Configuration d’Adobe Workfront avec SAML 2.0 à l’aide d’ADFS

IMPORTANT
La procédure décrite sur cette page s’applique uniquement aux entreprises qui ne sont pas encore intégrées à Adobe Admin Console.
Si votre entreprise a été intégrée à Adobe Admin Console, voir Différences d’administration selon sur les plateformes (Adobe Workfront/Adobe Business Platform).

En tant qu’administrateur Adobe Workfront, vous pouvez intégrer Workfront à une solution SAML 2.0 Security Assertion Markup Language (SAML) pour l’authentification unique tout en utilisant les services de fédération Principale Directory (ADFS).

Ce guide se concentre sur la configuration d’ADFS sans mise en service automatique ni mappages d’attributs. Nous vous recommandons de terminer la configuration et de la tester avant de configurer toute configuration automatique.

Exigences d’accès

Vous devez disposer des accès suivants pour effectuer les étapes de cet article :

Formule Adobe Workfront
Tous
Licence Adobe Workfront
Plan
Paramétrages du niveau d'accès

Vous devez être un administrateur Workfront.

REMARQUE: Si vous n’avez toujours pas accès à , demandez à votre administrateur Workfront s’il définit des restrictions supplémentaires à votre niveau d’accès. Pour plus d’informations sur la façon dont un administrateur Workfront peut modifier votre niveau d’accès, voir Création ou modification de niveaux d’accès personnalisés.

Activation de l’authentification vers Workfront avec SAML 2.0

Pour activer l’authentification à l’application web Workfront et à l’application mobile Workfront avec SAML 2.0, renseignez les sections suivantes :

Récupération du fichier de métadonnées SSO Workfront retrieve-the-workfront-sso-metadata-file

  1. Cliquez sur le bouton Menu Principal icon dans le coin supérieur droit d’Adobe Workfront, puis cliquez sur Configuration .
  2. Dans le panneau de gauche, cliquez sur Système > Authentification unique (SSO).
  3. Dans le Type menu déroulant, cliquez sur SAML 2.0 pour afficher des informations et des options supplémentaires.
  4. Copiez l’URL qui s’affiche après URL de métadonnées.
  5. Passez à la section suivante, Configuration des approbations de tiers de confiance.

Configuration des approbations de tiers de confiance configure-relying-party-trusts

  1. Ouvrez le Gestionnaire ADFS en utilisant le serveur Windows 2008 R2 (la version peut varier).

  2. Accédez à Démarrez.

  3. Cliquez sur Outils d’administration.

  4. Cliquez sur Gestion ADFS 2.0.

  5. Sélectionner ADFS et développer Relations de confiance.

  6. Clic droit Confiance des parties, puis sélectionnez Ajouter la confiance du parti de confiance pour lancer l’assistant Ajouter une approbation de partie de confiance.

  7. Dans la Page de bienvenue, sélectionnez Début.

  8. Dans le Sélectionner la source de date , collez l’URL des métadonnées à partir de Workfront.

  9. Cliquez sur Suivant.

  10. Cliquez sur OK pour reconnaître le message d’avertissement.

  11. Dans le Nom d’affichage , ajoutez une Nom d’affichage et Remarques pour distinguer l’approbation, cliquez sur Suivant.

  12. Sélectionner Autoriser tous les utilisateurs à accéder à cette partie de confiance (Ou Aucun si vous souhaitez le configurer ultérieurement).

  13. Cliquez sur Suivant.

    Vous accédez alors au Prêt à ajouter de la confiance .

  14. Passez à la section suivante Configuration des règles de demande.

Configuration des règles de demande configure-claim-rules

  1. Cliquez sur Suivant dans le Prêt à ajouter de la confiance , puis assurez-vous que la variable Ouvrez la boîte de dialogue Modifier les règles de réclamation . est sélectionnée.

    Vous pourrez ainsi modifier les règles de réclamation à une prochaine étape.

