Konfigurieren von Adobe Workfront mit SAML 2.0 mithilfe von ADFS

IMPORTANT
Das auf dieser Seite beschriebene Verfahren gilt nur für Organisationen, die noch nicht in die Adobe Admin Console integriert haben.
Wenn Ihr Unternehmen Adobe Admin Console verwendet hat, lesen Sie den Abschnitt Plattformbasierte Administrationsunterschiede (Adobe Workfront/Adobe Business Platform).

Als Adobe Workfront-Administrator können Sie Workfront mit einer SAML 2.0-Lösung (Security Assertion Markup Language) für einmaliges Anmelden integrieren, während Sie Active Directory Federation Services (ADFS) verwenden.

In diesem Handbuch wird das Einrichten von ADFS ohne automatische Bereitstellung oder Attributzuordnungen beschrieben. Es wird empfohlen, die Einrichtung abzuschließen und zu testen, bevor Sie eine automatische Bereitstellung einrichten.

Zugriffsanforderungen

Erweitern Sie , um die Zugriffsanforderungen für die -Funktion in diesem Artikel anzuzeigen.

Sie müssen über folgenden Zugriff verfügen, um die Schritte in diesem Artikel ausführen zu können:

table 0-row-2 1-row-2 2-row-2 layout-auto html-authored no-header
Adobe Workfront-Plan Beliebig
Adobe Workfront-Lizenz Plan
Konfigurationen der Zugriffsebene

Sie müssen ein Workfront-Administrator sein.

HINWEIS: Wenn Sie immer noch keinen Zugriff haben, fragen Sie Ihren Workfront-Administrator, ob er zusätzliche Einschränkungen in Ihrer Zugriffsebene festgelegt hat. Informationen dazu, wie Workfront-Admins Ihre Zugriffsebene ändern können, finden Sie unter Erstellen oder Ändern benutzerdefinierter Zugriffsebenen.

Aktivieren der Authentifizierung für Workfront mit SAML 2.0

Um die Authentifizierung für die Workfront-Web-Anwendung und die Workfront-Mobile-App mit SAML 2.0 zu aktivieren, füllen Sie die folgenden Abschnitte aus:

Abrufen der Workfront SSO-Metadatendatei retrieve-the-workfront-sso-metadata-file

  1. Klicken Sie auf das Hauptmenü-Symbol Hauptmenü in der oberen rechten Ecke von Adobe Workfront oder (falls verfügbar) klicken Sie auf das Hauptmenü-Symbol Hauptmenü in der oberen linken Ecke und klicken Sie dann auf ​Setup Setup-Symbol .

  2. Klicken Sie im linken Bereich auf System > Single Sign-On (SSO).

  3. Klicken Sie Dropdown- „Typ“ auf SAML 2.0, um zusätzliche Informationen und Optionen anzuzeigen.

  4. Kopieren Sie die URL, die nach Metadaten-URL angezeigt wird.

  5. Fahren Sie mit dem folgenden Abschnitt fort „Konfigurieren von Vertrauensstellungen vertrauender Parteien.

Konfigurieren von Vertrauensstellungen vertrauender Parteien configure-relying-party-trusts

  1. Öffnen Sie ADFS-Manager mithilfe von Windows Server 2008 R2 (Version kann abweichen).

  2. Gehe zu Start.

  3. Klicken Sie auf Administration-Tools.

  4. Klicken Sie auf ADFS 2.0-Verwaltung.

  5. Wählen Sie ADFS aus und erweitern Sie Vertrauensstellungen.

  6. Klicken Sie mit rechten Maustaste auf Vertrauensstellungen für vertrauende und wählen Sie Vertrauensstellung für vertrauende Parteien hinzufügen, um den Assistenten zum Hinzufügen vertrauender Parteien zu starten.

  7. Wählen Sie auf der Begrüßungsseite die Option Starten aus.

  8. Fügen im Abschnitt „Select Date Source die Metadaten-URL aus Workfront ein.

  9. Klicken Sie Weiter.

  10. Klicken Sie OK, um die Warnmeldung zu bestätigen.

  11. Fügen Sie im Abschnitt Anzeigenamen angeben einen Anzeigenamen und Hinweise hinzu, um die Vertrauensstellung zu unterscheiden, und klicken Sie dann auf Weiter.

  12. Wählen Sie Zugriff aller Benutzer auf diese vertrauende Seite zulassen (oder Keine, wenn Sie dies später konfigurieren möchten) aus.

  13. Klicken Sie Weiter.

    Dadurch gelangen Sie zum Abschnitt Bereit zum Hinzufügen von".

  14. Fahren Sie mit dem folgenden Abschnitt Konfigurieren vonfort.

Anspruchsregeln konfigurieren configure-claim-rules

  1. Klicken Sie Abschnitt Bereit zum Hinzufügen der ) auf „Weiter und stellen Sie sicher, dass die Option Öffnen des Dialogfelds „Anspruchsregeln bearbeiten ausgewählt ist.

