Configurare Adobe Workfront con SAML 2.0 utilizzando ADFS

IMPORTANT
La procedura descritta in questa pagina si applica solo alle organizzazioni che non hanno ancora effettuato l’onboarding in Adobe Admin Console.
Se la tua organizzazione è stata integrata in Adobe Admin Console, consulta Differenze di amministrazione basate su Platform (Adobe Workfront/Adobe Business Platform).

In qualità di amministratore di Adobe Workfront, è possibile integrare Workfront con una soluzione SAML (Security Assertion Markup Language) 2.0 per il Single Sign-On durante l'utilizzo di Active Directory Federation Services (ADFS).

Questa guida si concentra sulla configurazione di ADFS senza provisioning automatico o mappature di attributi. È consigliabile completare la configurazione e testarla prima di configurare il provisioning automatico.

Requisiti di accesso

Espandi per visualizzare i requisiti di accesso per la funzionalità in questo articolo.

Per eseguire i passaggi descritti in questo articolo, è necessario disporre dei seguenti diritti di accesso:

table 0-row-2 1-row-2 2-row-2 layout-auto html-authored no-header
piano Adobe Workfront Qualsiasi
Licenza Adobe Workfront Piano
Configurazioni del livello di accesso

Devi essere un amministratore di Workfront.

NOTA: se non disponi ancora dell'accesso, chiedi all'amministratore di Workfront se ha impostato restrizioni aggiuntive nel tuo livello di accesso. Per informazioni su come un amministratore di Workfront può modificare il tuo livello di accesso, consulta Creare o modificare livelli di accesso personalizzati.

Abilitare l’autenticazione in Workfront con SAML 2.0

Per abilitare l’autenticazione all’applicazione web Workfront e all’applicazione mobile Workfront con SAML 2.0, completa le sezioni seguenti:

Recuperare il file di metadati SSO di Workfront retrieve-the-workfront-sso-metadata-file

  1. Fai clic sull'icona Main Menu Main Menu nell'angolo superiore destro di Adobe Workfront oppure, se disponibile, fai clic sull'icona Main Menu Main Menu nell'angolo superiore sinistro, quindi fai clic sull'icona Setup Setup .

  2. Nel pannello a sinistra, fare clic su Sistema > Single Sign-On (SSO).

  3. Nel menu a discesa Tipo, fare clic su SAML 2.0 per visualizzare ulteriori informazioni e opzioni.

  4. Copia l'URL visualizzato dopo URL metadati.

  5. Passare alla sezione seguente, Configurare trust relying party.

Configura trust tra componente configure-relying-party-trusts

  1. Aprire ADFS Manager utilizzando Windows Server 2008 R2 (la versione può variare).

  2. Vai a Inizio.

  3. Fare clic su Strumenti di amministrazione.

  4. Fare clic su Gestione ADFS 2.0.

  5. Selezionare ADFS ed espandere Relazioni di attendibilità.

  6. Fare clic con il pulsante destro del mouse su Trust relying party, quindi selezionare Aggiungi trust relying party per avviare l'Aggiunta guidata trust relying party.

  7. Dalla pagina di benvenuto, seleziona Inizio.

  8. Nella sezione Seleziona data Source, incolla l'URL dei metadati da Workfront.

  9. Fai clic su Avanti.

  10. Fare clic su OK per confermare il messaggio di avviso.

  11. Nella sezione Specifica nome visualizzato, aggiungi Nome visualizzato e Note per distinguere il trust, quindi fai clic su Avanti.

  12. Selezionare Consenti a tutti gli utenti di accedere a questo componente (o Nessuno se si desidera configurarlo in un secondo momento).

  13. Fai clic su Avanti.

    Viene visualizzata la sezione Pronto per aggiungere trust.

  14. Passare alla sezione seguente Configurare le regole di attestazione.

Configurare le regole di attestazione configure-claim-rules

  1. Fare clic su Avanti nella sezione Pronto per aggiungere trust, quindi verificare che sia selezionata l'opzione Apri la finestra di dialogo Modifica regole attestazione.

