Accesso singolo Workfront Proof: Configurazione di AD FS

IMPORTANT
Questo articolo fa riferimento alla funzionalità del prodotto standalone Workfront Proof. Per informazioni sulle prove all'interno Adobe Workfront, vedi Copertura.

Se si è un amministratore nel server AD, è possibile installare e configurare ADFS.

Installazione e configurazione di AD FS

  1. Scarica AD FS 2.0 al computer.

  2. Aprire il file AdfsSetup.exe scaricato per avviare l'Installazione guidata ADFS (Active Directory Federation Services).

  3. Nella schermata Ruolo server selezionare una delle opzioni (è necessario almeno un server federativo).

  4. Se non si desidera esporre IIS sul server AD a Internet (porte 80 e 443 per HTTP e HTTPS), è prima possibile impostare un server federativo dietro il firewall, quindi creare un secondo proxy del server federativo che trasmette le richieste attraverso il firewall al server federativo.

  5. Una volta completata la configurazione di AD FS, selezionare Avvia lo snap-in Gestione di AD FS 2.0, quindi fai clic su Fine. Una volta completato, la finestra Gestione AD FS 2.0 deve essere aperta immediatamente. In caso contrario, puoi aprirlo da Inizio > Strumenti di amministrazione > Gestione di AD FS 2.0. Questa è l'applicazione di controllo ADFS principale.

  6. Per iniziare, fare clic su Configurazione guidata server federativo ADFS 2.0.
    Questo ti aiuterà a configurare AD FS e a connetterlo a Internet tramite IIS e ad AD.

  7. Se si sta configurando un nuovo server AD FS, selezionare Crea nuovo servizio federativo.

  8. Seleziona Server federativo autonomo (a fini di test e valutazione).

  9. Per un'elevata disponibilità e bilanciamento del carico, fare clic su Nuova server farm federativa.

  10. Specifica il nome del servizio federativo.
    Per impostazione predefinita, la procedura guidata di configurazione recupera il certificato SSL associato al sito Web predefinito in IIS e utilizzerà il nome del soggetto specificato in questo campo. Se si utilizza un certificato con caratteri jolly, è necessario immettere il nome del servizio federativo.
    Se in IIS non è configurato alcun certificato SSL, la procedura guidata di configurazione eseguirà una ricerca nell’archivio certificati del computer locale per individuare eventuali certificati validi. Vengono visualizzati nel menu a discesa del certificato SSL . Se non sono stati trovati certificati, è possibile utilizzare Server Certificate Generator in IIS per crearne uno.

  11. Continua con la configurazione e fai clic su Chiudi una volta completato.

Configurazione Workfront Proof Single Sign-On

Se sei un Workfront Proof amministratore, è possibile configurare Single Sign-On nel Workfront Proof lato. Per ulteriori informazioni, consulta Accesso singolo Workfront Proof.

  1. Fai clic su Impostazioni > Impostazioni account, quindi apri la Single sign-on scheda .

  2. In URL SSO incolla il tuo Entity ID.
    Esempio di ID entità: http://<adfs.your-company.com>/adfs/services/trust L'ID entità può essere trovato nel file XML dei metadati della federazione.
    ProofHQ_configuration_02.png

  3. I metadati federativi si trovano nella cartella snap-in AD FS 2.0 > Servizio > Endpoint . Nella sezione Metadati individuare quello con il tipo di metadati federativi. Per visualizzare i metadati, incolla questo endpoint nel browser. Puoi anche accedere direttamente a questo link: https://<adfs.your-company.com>/FederationMetadata/2007-06/FederationMetadata.xml dopo aver sostituito {adfs.your-company.com} con i tuoi dati.

  4. In URL di accesso incolla l'accesso SSO.

  5. Di seguito è riportato un esempio di accesso SSO:

  6. http://<adfs.your-company.com>/adfs/ls.

  7. Questo collegamento può trovarsi nel file XML dei metadati federativi.
    ProofHQ_configuration_03.png

  8. In URL di disconnessione , inserisci il collegamento e salva.
    Esempio di URL di disconnessione: https://<adfs.your-company.com>/adfs/ls/?wa=wsignout1.0

    1. Vai al tuo AD FS manager > Relazioni di trust > Affidabilità trust party trust - Proprietà ProofHQ.

    2. In Endpoint, fai clic su Aggiungi e inserisci con i seguenti dettagli:

      • Tipo endpoint = Logout SAML
      • Binding = POST
      • URL = https://<adfs.your-company.com span="" id="1" translate="no" />>/adfs/ls/?wa=wsignout1.0
      • Questo passaggio può essere completato dopo la configurazione dell'attendibilità del componente (vedi di seguito) in AD FS.
    3. In impronta digitale del certificato immettere i dati del certificato.

    4. Passa allo snap-in ADFS 2.0 e passa a Servizio > Certificati > Firma token.

    5. Fai clic con il pulsante destro del mouse su questa voce per visualizzare il certificato.

    6. Da Dettagli certificato copia la miniatura e incollala nel Single Sign-On a prova di Workfront scheda di configurazione.

    7. I caratteri dell’impronta digitale possono essere separati da due punti o spazi, ma si consiglia di rimuoverli. In caso di problemi con la configurazione del Single Sign-On, contatta il team di assistenza clienti.

Aggiunta di un trust tra gruppi

Una volta completata la configurazione, è necessario lavorare nella sezione Affidati del componente in AD FS.

  1. Passa a Relazioni di trust > Fiducia nel partito cartella, quindi fai clic su Aggiungere un trust tra gruppi per avviare la configurazione guidata.

  2. Seleziona l’origine dati.
    Tutti i metadati ProofHQ l'account si trova sotto un link come questo: https://<yoursubdomain*>.proofhq.com/saml/module.php/saml/sp/metadata.php/phq Questo configurerà la maggior parte del Relying Party Trust.

    note note
    NOTE
    • In caso di problemi durante l'impostazione della connessione dall'URL, salva i metadati come file e scegli di importare i dati da un file.
    • Se hai un dominio personalizzato completo (ad esempio, www.your-proofing.com) configurato sul tuo ProofHQ sostituisci l'intera parte "{yoursubdomain}.proofhq.com" con il tuo dominio per creare il tuo ProofHQ collegamento metadati.

Configurazione delle regole di attestazione

Una volta completata la configurazione dell'attendibilità del componente, puoi configurare le regole di attestazione per completare l'impostazione. Verranno configurate due regole di attestazione per ProofHQ: E-mail e ID nome.

  1. Apri Modifica regole di attestazione finestra di dialogo.

  2. Vai a Trust del gruppo di relazioni con i fornitori di prova, quindi fai clic su Modifica regole di attestazione (1)
    Se hai selezionato questa opzione al termine della configurazione dell'attendibilità, la finestra a comparsa deve aprirsi automaticamente.

  3. Fai clic su Aggiungi regola (2) per aprire la finestra di configurazione dell'attestazione.

    • E-mail (invia attributi LDAP come modello di regola delle attestazioni)
    • NameID (Trasforma un modello di regola attestazione in arrivo)
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43