, wie ein Workfront-Administrator Ihre Zugriffsebene ändern kann, finden Sie unter Benutzerdefinierte Zugriffsebenen erstellen oder ändern.

Aktivieren der Authentifizierung für Workfront mit SAML 2.0

Um die Authentifizierung für die Workfront-Webanwendung und die Workfront-Mobile App mit SAML 2.0 zu aktivieren, führen Sie die folgenden Abschnitte aus:

Abrufen der Workfront SSO-Metadatendatei retrieve-the-workfront-sso-metadata-file

  1. Klicken Sie auf Hauptmenü icon Klicken Sie oben rechts in Adobe Workfront auf Einrichtung .
  2. Klicken Sie im linken Bereich auf System > Single Sign-On (SSO).
  3. Im Typ Dropdown-Menü, klicken Sie auf SAML 2.0 um zusätzliche Informationen und Optionen anzuzeigen.
  4. Kopieren Sie die URL, die nach Metadaten-URL.
  5. Fahren Sie mit dem folgenden Abschnitt fort: Konfigurieren von Vertrauenswürdigkeit-Partei-Trusts.

Konfigurieren von Vertrauenswürdigkeit-Partei-Trusts configure-relying-party-trusts

  1. Öffnen Sie die ADFS Manager Verwendung des Windows-Servers 2008 R2 (Version kann variieren).

  2. Navigieren Sie zu Starten Sie.

  3. Klicken Administrationstools.

  4. Klicken ADFS 2.0-Verwaltung.

  5. Auswählen ADFS und erweitern Vertrauensbeziehungen.

  6. Rechtsklick Vertrauen in Partei, wählen Sie Vertrauenswürdigen Parteien-Vertrauen hinzufügen , um den Assistenten zum Hinzufügen des Vertrauenswürdigen Partei-Vertrauensassistenten zu starten.

  7. Aus dem Begrüßungsseite auswählen Starten.

  8. Im Datenquelle auswählen Fügen Sie die Metadaten-URL aus Workfront ein.

  9. Klicken Nächste.

  10. Klicken OK um die Warnmeldung zu bestätigen.

  11. Im Anzeigename angeben -Abschnitt, fügen Sie eine Anzeigename und Hinweise um den Trust zu unterscheiden, klicken Sie auf Nächste.

  12. Auswählen Erlauben Sie allen Benutzern den Zugriff auf diese vertrauende Partei (Oder Keines , wenn Sie dies später konfigurieren möchten).

  13. Klicken Nächste.

    Dadurch gelangen Sie zum Bereit zum Hinzufügen von Vertrauen Abschnitt.

  14. Fahren Sie mit dem folgenden Abschnitt fort Anforderungsregeln konfigurieren.

Anforderungsregeln konfigurieren configure-claim-rules

  1. Klicken Nächste im Bereit zum Hinzufügen von Vertrauen und stellen Sie sicher, dass die Öffnen Sie das Dialogfeld Anforderungsregeln bearbeiten . ausgewählt ist.

    Auf diese Weise können Sie Anforderungsregeln in einem künftigen Schritt bearbeiten.

  2. Klicken Sie auf Schließen.

  3. Klicken Regel hinzufügen.

  4. Auswählen LDAP-Attribut als Ansprüche senden.

  5. Klicken Nächste , um Anforderungsregel konfigurieren Schritt.

  6. Geben Sie die folgenden Mindestanforderungen an, um die Schadensregel zu konfigurieren: (Dies wird im Abschnitt Federation ID in der Benutzereinrichtung und wird verwendet, um zu unterscheiden, wer sich anmeldet.)