    In questo modo sarà possibile modificare le regole di attestazione in un passaggio futuro.

  2. Fai clic su Chiudi.

  3. Fai clic su Aggiungi regola.

  4. Selezionare Invia attributo LDAP come attestazioni.

  5. Fare clic su Avanti per visualizzare il passaggio Configura regola attestazione.

  6. Specificare i seguenti requisiti minimi per configurare la regola attestazione: (questo valore verrà inserito in ID federazione nella configurazione utente e verrà utilizzato per distinguere gli utenti che effettuano l'accesso).

    table 0-row-2 1-row-2 2-row-2 3-row-2 html-authored no-header
    Nome regola attestazione Specificare un nome per la regola attestazione. Ad esempio, "Workfront".
    Archivio attributi Selezionare Active Directory dal menu a discesa.
    Attributo LDAP Può essere qualsiasi tipo di attributo. È consigliabile utilizzare SAM-Account-Name per questo attributo.
    Tipo di attestazione in uscita Selezionare ID nome come tipo di attestazione in uscita
  7. (Facoltativo) Per stabilire il provisioning automatico, aggiungere le seguenti attestazioni aggiuntive sia nell'attributo LDAP che nel tipo di attestazione in uscita:

    • Nome assegnato
    • Cognome
    • Indirizzo e-mail
  8. Fai clic su Fine, quindi fai clic su OK nella schermata successiva.

  9. Fare clic con il pulsante destro del mouse sul nuovo trust relying party, quindi selezionare Proprietà.

  10. Seleziona la scheda Avanzate. In Algoritmo hash protetto selezionare SHA-1 o SHA-256.

    note note
    NOTE
    L’opzione selezionata in Algoritmo hash sicuro deve corrispondere al campo Algoritmo hash sicuro in Workfront in Configurazione > Sistema > Single Sign-ON (SSO).
  11. Passare alla sezione seguente Caricare il file di metadati e verificare la connessione.

Carica il file di metadati e verifica la connessione upload-the-metadata-file-and-test-the-connection

  1. Aprire un browser e passare a https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml.

    Questo dovrebbe scaricare un file di metadati FederationMetadata.xml.

  2. Fare clic su Scegli file in Compila campi da metadati provider identità e selezionare il file FederationMetadata.xml.

  3. (Facoltativo) Se le informazioni sul certificato non sono state inserite nel file di metadati, puoi caricare un file separatamente. Selezionare Scegli file nella sezione Certificato.

  4. Fare clic su Verifica connessione. Se configurato correttamente, dovresti vedere una pagina simile a quella mostrata di seguito:

    note note
    NOTE
    Se si desidera impostare la mappatura degli attributi, assicurarsi di copiare gli attributi dalla connessione di prova all'attributo di directory. Per ulteriori informazioni, consulta Mappatura degli attributi utente.
  5. Seleziona Esenzione amministratore per consentire agli amministratori di Workfront di accedere utilizzando le credenziali di Workfront con l'URL ignorato.

    I segnalibri che indicano <yourdomain>.my.workfront.com/login ignorano il reindirizzamento.

  6. Selezionare la casella Abilita per abilitare la configurazione.

  7. Fai clic su Salva.

Informazioni sull'aggiornamento degli utenti per l'SSO

Seguendo questa guida, il nome utente SSO sarà il nome utente Active Directory.

In qualità di amministratore di Workfront, puoi aggiornare in blocco gli utenti per l’SSO. Per ulteriori informazioni sull'aggiornamento degli utenti per l'SSO, vedere Aggiornare gli utenti per il Single Sign-On.

In qualità di amministratore di Workfront, puoi anche assegnare manualmente un ID federazione modificando il profilo dell’utente e completando il campo ID federazione. Per ulteriori informazioni sulla modifica di un utente, vedere Modificare il profilo di un utente.

NOTE
Quando si modificano i profili degli utenti in modo da includere un ID federazione, se si seleziona Consenti solo autenticazione SAML 2.0 non sarà più possibile accedere a Workfront utilizzando l'URL bypass (<yourdomain>.my.workfront.com/login).
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43