  2. Cliquez sur Fermer.

  3. Cliquez sur Ajouter une règle.

  4. Sélectionner Envoyer l’attribut LDAP en tant que revendications.

  5. Cliquez sur Suivant pour afficher la variable Configuration de la règle de demande étape .

  6. Définissez les conditions minimales suivantes pour configurer la règle de demande : (Cela se répercutera dans la variable ID de fédération sur la configuration de l’utilisateur et sert à distinguer qui se connecte.)

    table 0-row-2 1-row-2 2-row-2 3-row-2 html-authored no-header
    Demander le nom de la règle Indiquez un nom pour la règle de revendication. Par exemple, "Workfront".
    Magasin d’attributs Sélectionner Principal Directory dans le menu déroulant.
    Attribut LDAP Il peut s’agir de n’importe quel type d’attribut. Nous vous recommandons d’utiliser SAM-Account-Name pour cet attribut.
    Type de demande sortante Vous devez sélectionner ID de nom comme type de demande sortante
  7. (Facultatif) Pour établir la configuration automatique, ajoutez les revendications supplémentaires suivantes dans l’attribut LDAP et le type de revendication sortante :

    • Prénom
    • Nom
    • Adresse électronique
  8. Cliquez sur Terminer, puis cliquez sur OK sur l’écran suivant.

  9. Cliquez avec le bouton droit de la souris sur la nouvelle Confiance du parti de confiance, puis sélectionnez Propriétés.

  10. Sélectionnez la Onglet Avancé. Et sous Algorithme de hachage sécurisé sélectionnez SHA-1 ou SHA-256.

    note note
    NOTE
    L’option que vous sélectionnez sous Algorithme de hachage sécurisé doit correspondre au champ Algorithme de hachage sécurisé de Workfront sous Configuration > Système > Connexion unique (SSO).
  11. Passez à la section suivante Chargement du fichier de métadonnées et test de la connexion.

Chargement du fichier de métadonnées et test de la connexion upload-the-metadata-file-and-test-the-connection

  1. Ouvrez un navigateur et accédez à https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml .

    Cela doit télécharger un fichier de métadonnées FederationMetadata.xml .

  2. Cliquez sur Choisir un fichier under Renseignement des champs à partir des métadonnées du fournisseur d’identité, puis sélectionnez la variable FederationMetadata.xml fichier .

  3. (Facultatif) Si les informations sur le certificat n’ont pas été renseignées avec le fichier de métadonnées, vous pouvez charger un fichier séparément. Sélectionner Choisir un fichier dans le Certificat .

  4. Cliquez sur Tester la connexion. Si la configuration est correcte, une page similaire à celle illustrée ci-dessous s’affiche :

    note note
    NOTE
    Si vous souhaitez configurer le mappage des attributs, veillez à copier les attributs de Test Connection dans l’attribut de répertoire. Pour plus d’informations, voir Mappage des attributs utilisateur.
  5. Sélectionner Exonération pour les administrateurs pour permettre aux administrateurs Workfront de se connecter à l’aide des informations d’identification Workfront avec l’URL de contournement.

    Signets pointant vers <yourdomain>.my.workfront.com/login contournez la redirection.

  6. Sélectionnez la Activer pour activer la configuration.

  7. Cliquer sur Enregistrer.

À propos de la mise à jour des utilisateurs pour SSO

En suivant ce guide, la variable Nom d’utilisateur SSO seront leurs Nom d’utilisateur principale Directory.

En tant qu’administrateur Workfront, vous pouvez mettre à jour les utilisateurs en masse pour la connexion unique. Pour plus d’informations sur la mise à jour des utilisateurs pour SSO, voir Mise à jour des utilisateurs pour l’authentification unique.

En tant qu’administrateur Workfront, vous pouvez également affecter manuellement un ID de fédération en modifiant le profil de l’utilisateur et en remplissant le champ ID de fédération . Pour plus d’informations sur la modification d’un utilisateur, voir Modification du profil d’un utilisateur.

NOTE
Lors de la modification des profils d’utilisateur pour inclure un ID de fédération, en sélectionnant Autoriser uniquement l’authentification SAML 2.0 supprime la possibilité de se connecter à Workfront à l’aide de l’URL de contournement (<yourdomain>.my.workfront.com/login).
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43