    table 0-row-2 1-row-2 2-row-2 3-row-2 html-authored no-header
    Name der Regel Geben Sie einen Namen für die Schadensregel an. Beispiel: "Workfront".
    Attributspeicher Auswählen Active Directory aus dem Dropdown-Menü.
    LDAP-Attribut Dies kann ein beliebiger Attributtyp sein. Wir empfehlen, SAM-Account-Name für dieses Attribut.
    Ausgehender Anforderungstyp Sie müssen Name: ID als Typ der ausgehenden Forderung
  7. (Optional) Um die automatische Bereitstellung einzurichten, fügen Sie die folgenden zusätzlichen Ansprüche sowohl im LDAP-Attribut als auch im ausgehenden Anforderungstyp hinzu:

    • Vorname
    • Nachname
    • E-Mail-Adresse
  8. Klicken Beenden Klicken Sie auf OK auf dem nächsten Bildschirm.

  9. Klicken Sie mit der rechten Maustaste auf das neue Vertrauen von Parteien, wählen Sie Eigenschaften.

  10. Wählen Sie die Erweiterte Registerkarte. Und unter Sicherer Hash-Algorithmus Wählen Sie SHA-1 oder SHA-256 aus.

    note note
    NOTE
    Die Option, die Sie unter "Sicherer Hash-Algorithmus"auswählen, muss mit dem Feld "Sicherer Hash-Algorithmus"in Workfront unter "Setup"> "System"> "Single Sign-ON (SSO) übereinstimmen.
  11. Fahren Sie mit dem folgenden Abschnitt fort Hochladen der Metadatendatei und Testen der Verbindung.

Hochladen der Metadatendatei und Testen der Verbindung upload-the-metadata-file-and-test-the-connection

  1. Öffnen Sie einen Browser und navigieren Sie zu https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml .

    Dadurch sollte eine Metadatendatei der Datei FederationMetadata.xml heruntergeladen werden.

  2. Klicken Datei auswählen under Füllen von Feldern aus Identity Provider-Metadaten und wählen Sie die FederationMetadata.xml -Datei.

  3. (Optional) Wenn die Zertifikatinformationen nicht mit der Metadatendatei gefüllt wurden, können Sie eine Datei separat hochladen. Auswählen Datei auswählen im Zertifikat Abschnitt.

  4. Klicken Verbindung testen. Bei korrekter Einrichtung sollte eine Seite ähnlich der folgenden angezeigt werden:

    note note
    NOTE
    Wenn Sie die Attributzuordnung einrichten möchten, stellen Sie sicher, dass Sie die Attribute aus der Testverbindung in das Verzeichnisattribut kopieren. Weitere Informationen finden Sie unter Zuordnen von Benutzerattributen .
  5. Auswählen Admin-Ausnahme , damit sich Workfront-Administratoren mit Workfront-Anmeldeinformationen mit der Umgehungs-URL anmelden können.

    Lesezeichen mit Verweis auf <yourdomain>.my.workfront.com/login umgehen.

  6. Wählen Sie die Aktivieren aktivieren, um die Konfiguration zu aktivieren.

  7. Klicken Sie auf Speichern.

Informationen zum Aktualisieren von Benutzern für SSO

In diesem Handbuch wird die Variable SSO-Benutzername werden Active Directory-Benutzername.

Als Workfront-Administrator können Sie Benutzer für die einmalige Anmeldung stapelweise aktualisieren. Weitere Informationen zum Aktualisieren von Benutzern für SSO finden Sie unter Benutzer für Single Sign-on aktualisieren.

Als Workfront-Administrator können Sie auch manuell eine Verband-ID zuweisen, mit der das Benutzerprofil bearbeitet und das Feld "Verband-ID"ausgefüllt wird. Weitere Informationen zum Bearbeiten eines Benutzers finden Sie unter Benutzerprofil bearbeiten.

NOTE
Wenn Sie Benutzerprofile bearbeiten, um eine Verband-ID einzuschließen, wählen Sie Nur SAML 2.0-Authentifizierung zulassen entfernt die Möglichkeit, sich mit der Umgehungs-URL (<yourdomain>.my.workfront.com/login).
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43