SSO dans Workfront Proof : configuration AD FS
Si vous êtes administrateur ou administratrice sur votre serveur AD, vous pouvez installer et configurer AD FS.
Installer et configurer AD FS
-
Téléchargez AD FS 2.0 sur votre ordinateur.
-
Ouvrez le fichier AdfsSetup.exe téléchargé pour démarrer l’assistant d’installation ADFS (Active Directory Federation Services).
-
Dans l’écran Rôle du serveur, sélectionnez l’une des options (vous avez besoin au minimum d’un serveur de fédération).
-
Si vous ne souhaitez pas exposer IIS sur votre serveur AD à Internet (ports 80 et 443 pour HTTP et HTTPS), vous pouvez d’abord configurer un serveur de fédération derrière le pare-feu, puis créer un second proxy de serveur de fédération qui transmet les demandes via le pare-feu au serveur de fédération.
-
Une fois la configuration d’AD FS terminée, sélectionnez Démarrer le composant logiciel enfichable Gestion d’AD FS 2.0, puis cliquez sur Terminer. Une fois cette opération terminée, la fenêtre Gestion d’AD FS 2.0 doit s’ouvrir immédiatement. Dans le cas contraire, vous pouvez l’ouvrir à partir de Démarrer > Outils d’administration > Gestion d’AD FS 2.0. Il s’agit de la principale application de contrôle AD FS.
-
Commencez par cliquer sur Assistant de configuration du serveur de fédération AD FS 2.0.
Cela vous aidera à configurer AD FS et à le connecter à Internet via IIS et à AD. -
Si vous configurez un nouveau serveur AD FS, sélectionnez Créer un service de fédération.
-
Sélectionnez Serveur de fédération autonome (à des fins de test et d’évaluation).
-
Pour une haute disponibilité et un équilibrage de charge, cliquez sur Nouvelle batterie de serveurs de fédération.
-
Indiquez le nom de votre service de fédération.
Par défaut, l’assistant de configuration récupère le certificat SSL associé au site web par défaut dans IIS et utilise le nom d’objet qui y est indiqué. Si vous utilisez un certificat générique, vous devez saisir le nom du service de fédération.
Si aucun certificat SSL n’est configuré dans IIS, l’assistant de configuration recherche dans la boutique de certificats de l’ordinateur local les certificats valides. Ils s’affichent dans la liste déroulante des certificats SSL. Si aucun certificat n’a été trouvé, vous pouvez utiliser le générateur de certificats du serveur dans IIS pour en créer un. -
Poursuivez la configuration, puis cliquez sur Fermer une fois l’opération terminée.
Configurer la SSO pour Workfront Proof
Si vous êtes administrateur ou administratrice Workfront Proof, vous pouvez configurer l’authentification unique du côté de Workfront Proof. Pour plus d’informations, voir SSO dans Workfront Proof.
-
Cliquez sur Paramètres > Paramètres du compte, puis ouvrez l’onglet Authentification unique.
-
Dans la boîte URL SSO, collez votre identifiant d’entité.
Voici un exemple d’identifiant d’entité :
http://<adfs.your-company.com>/adfs/services/trust
Votre identifiant d’entité se trouve dans votre fichier XML de métadonnées de fédération.
-
Les métadonnées de fédération se trouvent dans le dossier Composant logiciel enfichable AD FS 2.0 > Service > Points d’entrée. Dans la section Métadonnées, recherchez celles qui possèdent le type de métadonnées de fédération. Pour afficher les métadonnées, collez ce point d’entrée dans votre navigateur. Vous pouvez également accéder directement à ce lien : https://<adfs.your-company.com>/FederationMetadata/2007-06/FederationMetadata.xml après avoir remplacé {adfs.your-company.com} par vos propres détails.
-
Dans la zone URL de connexion, collez votre connexion SSO.
-
Voici un exemple de connexion SSO :
-
http://<adfs.your-company.com>/adfs/ls.
-
Ce lien se trouve dans le fichier XML des métadonnées de fédération.
-
Dans la boite URL de déconnexion, saisissez le lien et enregistrez.
Voici un exemple d’URL de déconnexion :
https://<adfs.your-company.com>/adfs/ls/?wa=wsignout1.0-
Accédez à votre gestionnaire AD FS > Relations de confiance > Parties de confiance - propriétés ProofHQ.
-
Sous Points d’entrée, cliquez sur Ajouter et saisir avec les détails suivants :
- Type de point d’entrée = Déconnexion SAML
- Liaison = POST
- URL = https://<adfs.your-company.com>/adfs/ls/?wa=wsignout1.0
- Cette étape peut être effectuée après la configuration de la Partie de confiance (voir ci-dessous) dans votre AD FS.
-
Dans la zone Empreinte du certificat, saisissez les données de votre certificat.
-
Dans votre service ADFS 2.0, accédez à Service > Certificats > Signature des jetons.
-
Cliquez avec le bouton droit de la souris sur cette entrée pour afficher le certificat.
-
Dans l’onglet Détails du certificat, copiez l’empreinte puis collez-la dans l’onglet de configuration Authentification unique Workfront Proof.
-
Les caractères de l’empreinte peuvent être séparés par des deux-points ou des espaces, mais nous vous recommandons de supprimer ces séparateurs. Si vous rencontrez des problèmes avec la configuration de votre authentification unique, contactez l’équipe de l’assistance clientèle.
-
Ajouter une Partie de confiance
Une fois la configuration terminée, vous devez travailler dans la section Parties de confiance dans votre AD FS.
-
Accédez au dossier Relations de confiance > Parties de confiance, puis cliquez sur Ajouter une partie confiance pour lancer l’assistant de configuration.
-
Sélectionnez votre source de données.
Toutes les métadonnées de votre compte ProofHQ sont accessibles via un lien comme celui-ci :
https://<yoursubdomain*>
.proofhq.com/saml/module.php/saml/sp/metadata.php/phq
Cela effectue la majorité de la configuration de la partie de confiance.note note NOTE - Si vous rencontrez des problèmes lors de l’établissement de la connexion à partir de l’URL, enregistrez les métadonnées sous forme de fichier et choisissez d’importer les données à partir d’un fichier.
- Si vous disposez d’un domaine personnalisé complet (par exemple, www.votre-relecture.com) configuré sur votre compte ProofHQ remplacez tout la partie « {yoursubdomain}.proofhq.com » par votre propre domaine pour créer votre lien de métadonnées ProofHQ.
Configurer des règles de revendication
Une fois la configuration de la partie de confiance terminée, vous êtes en mesure de configurer les règles de revendication pour terminer la configuration. Vous allez configurer deux règles de revendication pour ProofHQ : E-mail et Identifiant nom.
-
Ouvrez la boîte de dialogue Modifier des règles de revendication.
-
Accédez à Partie de confiance ProofHQ, puis cliquez sur Modifier des règles de revendication (1).
La fenêtre contextuelle doit s’ouvrir automatiquement si vous avez sélectionné cette option à la fin de la configuration de la partie de confiance. -
Cliquez sur Ajouter une règle (2) pour ouvrir la fenêtre de configuration des revendications.
- E-mail (envoyer des attributs LDAP en tant que modèle de règle de revendications)
- Identifiant nom (transformer un modèle de règle de revendication entrante)