Configurare Adobe Workfront con SAML 2.0 utilizzando ADFS
In qualità di amministratore di Adobe Workfront, è possibile integrare Workfront con una soluzione SAML (Security Assertion Markup Language) 2.0 per il single sign-on durante l'utilizzo di ADFS (Active Directory Federation Services).
Questa guida si concentra sulla configurazione di ADFS senza provisioning automatico o mappature degli attributi. È consigliabile completare l'installazione e testarla prima di configurare il provisioning automatico.
Requisiti di accesso
Per eseguire i passaggi descritti in questo articolo, è necessario disporre dei seguenti diritti di accesso:
Abilitare l’autenticazione a Workfront con SAML 2.0
Per abilitare l’autenticazione all’applicazione web Workfront e all’applicazione mobile Workfront con SAML 2.0, completa le sezioni seguenti:
Recupera il file di metadati Workfront SSO retrieve-the-workfront-sso-metadata-file
- Fai clic sul pulsante Menu principale icona nell’angolo in alto a destra di Adobe Workfront, quindi fai clic su Configurazione .
- Nel pannello a sinistra, fai clic su Sistema > Single Sign-On (SSO).
- In Tipo menu a discesa, fai clic su SAML 2.0 per visualizzare informazioni e opzioni aggiuntive.
- Copia l’URL che viene visualizzato dopo URL metadati.
- Procedi alla sezione seguente, Configurare gli trust del gruppo.
Configurare gli trust del gruppo configure-relying-party-trusts
-
Apri Gestione ADFS utilizzo del server Windows 2008 R2 (la versione può variare).
-
Vai a Iniziate.
-
Fai clic su Strumenti di amministrazione.
-
Fai clic su Gestione ADFS 2.0.
-
Seleziona ADFS ed espandersi Relazioni di trust.
-
Fai clic con il pulsante destro del mouse Fiducia nel partito, quindi seleziona Aggiungi attendibilità parte relazionale per avviare l'Aggiunta guidata attendibilità parte relying.
-
Da Pagina di benvenuto, seleziona Inizio.
-
In Seleziona origine data incolla l’URL dei metadati da Workfront.
-
Fai clic su Successivo.
-
Fai clic su OK per confermare il messaggio di avviso.
-
In Specifica nome visualizzato aggiungi una sezione Nome visualizzato e Note per distinguere il trust, fare clic su Successivo.
-
Seleziona Consenti a tutti gli utenti di accedere a questo componente (o Nessuno per configurarlo in un secondo momento).
-
Fai clic su Successivo.
Questo ti porta al Pronto per aggiungere attendibilità sezione .
-
Procedi alla sezione seguente Configurare le regole di attestazione.
Configurare le regole di attestazione configure-claim-rules
-
Fai clic su Successivo in Pronto per aggiungere attendibilità , quindi assicurati che Apre la finestra di dialogo Modifica regole attestazione è selezionata.
In questo modo potrai modificare le Regole attestazione in un passaggio futuro.
-
Fai clic su Chiudi.
-
Fai clic su Aggiungi regola.
-
Seleziona Invia attributo LDAP come attestazioni.
-
Fai clic su Successivo per visualizzare Configura regola attestazione passo.
-
Specifica i seguenti requisiti minimi per configurare la regola di attestazione: (Questo verrà inserito nella sezione ID federazione nella configurazione utente e viene utilizzato per distinguere chi effettua l'accesso.)
table 0-row-2 1-row-2 2-row-2 3-row-2 html-authored no-header Nome della regola di attestazione Specifica un nome per la regola di attestazione. Ad esempio, "Workfront". Archiviazione attributi Seleziona Active Directory dal menu a discesa. Attributo LDAP Può essere un qualsiasi tipo di attributo. Si consiglia di utilizzare Nome account SAM per questo attributo. Tipo di attestazione in uscita Selezionare ID nome come tipo di attestazione in uscita -
(Facoltativo) Per stabilire il provisioning automatico, aggiungi le seguenti attestazioni aggiuntive sia nell'attributo LDAP che nel tipo di attestazione in uscita:
- Nome
- Cognome
- Indirizzo e-mail
-
Fai clic su Fine, quindi fai clic su OK nella schermata successiva.
-
Fai clic con il pulsante destro del mouse sul nuovo Affidabilità del gruppo, quindi seleziona Proprietà.
-
Seleziona la Scheda Avanzate. E sotto Algoritmo hash sicuro selezionare SHA-1 o SHA-256.
note note NOTE L'opzione selezionata in Algoritmo hash sicuro deve corrispondere al campo Algoritmo hash sicuro in Workfront in Configurazione > Sistema > Single Sign-ON (SSO). -
Procedi alla sezione seguente Carica il file di metadati e verifica la connessione.
Carica il file di metadati e verifica la connessione upload-the-metadata-file-and-test-the-connection
-
Apri un browser e passa a
https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml
.Questo dovrebbe scaricare un file di metadati FederationMetadata.xml.
-
Fai clic su Scegli file sotto Compilare campi da metadati del provider di identità, quindi seleziona la FederationMetadata.xml file.
-
(Facoltativo) Se le informazioni sul certificato non sono state compilate con il file di metadati, puoi caricare un file separatamente. Seleziona Scegli file in Certificato sezione .
-
Fai clic su Prova connessione. Se impostato correttamente, dovresti vedere una pagina simile a quella mostrata di seguito:
note note NOTE Se si desidera impostare la mappatura degli attributi, assicurarsi di copiare gli attributi dalla connessione di prova all'attributo di directory. Per ulteriori informazioni, consulta Mapping degli attributi utente . -
Seleziona Esenzione dall'amministratore per consentire agli amministratori di Workfront di effettuare l'accesso utilizzando le credenziali Workfront con l'url di bypass.
Segnalibri che puntano a
<yourdomain>
.my.workfront.com/login bypassare il reindirizzamento. -
Seleziona la Abilita per abilitare la configurazione.
-
Fai clic su Salva.
Informazioni sull'aggiornamento degli utenti per SSO
Seguendo questa guida, le Nome utente SSO saranno loro Nome utente di Active Directory.
In qualità di amministratore Workfront, puoi aggiornare in massa gli utenti per SSO. Per ulteriori informazioni sull'aggiornamento degli utenti per SSO, vedi Aggiornare gli utenti per il single sign-on.
In qualità di amministratore di Workfront, puoi anche assegnare manualmente un ID federativo per modificare il profilo dell’utente e completare il campo ID federazione . Per ulteriori informazioni sulla modifica di un utente, consulta Modificare il profilo di un utente.
<yourdomain>
.my.workfront.com/login).