Single Sign-On in Workfront Proof: configurazione ADFS
Se si è un amministratore del server AD, è possibile installare e configurare ADFS.
Installazione e configurazione di ADFS
-
Scaricare ADFS 2.0 nel computer.
-
Aprire il file AdfsSetup.exe scaricato per avviare l'Installazione guidata di ADFS (Active Directory Federation Services).
-
Nella schermata Ruolo server selezionare una delle opzioni (è necessario almeno un server federativo).
-
Se non si desidera esporre IIS sul server AD a Internet (porte 80 e 443 per HTTP e HTTPS), è innanzitutto possibile impostare un server federativo dietro il firewall e quindi creare un secondo proxy server federativo che trasmetta le richieste al server federativo attraverso il firewall.
-
Dopo aver completato l'installazione di ADFS, selezionare Avvia lo snap-in Gestione ADFS 2.0, quindi fare clic su Fine. Al termine dell'operazione, viene visualizzata immediatamente la finestra Gestione ADFS 2.0. In caso contrario, è possibile aprirlo da Start > Strumenti di amministrazione > Gestione AD FS 2.0. Questa è l'applicazione di controllo principale di AD FS.
-
Per iniziare, fare clic su Configurazione guidata server federativo ADFS 2.0.
In questo modo sarà possibile configurare ADFS e collegarlo a Internet tramite IIS e AD. -
Se si sta configurando un nuovo server AD FS, selezionare Crea nuovo servizio federativo.
-
Selezionare Server federativo autonomo (a scopo di test e valutazione).
-
Per ottenere un'elevata disponibilità e il bilanciamento del carico, fare clic su Nuova server farm federativa.
-
Specificare il nome del servizio federativo.
Per impostazione predefinita, la configurazione guidata recupera il certificato SSL associato al sito Web predefinito in IIS e utilizzerà il nome del soggetto specificato. Se si utilizza un certificato con caratteri jolly, è necessario immettere il nome del servizio federativo.
Se in IIS non è configurato alcun certificato SSL, la configurazione guidata eseguirà una ricerca di eventuali certificati validi nell'archivio certificati del computer locale. Vengono visualizzati nel menu a discesa del certificato SSL. Se non è stato trovato alcun certificato, è possibile utilizzare il Generatore di certificati del server in IIS per crearne uno. -
Continua con la configurazione e fai clic su Chiudi una volta completata.
Configurazione di Workfront Proof Single Sign-On
Gli amministratori di Workfront Proof possono configurare il Single Sign-On sul lato Workfront Proof. Per ulteriori informazioni, vedere Single Sign-On in Workfront Proof.
-
Fai clic su Impostazioni > Impostazioni account, quindi apri la scheda Single Sign-on.
-
Nella casella URL SSO, incolla l'ID entità.
Di seguito è riportato un esempio di ID entità:
http://<adfs.your-company.com>/adfs/services/trust
L'ID entità si trova nel file XML dei metadati federativi.
-
I metadati federativi si trovano nello snap-in ADFS 2.0 > Servizio > Endpoint. Nella sezione Metadati individuare quello con il tipo di metadati federativi. Per visualizzare i metadati, incolla questo endpoint nel browser. Puoi anche accedere direttamente a questo collegamento: https://<adfs.your-company.com>/FederationMetadata/2007-06/FederationMetadata.xml dopo aver sostituito {adfs.your-company.com} con i tuoi dettagli.
-
Nella casella URL di accesso, incolla l'accesso SSO.
-
Di seguito è riportato un esempio di accesso SSO:
-
http://<adfs.your-company.com>/adfs/ls.
-
Questo collegamento si trova nel file XML dei metadati federativi.
-
Nella casella URL disconnessione immettere il collegamento e salvare.
Di seguito è riportato un esempio di URL di disconnessione:
https://<adfs.your-company.com>/adfs/ls/?wa=wsignout1.0-
Passare a Gestione AD FS > Relazioni di attendibilità > Trust tra componenti - Proprietà ProofHQ.
-
In Endpoint, fare clic su Aggiungi e immetti con i dettagli seguenti:
- Tipo endpoint = SAML Logout
- Binding = POST
- URL = https://<adfs.your-company.com>/adfs/ls/?wa=wsignout1.0
- Questo passaggio può essere completato dopo la configurazione dell'attendibilità del componente (vedere di seguito) in ADFS.
-
Nella casella Impronta digitale certificato immettere i dati del certificato.
-
Andare allo snap-in ADFS 2.0 Passare a Servizio > Certificati > Firma token.
-
Fai clic con il pulsante destro del mouse su questa voce per visualizzare il certificato.
-
Dalla scheda Dettagli certificato copiare l'identificazione personale e incollarla nella scheda di configurazione Workfront Proof Single Sign-On.
-
I caratteri delle impronte digitali possono essere separati da due punti o da spazi, ma si consiglia di rimuoverli. In caso di problemi con la configurazione Single Sign-On, contatta il team di assistenza clienti.
-
Aggiunta di un trust componente
Una volta completata la configurazione, è necessario utilizzare la sezione Trust relying party in ADFS.
-
Passa alla cartella Relazioni di trust > Trust relying party, quindi fai clic su Aggiungi un trust relying party per avviare la configurazione guidata.
-
Seleziona l’origine dati.
Tutti i metadati per l'account ProofHQ si trovano in un collegamento simile al seguente:
https://<yoursubdomain*>
.proofhq.com/saml/module.php/saml/sp/metadata.php/phq
In questo modo viene configurata la maggior parte dell'attendibilità del componente.note note NOTE - In caso di problemi con la connessione dall’URL, salva i metadati come file e scegli di importare i dati da un file.
- Se nell'account ProofHQ è configurato un dominio personalizzato completo (ad esempio, www.your-proofing.com), sostituire l'intera parte "{yoursubdomain}.probhq.com" con il proprio dominio per creare il collegamento ai metadati ProofHQ.
Configurazione delle regole di attestazione
Una volta completata la configurazione dell'attendibilità della componente, è possibile configurare le regole di attestazione per completare la configurazione. Per ProofHQ verranno configurate due regole di attestazione: E-mail e ID nome.
-
Aprire la finestra di dialogo Modifica regole attestazione.
-
Vai a Attendibilità componente ProofHQ, quindi fai clic su Modifica regole attestazione (1).
Se si seleziona questa opzione al termine della configurazione del trust, il popup dovrebbe aprirsi automaticamente. -
Fare clic su Aggiungi regola (2) per aprire la finestra di configurazione attestazione.
- E-mail (Invia attributi LDAP come modello di regole attestazioni)
- NameID (Trasforma un modello di regole di attestazione in ingresso)