Connexion unique Workfront Proof: Configuration AD FS

IMPORTANT
Cet article fait référence aux fonctionnalités du produit autonome. Workfront Proof. Pour plus d’informations sur la vérification à l’intérieur Adobe Workfront, voir Vérification.

Si vous êtes administrateur sur votre serveur AD, vous pouvez installer et configurer AD FS.

Installation et configuration d’AD FS

  1. Télécharger AD FS 2.0 à votre ordinateur.

  2. Ouvrez le fichier AdfsSetup.exe téléchargé pour démarrer l’assistant d’installation ADFS (Principale Directory Federation Services).

  3. Dans l’écran Rôle du serveur , sélectionnez l’une des options (vous avez besoin d’un serveur de fédération au minimum).

  4. Si vous ne souhaitez pas exposer IIS sur votre serveur AD à Internet (ports 80 et 443 pour HTTP et HTTPS), vous pouvez d’abord configurer un serveur de fédération derrière le pare-feu, puis créer un second proxy de serveur de fédération qui transmet les requêtes via le pare-feu au serveur de fédération.

  5. Une fois la configuration AD FS terminée, sélectionnez Démarrez le composant logiciel enfichable Gestion AD FS 2.0, puis cliquez sur Terminer. Une fois cette opération terminée, la fenêtre Gestion AD FS 2.0 doit s’ouvrir immédiatement. Si ce n’est pas le cas, vous pouvez l’ouvrir à partir de Début > Outils d’administration > Gestion d’AD FS 2.0. Il s’agit de la principale application de contrôle AD FS.

  6. Commencez par cliquer sur Assistant de configuration du serveur de fédération AD FS 2.0.
    Cela vous aidera à configurer AD FS et à le connecter à Internet via IIS et à AD.

  7. Si vous configurez un nouveau serveur AD FS, sélectionnez Création d’un service de fédération.

  8. Sélectionner Serveur de fédération autonome (à des fins de test et d’évaluation).

  9. Pour une haute disponibilité et un équilibrage de charge, cliquez sur Nouvelle batterie de serveurs de fédération.

  10. Indiquez le nom de votre service de fédération.
    Par défaut, l'assistant de configuration récupère le certificat SSL associé au site Web par défaut dans IIS et utilise le nom d'objet qui y est spécifié. Si vous utilisez un certificat générique, vous devez saisir le nom du service de fédération.
    Si aucun certificat SSL n’est configuré dans IIS, l’assistant de configuration recherche dans la boutique de certificats de l’ordinateur local les certificats valides. Ils s’affichent dans la liste déroulante des certificats SSL. Si aucun certificat n’a été trouvé, vous pouvez utiliser le générateur de certificats du serveur dans IIS pour en créer un.

  11. Poursuivez la configuration, puis cliquez sur Fermer une fois l’opération terminée.

Configuration Workfront Proof Authentification unique

Si vous êtes un Workfront Proof administrateur, vous pouvez configurer l’authentification unique sur le Workfront Proof côté. Pour plus d’informations, voir Connexion unique Workfront Proof.

  1. Cliquez sur Paramètres > Paramètres du compte, puis ouvrez le Authentification unique .

  2. Dans le URL SSO collez votre ID d’entité.
    Voici un exemple d’identifiant d’entité : http://<adfs.your-company.com>/adfs/services/trust Votre ID d’entité se trouve dans votre fichier XML de métadonnées de fédération.
    ProofHQ_configuration_02.png

  3. Les métadonnées de fédération se trouvent dans le dossier du composant logiciel enfichable AD FS 2.0 > Service > Points de terminaison . Dans la section Métadonnées , recherchez celle qui possède le type de métadonnées de fédération . Pour afficher les métadonnées, collez ce point de terminaison dans votre navigateur. Vous pouvez également accéder directement à ce lien : https://<adfs.your-company.com>/FederationMetadata/2007-06/FederationMetadata.xml après avoir remplacé {adfs.your-company.com} par vos propres détails.

  4. Dans le URL de connexion collez votre connexion SSO.

  5. Voici un exemple de connexion SSO :

  6. http://<adfs.your-company.com>/adfs/ls.

  7. Ce lien se trouve dans le fichier XML des métadonnées de fédération.
    ProofHQ_configuration_03.png

  8. Dans le URL de déconnexion , saisissez le lien et enregistrez.
    Voici un exemple d’URL de déconnexion : https://<adfs.your-company.com>/adfs/ls/?wa=wsignout1.0

    1. Accédez à votre gestionnaire AD FS > Relations de confiance > Approbation de partie de confiance - propriétés ProofHQ.

    2. Sous Points de fin, cliquez sur Ajout et entrée avec les détails suivants :

      • Type de point d’entrée = Déconnexion SAML
      • Liaison = POST
      • URL = https://<adfs.your-company.com span="" id="1" translate="no" />>/adfs/ls/?wa=wsignout1.0
      • Cette étape peut être effectuée après la configuration de l’Approbation de partie de confiance (voir ci-dessous) dans votre AD FS.
    3. Dans le empreinte du certificat , saisissez les données de votre certificat.

    4. Accédez à votre composant logiciel enfichable ADFS 2.0 à Service > Certificats > Signature des jetons.

    5. Cliquez avec le bouton droit sur cette entrée pour afficher le certificat.

    6. Dans la Détails du certificat Copiez l’empreinte numérique et collez-la dans la fenêtre Authentification unique Workfront BAT onglet configuration .

    7. Les caractères d’empreinte peuvent être séparés par des deux-points ou des espaces, mais nous vous recommandons de les supprimer. Si vous rencontrez des problèmes avec votre configuration de connexion unique, contactez l’équipe d’assistance clientèle.

Ajouter une confiance du parti de confiance

Une fois la configuration terminée, vous devez travailler dans la section Fidélisation dans votre AD FS.

  1. Accédez à Relations de confiance > Confiance des parties , puis cliquez sur Ajouter une confiance du parti de confiance pour lancer l'assistant de configuration.

  2. Sélectionnez votre source de données.
    Toutes les métadonnées de votre ProofHQ se trouve sous un lien comme celui-ci : https://<yoursubdomain*>.proofhq.com/saml/module.php/saml/sp/metadata.php/phq Cela configure la plupart de la confiance de la partie de confiance.

    note note
    NOTE
    • Si vous rencontrez des problèmes lors de l’établissement de la connexion à partir de l’URL, enregistrez les métadonnées sous forme de fichier et choisissez d’importer les données d’un fichier.
    • Si vous disposez d’un domaine personnalisé complet (par exemple, www.your-proofing.com) configuré sur votre ProofHQ remplacez la partie "{yoursubdomain}.proofhq.com" complète par votre propre domaine pour créer votre ProofHQ lien de métadonnées.

Configuration des règles de réclamation

Une fois la configuration Approbation de partie de confiance terminée, vous êtes prêt à configurer les règles de réclamation pour terminer la configuration. Vous allez configurer deux règles de réclamation pour ProofHQ : Adresse électronique et ID de nom.

  1. Ouvrez le Modifier des règles de demande de la boîte de dialogue

  2. Accédez à Fidélisation du Parti ProofHQ, puis cliquez sur Modifier des règles de demande (1).
    La fenêtre contextuelle doit s’ouvrir automatiquement si vous avez sélectionné cette option à la fin de la configuration de l’approbation.

  3. Cliquez sur Ajouter une règle (2) pour ouvrir la fenêtre de configuration des revendications.

    • Courrier électronique (envoyer des attributs LDAP en tant que modèle de règle de revendications)
    • NomID (transformer un modèle de règle de réclamation entrante)
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43