Configurar Adobe Workfront con SAML 2.0 utilizando ADFS

IMPORTANT
El procedimiento descrito en esta página se aplica solo a las organizaciones que aún no se han incorporado a Adobe Admin Console.
Si su organización se ha incorporado a Adobe Admin Console, consulte Diferencias de administración basadas en la plataforma (Adobe Workfront/Adobe Business Platform).

Como administrador de Adobe Workfront, puede integrar Workfront con una solución de Lenguaje de marcado para confirmaciones de seguridad (SAML) 2.0 para el inicio de sesión único mientras utiliza los Servicios de federación de Active Directory (ADFS).

Esta guía se centra en la configuración de ADFS sin aprovisionamiento automático ni asignaciones de atributos. Le recomendamos que complete la configuración y la pruebe antes de configurar cualquier aprovisionamiento automático.

Requisitos de acceso

Expanda para ver los requisitos de acceso para la funcionalidad en este artículo.

Debe tener el siguiente acceso para realizar los pasos de este artículo:

table 0-row-2 1-row-2 2-row-2 layout-auto html-authored no-header
Plan de Adobe Workfront Cualquiera
Licencia de Adobe Workfront Plan
Configuraciones de nivel de acceso

Debe ser administrador de Workfront.

NOTA: Si todavía no tiene acceso, pregunte al administrador de Workfront si ha establecido restricciones adicionales en su nivel de acceso. Para obtener información sobre cómo un administrador de Workfront puede modificar su nivel de acceso, consulte Crear o modificar niveles de acceso personalizados.

Habilitar la autenticación en Workfront con SAML 2.0

Para habilitar la autenticación en la aplicación web de Workfront y la aplicación móvil de Workfront con SAML 2.0, complete las siguientes secciones:

Recuperación del archivo de metadatos SSO de Workfront retrieve-the-workfront-sso-metadata-file

  1. Haga clic en el icono Main Menu Menú principal en la esquina superior derecha de Adobe Workfront o, si está disponible, haga clic en el icono Main Menu Menú principal en la esquina superior izquierda y, a continuación, haga clic en Setup Icono de Configuración .

  2. En el panel izquierdo, haga clic en Sistema > Inicio de sesión único (SSO).

  3. En el menú desplegable Tipo, haga clic en SAML 2.0 para mostrar información y opciones adicionales.

  4. Copie la dirección URL que se muestra después de la URL de metadatos.

  5. Continúe a la sección siguiente, Configurar la confianza de usuarios de confianza.

Configuración de la confianza de usuarios de confianza configure-relying-party-trusts

  1. Abra el Administrador de ADFS con Windows Server 2008 R2 (la versión puede variar).

  2. Vaya a Inicio.

  3. Haga clic en Herramientas de administración.

  4. Haga clic en Administración de ADFS 2.0.

  5. Seleccione ADFS y expanda Relaciones de confianza.

  6. Haga clic con el botón secundario en Confianza de usuarios de confianza y, a continuación, seleccione Añadir confianza a un usuario de confianza para iniciar el asistente para añadir confianza a los usuarios de confianza.

  7. En la página de bienvenida, seleccione Inicio.

  8. En la sección Seleccionar origen de fecha, pegue la URL de metadatos desde Workfront.

  9. Haga clic en Siguiente.

  10. Haga clic en Aceptar para confirmar el mensaje de advertencia.

  11. En la sección Especificar nombre para mostrar, añada un Nombre para mostrar y Notas para distinguir la confianza y, a continuación, haga clic en Siguiente.

  12. Seleccione Permitir que todos los usuarios tengan acceso a este usuario de confianza (o Ninguno si desea configurarlo más adelante).

  13. Haga clic en Siguiente.

    Esto lo lleva a la sección Listo para añadir confianza.

  14. Continúe en la siguiente sección Configurar reglas de notificación.

Configurar reglas de notificación configure-claim-rules

  1. Haga clic en Siguiente en la sección Listo para añadir confianza y, a continuación, asegúrese de que la opción Abrir el cuadro de diálogo Editar reglas de notificación esté seleccionada.