    Auf diese Weise können Sie in einem zukünftigen Schritt Anspruchsregeln bearbeiten.

  2. Klicken Sie auf Schließen.

  3. Klicken Sie Regel hinzufügen.

  4. Wählen Sie LDAP-Attribut als Ansprüche senden aus.

  5. Klicken Sie Weiter, um den Schritt Anspruchsregel konfigurieren anzuzeigen.

  6. Geben Sie die folgenden Mindestanforderungen an, um die Anspruchsregel zu konfigurieren: (Diese wird bei der Benutzereinrichtung in der Federation ID angegeben und wird verwendet, um zu unterscheiden, wer sich anmeldet.)

    table 0-row-2 1-row-2 2-row-2 3-row-2 html-authored no-header
    Name der Anforderungsregel Geben Sie einen Namen für die Anspruchsregel an. Beispiel: "Workfront.“
    Attributspeicher Wählen Active Directory aus dem Dropdown-Menü aus.
    LDAP-Attribut Dies kann jeder Attributtyp sein. Es wird empfohlen für dieses Attribut "-account-name“ zu verwenden.
    Ausgehender Anspruchtyp Sie müssen Name ID als Typ des ausgehenden Anspruchs auswählen
  7. (Optional) Um die automatische Bereitstellung einzurichten, fügen Sie die folgenden zusätzlichen Ansprüche sowohl im LDAP-Attribut als auch im Typ Ausgehender Anspruch hinzu:

    • Vorname
    • Nachname
    • E-Mail-Adresse
  8. Klicken Sie Beenden und klicken Sie dann nächsten Bildschirm auf OK“.

  9. Klicken Sie mit der rechten Maustaste auf die neue Vertrauensstellung der vertrauenden Seite und wählen Sie dann Eigenschaften aus.

  10. Wählen Sie die Erweitert. Wählen Sie unter Sicherer Hash- die Option SHA-1 oder SHA-256 aus.

    note note
    NOTE
    Die Option, die Sie unter „Sicherer Hash-Algorithmus“ auswählen, muss mit dem Feld „Sicherer Hash-Algorithmus“ in Workfront unter „Setup“ > „System“ > „Single Sign-On (SSO)“ übereinstimmen.
  11. Fahren Sie mit dem folgenden Abschnitt fort Hochladen der Metadatendatei und Testen der Verbindung.

Hochladen der Metadatendatei und Testen der Verbindung upload-the-metadata-file-and-test-the-connection

  1. Öffnen Sie einen Browser und navigieren Sie zu https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml .

    Dadurch sollte eine Metadatendatei „FederationMetadata.xml“ heruntergeladen werden.

  2. Klicken Sie Datei auswählen unter Felder aus Identity Provider-Metadaten und wählen Sie die Datei FederationMetadata.xml aus.

  3. (Optional) Wenn die Zertifikatsinformationen nicht in die Metadatendatei eingefügt wurden, können Sie eine Datei separat hochladen. Wählen Sie Abschnitt Zertifikat aus.

  4. Klicken Sie Verbindung testen. Wenn dies korrekt eingerichtet ist, sollte eine Seite ähnlich der unten gezeigten angezeigt werden:

    note note
    NOTE
    Wenn Sie die Attributzuordnung einrichten möchten, stellen Sie sicher, dass Sie die Attribute aus der Testverbindung in das Verzeichnisattribut kopieren. Weitere Informationen finden Sie unter Zuordnen von Benutzerattributen .
  5. Wählen Sie Admin-Ausnahme aus, damit sich Workfront-Administratoren mit den Workfront-Anmeldeinformationen und der Umgehungs-URL anmelden können.

    Lesezeichen, die auf <yourdomain>.my.workfront.com/login verweisen, umgehen die Umleitung.

  6. Aktivieren Sie das Aktivieren, um die Konfiguration zu aktivieren.

  7. Klicken Sie auf Speichern.

Informationen zum Aktualisieren von Benutzern für SSO

Nach diesem Handbuch ist der SSO-Benutzername der Active Directory-Benutzername.

Als Workfront-Administrator können Sie Benutzer für SSO per Massenaktualisierung aktualisieren. Weitere Informationen zum Aktualisieren von Benutzern für SSO finden Sie unter Aktualisieren von Benutzern für einmaliges Anmelden.

Als Workfront-Administrator können Sie auch manuell eine Federation ID zuweisen, indem Sie das Benutzerprofil bearbeiten und das Feld Federation ID ausfüllen. Weitere Informationen zum Bearbeiten eines Benutzers finden Sie Bearbeiten des Benutzerprofils.

NOTE
Wenn Sie beim Bearbeiten von Benutzerprofilen eine Federation ID angeben und Nur SAML 2.0-Authentifizierung zulassen wird die Möglichkeit entfernt, sich über die Umgehungs-URL (<yourdomain>.my.workfront.com/login) bei Workfront anzumelden.
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43