Configurare Adobe Workfront con SAML 2.0 utilizzando ADFS

IMPORTANT
La procedura descritta in questa pagina si applica solo alle organizzazioni che non hanno ancora effettuato l’onboarding in Adobe Admin Console.
Se la tua organizzazione è stata integrata in Adobe Admin Console, consulta Differenze di amministrazione basate su piattaforma (Adobe Workfront/Adobe Business Platform).

In qualità di amministratore di Adobe Workfront, è possibile integrare Workfront con una soluzione SAML (Security Assertion Markup Language) 2.0 per il single sign-on durante l'utilizzo di ADFS (Active Directory Federation Services).

Questa guida si concentra sulla configurazione di ADFS senza provisioning automatico o mappature degli attributi. È consigliabile completare l'installazione e testarla prima di configurare il provisioning automatico.

Requisiti di accesso

Per eseguire i passaggi descritti in questo articolo, è necessario disporre dei seguenti diritti di accesso:

piano Adobe Workfront
Qualsiasi
Licenza Adobe Workfront
Piano
Configurazioni a livello di accesso

Devi essere un amministratore Workfront.

NOTA: Se non disponi ancora dell’accesso, chiedi all’amministratore Workfront se ha impostato ulteriori restrizioni nel livello di accesso. Per informazioni su come un amministratore Workfront può modificare il livello di accesso, consulta Creare o modificare livelli di accesso personalizzati.

Abilitare l’autenticazione a Workfront con SAML 2.0

Per abilitare l’autenticazione all’applicazione web Workfront e all’applicazione mobile Workfront con SAML 2.0, completa le sezioni seguenti:

Recupera il file di metadati Workfront SSO retrieve-the-workfront-sso-metadata-file

  1. Fai clic sul pulsante Menu principale icona nell’angolo in alto a destra di Adobe Workfront, quindi fai clic su Configurazione .
  2. Nel pannello a sinistra, fai clic su Sistema > Single Sign-On (SSO).
  3. In Tipo menu a discesa, fai clic su SAML 2.0 per visualizzare informazioni e opzioni aggiuntive.
  4. Copia l’URL che viene visualizzato dopo URL metadati.
  5. Procedi alla sezione seguente, Configurare gli trust del gruppo.

Configurare gli trust del gruppo configure-relying-party-trusts

  1. Apri Gestione ADFS utilizzo del server Windows 2008 R2 (la versione può variare).

  2. Vai a Iniziate.

  3. Fai clic su Strumenti di amministrazione.

  4. Fai clic su Gestione ADFS 2.0.

  5. Seleziona ADFS ed espandersi Relazioni di trust.

  6. Fai clic con il pulsante destro del mouse Fiducia nel partito, quindi seleziona Aggiungi attendibilità parte relazionale per avviare l'Aggiunta guidata attendibilità parte relying.

  7. Da Pagina di benvenuto, seleziona Inizio.

  8. In Seleziona origine data incolla l’URL dei metadati da Workfront.

  9. Fai clic su Successivo.

  10. Fai clic su OK per confermare il messaggio di avviso.

  11. In Specifica nome visualizzato aggiungi una sezione Nome visualizzato e Note per distinguere il trust, fare clic su Successivo.

  12. Seleziona Consenti a tutti gli utenti di accedere a questo componente (o Nessuno per configurarlo in un secondo momento).

  13. Fai clic su Successivo.

    Questo ti porta al Pronto per aggiungere attendibilità sezione .

  14. Procedi alla sezione seguente Configurare le regole di attestazione.

Configurare le regole di attestazione configure-claim-rules

  1. Fai clic su Successivo in Pronto per aggiungere attendibilità , quindi assicurati che Apre la finestra di dialogo Modifica regole attestazione è selezionata.

    In questo modo potrai modificare le Regole attestazione in un passaggio futuro.