    Esto le permitirá editar las reglas de notificación en un paso futuro.

  2. Haga clic en Cerrar.

  3. Haga clic en Añadir regla.

  4. Seleccione Enviar atributo LDAP como notificaciones.

  5. Haga clic en Siguiente para mostrar el paso Configurar regla de notificación.

  6. Especifique los siguientes requisitos mínimos para configurar la regla de notificación: (esto irá en el identificador de federación, en la configuración de usuario, y se utiliza para distinguir quién inicia sesión).

    table 0-row-2 1-row-2 2-row-2 3-row-2 html-authored no-header
    Nombre de la regla de notificación Especifique un nombre para la regla de notificación. Por ejemplo, “Workfront”.
    Almacén de atributos Seleccione directorio activo en el menú desplegable.
    Atributo LDAP Puede ser cualquier tipo de atributo. Se recomienda usar SAM-Cuenta-Nombre para este atributo.
    Tipo de notificación saliente Debe seleccionar ID del nombre como tipo de notificación saliente
  7. (Opcional) Para establecer el aprovisionamiento automático, añada las siguientes notificaciones adicionales tanto en el atributo LDAP como en el tipo de notificación saliente:

    • Nombre dado
    • Apellido
    • Dirección de correo electrónico
  8. Haga clic en Finalizar y, a continuación, haga clic en Aceptar en la pantalla siguiente.

  9. Haga clic con el botón secundario en la nueva Confianza del usuario de confianza y, a continuación, seleccione Propiedades.

  10. Seleccione la pestaña Avanzada. Y en Algoritmo hash seguro, seleccione SHA-1 o SHA-256.

    note note
    NOTE
    La opción que seleccione en Algoritmo hash seguro debe coincidir con el campo Algoritmo hash seguro de Workfront en Configuración > Sistema > Inicio de sesión único (SSO).
  11. Continúe con la siguiente sección Cargar el archivo de metadatos y probar la conexión.

Cargue el archivo de metadatos y pruebe la conexión upload-the-metadata-file-and-test-the-connection

  1. Abra un explorador y vaya a https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml.

    Debería descargarse un archivo de metadatos FederationMetadata.xml.

  2. Haga clic en Elegir archivo en Rellenar campos a partir de metadatos del proveedor de identidad y seleccione el archivo FederationMetadata.xml.

  3. (Opcional) Si la información del certificado no se rellenó con el archivo de metadatos, puede cargar un archivo por separado. Seleccione Elegir archivo en la sección Certificado.

  4. Haga clic en Probar conexión. Si está configurado correctamente, debería ver una página similar a la que se muestra a continuación:

    Mensaje de éxito de SAML 2

    note note
    NOTE
    Si desea configurar la asignación de atributos, asegúrese de copiar los atributos de la conexión de prueba al atributo directorio. Para obtener más información, consulte Asignación de atributos de usuario.
  5. Seleccione Exención de administrador para permitir que los administradores de Workfront inicien sesión con credenciales de Workfront con la URL de omisión.

    Los marcadores que apuntan a <yourdomain>.my.workfront.com/login omiten la redirección.

  6. Seleccione la casilla Habilitar para habilitar la configuración.

  7. Haga clic en Guardar.

Acerca de la actualización de usuarios para SSO

Siguiendo esta guía, el nombre de usuario SSO será su nombre de usuario de Active Directory.

Como administrador de Workfront, puede actualizar usuarios en lote para SSO. Para obtener más información sobre cómo actualizar usuarios para SSO, consulte Actualizar usuarios para el inicio de sesión único.

Como administrador de Workfront, también puede asignar manualmente un ID de federación si edita el perfil del usuario y completa el campo ID de federación. Para obtener más información sobre cómo editar un usuario, consulte Editar el perfil de un usuario.

NOTE
Al editar los perfiles de los usuarios para incluir un ID de federación, al seleccionar Permitir solo la autenticación SAML 2.0 se elimina la capacidad de iniciar sesión en Workfront mediante la URL de omisión (<yourdomain>.my.workfront.com/login).
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43