Single Sign-On in Workfront Proof: configurazione ADFS

IMPORTANT
Questo articolo fa riferimento alle funzionalità nel prodotto autonomo Workfront Proof. Per informazioni sulla verifica all'interno di Adobe Workfront, vedere Verifica.

Se si è un amministratore del server AD, è possibile installare e configurare ADFS.

Installazione e configurazione di ADFS

  1. Scaricare ADFS 2.0 nel computer.

  2. Aprire il file AdfsSetup.exe scaricato per avviare l'Installazione guidata di ADFS (Active Directory Federation Services).

  3. Nella schermata Ruolo server selezionare una delle opzioni (è necessario almeno un server federativo).

  4. Se non si desidera esporre IIS sul server AD a Internet (porte 80 e 443 per HTTP e HTTPS), è innanzitutto possibile impostare un server federativo dietro il firewall e quindi creare un secondo proxy server federativo che trasmetta le richieste al server federativo attraverso il firewall.

  5. Dopo aver completato l'installazione di ADFS, selezionare Avvia lo snap-in Gestione ADFS 2.0, quindi fare clic su Fine. Al termine dell'operazione, viene visualizzata immediatamente la finestra Gestione ADFS 2.0. In caso contrario, è possibile aprirlo da Start > Strumenti di amministrazione > Gestione AD FS 2.0. Questa è l'applicazione di controllo principale di AD FS.

  6. Per iniziare, fare clic su Configurazione guidata server federativo ADFS 2.0.
    In questo modo sarà possibile configurare ADFS e collegarlo a Internet tramite IIS e AD.

  7. Se si sta configurando un nuovo server AD FS, selezionare Crea nuovo servizio federativo.

  8. Selezionare Server federativo autonomo (a scopo di test e valutazione).

  9. Per ottenere un'elevata disponibilità e il bilanciamento del carico, fare clic su Nuova server farm federativa.

  10. Specificare il nome del servizio federativo.
    Per impostazione predefinita, la configurazione guidata recupera il certificato SSL associato al sito Web predefinito in IIS e utilizzerà il nome del soggetto specificato. Se si utilizza un certificato con caratteri jolly, è necessario immettere il nome del servizio federativo.
    Se in IIS non è configurato alcun certificato SSL, la configurazione guidata eseguirà una ricerca di eventuali certificati validi nell'archivio certificati del computer locale. Vengono visualizzati nel menu a discesa del certificato SSL. Se non è stato trovato alcun certificato, è possibile utilizzare il Generatore di certificati del server in IIS per crearne uno.

  11. Continua con la configurazione e fai clic su Chiudi una volta completata.

Configurazione di Workfront Proof Single Sign-On

Gli amministratori di Workfront Proof possono configurare il Single Sign-On sul lato Workfront Proof. Per ulteriori informazioni, vedere Single Sign-On in Workfront Proof.

  1. Fai clic su Impostazioni > Impostazioni account, quindi apri la scheda Single Sign-on.

  2. Nella casella URL SSO, incolla l'ID entità.
    Di seguito è riportato un esempio di ID entità:
    http://<adfs.your-company.com>/adfs/services/trust
    L'ID entità si trova nel file XML dei metadati federativi.
    ProofHQ_configuration_02.png

  3. I metadati federativi si trovano nello snap-in ADFS 2.0 > Servizio > Endpoint. Nella sezione Metadati individuare quello con il tipo di metadati federativi. Per visualizzare i metadati, incolla questo endpoint nel browser. Puoi anche accedere direttamente a questo collegamento: https://<adfs.your-company.com>/FederationMetadata/2007-06/FederationMetadata.xml dopo aver sostituito {adfs.your-company.com} con i tuoi dettagli.

  4. Nella casella URL di accesso, incolla l'accesso SSO.

  5. Di seguito è riportato un esempio di accesso SSO:

  6. http://<adfs.your-company.com>/adfs/ls.

  7. Questo collegamento si trova nel file XML dei metadati federativi.
    ProofHQ_configuration_03.png

  8. Nella casella URL disconnessione immettere il collegamento e salvare.
    Di seguito è riportato un esempio di URL di disconnessione:
    https://<adfs.your-company.com>/adfs/ls/?wa=wsignout1.0

    1. Passare a Gestione AD FS > Relazioni di attendibilità > Trust tra componenti - Proprietà ProofHQ.

    2. In Endpoint, fare clic su Aggiungi e immetti con i dettagli seguenti:

      • Tipo endpoint = SAML Logout
      • Binding = POST
      • URL = https://<adfs.your-company.com>/adfs/ls/?wa=wsignout1.0
      • Questo passaggio può essere completato dopo la configurazione dell'attendibilità del componente (vedere di seguito) in ADFS.
    3. Nella casella Impronta digitale certificato immettere i dati del certificato.

    4. Andare allo snap-in ADFS 2.0 Passare a Servizio > Certificati > Firma token.

    5. Fai clic con il pulsante destro del mouse su questa voce per visualizzare il certificato.

    6. Dalla scheda Dettagli certificato copiare l'identificazione personale e incollarla nella scheda di configurazione Workfront Proof Single Sign-On.

    7. I caratteri delle impronte digitali possono essere separati da due punti o da spazi, ma si consiglia di rimuoverli. In caso di problemi con la configurazione Single Sign-On, contatta il team di assistenza clienti.

Aggiunta di un trust componente

Una volta completata la configurazione, è necessario utilizzare la sezione Trust relying party in ADFS.

  1. Passa alla cartella Relazioni di trust > Trust relying party, quindi fai clic su Aggiungi un trust relying party per avviare la configurazione guidata.

  2. Seleziona l’origine dati.
    Tutti i metadati per l'account ProofHQ si trovano in un collegamento simile al seguente:
    https://<yoursubdomain*>.proofhq.com/saml/module.php/saml/sp/metadata.php/phq
    In questo modo viene configurata la maggior parte dell'attendibilità del componente.

    note note
    NOTE
    • In caso di problemi con la connessione dall’URL, salva i metadati come file e scegli di importare i dati da un file.
    • Se nell'account ProofHQ è configurato un dominio personalizzato completo (ad esempio, www.your-proofing.com), sostituire l'intera parte "{yoursubdomain}.probhq.com" con il proprio dominio per creare il collegamento ai metadati ProofHQ.

Configurazione delle regole di attestazione

Una volta completata la configurazione dell'attendibilità della componente, è possibile configurare le regole di attestazione per completare la configurazione. Per ProofHQ verranno configurate due regole di attestazione: E-mail e ID nome.

  1. Aprire la finestra di dialogo Modifica regole attestazione.

  2. Vai a Attendibilità componente ProofHQ, quindi fai clic su Modifica regole attestazione (1).
    Se si seleziona questa opzione al termine della configurazione del trust, il popup dovrebbe aprirsi automaticamente.

  3. Fare clic su Aggiungi regola (2) per aprire la finestra di configurazione attestazione.

    • E-mail (Invia attributi LDAP come modello di regole attestazioni)
    • NameID (Trasforma un modello di regole di attestazione in ingresso)
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43