  2. Fai clic su Chiudi.

  3. Fai clic su Aggiungi regola.

  4. Seleziona Invia attributo LDAP come attestazioni.

  5. Fai clic su Successivo per visualizzare Configura regola attestazione passo.

  6. Specifica i seguenti requisiti minimi per configurare la regola di attestazione: (Questo verrà inserito nella sezione ID federazione nella configurazione utente e viene utilizzato per distinguere chi effettua l'accesso.)

    table 0-row-2 1-row-2 2-row-2 3-row-2 html-authored no-header
    Nome della regola di attestazione Specifica un nome per la regola di attestazione. Ad esempio, "Workfront".
    Archiviazione attributi Seleziona Active Directory dal menu a discesa.
    Attributo LDAP Può essere un qualsiasi tipo di attributo. Si consiglia di utilizzare Nome account SAM per questo attributo.
    Tipo di attestazione in uscita Selezionare ID nome come tipo di attestazione in uscita
  7. (Facoltativo) Per stabilire il provisioning automatico, aggiungi le seguenti attestazioni aggiuntive sia nell'attributo LDAP che nel tipo di attestazione in uscita:

    • Nome
    • Cognome
    • Indirizzo e-mail
  8. Fai clic su Fine, quindi fai clic su OK nella schermata successiva.

  9. Fai clic con il pulsante destro del mouse sul nuovo Affidabilità del gruppo, quindi seleziona Proprietà.

  10. Seleziona la Scheda Avanzate. E sotto Algoritmo hash sicuro selezionare SHA-1 o SHA-256.

    note note
    NOTE
    L'opzione selezionata in Algoritmo hash sicuro deve corrispondere al campo Algoritmo hash sicuro in Workfront in Configurazione > Sistema > Single Sign-ON (SSO).
  11. Procedi alla sezione seguente Carica il file di metadati e verifica la connessione.

Carica il file di metadati e verifica la connessione upload-the-metadata-file-and-test-the-connection

  1. Apri un browser e passa a https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml .

    Questo dovrebbe scaricare un file di metadati FederationMetadata.xml.

  2. Fai clic su Scegli file sotto Compilare campi da metadati del provider di identità, quindi seleziona la FederationMetadata.xml file.

  3. (Facoltativo) Se le informazioni sul certificato non sono state compilate con il file di metadati, puoi caricare un file separatamente. Seleziona Scegli file in Certificato sezione .

  4. Fai clic su Prova connessione. Se impostato correttamente, dovresti vedere una pagina simile a quella mostrata di seguito:

    note note
    NOTE
    Se si desidera impostare la mappatura degli attributi, assicurarsi di copiare gli attributi dalla connessione di prova all'attributo di directory. Per ulteriori informazioni, consulta Mapping degli attributi utente .
  5. Seleziona Esenzione dall'amministratore per consentire agli amministratori di Workfront di effettuare l'accesso utilizzando le credenziali Workfront con l'url di bypass.

    Segnalibri che puntano a <yourdomain>.my.workfront.com/login bypassare il reindirizzamento.

  6. Seleziona la Abilita per abilitare la configurazione.

  7. Fai clic su Salva.

Informazioni sull'aggiornamento degli utenti per SSO

Seguendo questa guida, le Nome utente SSO saranno loro Nome utente di Active Directory.

In qualità di amministratore Workfront, puoi aggiornare in massa gli utenti per SSO. Per ulteriori informazioni sull'aggiornamento degli utenti per SSO, vedi Aggiornare gli utenti per il single sign-on.

In qualità di amministratore di Workfront, puoi anche assegnare manualmente un ID federativo per modificare il profilo dell’utente e completare il campo ID federazione . Per ulteriori informazioni sulla modifica di un utente, consulta Modificare il profilo di un utente.

NOTE
Durante la modifica dei profili degli utenti per includere un ID federativo, seleziona Consenti solo autenticazione SAML 2.0 rimuove la possibilità di accedere a Workfront utilizzando l'url di bypass (<yourdomain>.my.workfront.com/login).
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43