証明書利用者信頼の設定

  1. Windows Server 2008 R2(バージョンは異なる場合があります)を使用して、ADFS マネージャー ​を開きます。

  2. 開始 ​に移動します。

  3. 管理ツール ​をクリックします。

  4. ADFS 2.0 管理 ​をクリックします。

  5. ADFS ​を選択して、信頼関係 ​を展開します。

  6. 証明書利用者信頼 ​を右クリックし、「証明書利用者信頼を追加」をクリックして、証明書利用者信頼を追加ウィザードを開始します。

  7. ようこそページ ​から、「開始」を選択します。

  8. 日付のソースを選択」セクションで、Workfront からメタデータ URL をペーストします。

  9. 次へ」をクリックします。

  10. OK」をクリックして、警告メッセージを確認します。

  11. 表示名を指定」セクションに、表示名 ​および​ メモ ​を追加して、信頼を区別し、「次へ」をクリックします。

  12. すべてのユーザーがこの証明書利用者にアクセスすることを許可」(または、後で設定する場合は「なし」)を選択します。

  13. 次へ」をクリックします。

    これにより、「信頼の追加準備完了」セクションに移動します。

  14. 次の要求ルールの設定の節に進みます。

要求ルールの設定

  1. 信頼の追加準備完了」セクションで「次へ」をクリックして、「要求ルールを編集ダイアログボックスを開く」オプションが選択されていることを確認します。

    これにより、後のステップで要求ルールを編集できます。

  2. 閉じる」をクリックします。

  3. ルールを追加」をクリックします。

  4. LDAP 属性を要求として送信」を選択します。

  5. 次へ」をクリックし、要求ルールの構成 ​手順を表示します。

  6. 要求ルールを構成するには、以下の最小要件を指定します(このルールは、ユーザー設定の​ 連合 ID に入って、ログインしているユーザーの区別に使用します)。

    要求ルール名要求ルールの名前を指定します。例えば「Workfront」。
    属性ストアドロップダウンメニューから Active Directory を選択します。
    LDAP 属性任意のタイプの属性を指定できます。この属性には SAM-Account-Name を使用することをお勧めします。
    発信する要求のタイプ発信する要求のタイプとして 名前 ID を選択する必要があります。
  7. (オプション)自動プロビジョニングを確立するには、LDAP 属性と発信する要求のタイプの両方で次の要求を追加します。

    • メールアドレス
  8. 完了」をクリックし、次の画面で「OK」をクリックします。

  9. 新しい​ 証明書利用者の信頼 ​を右クリックし、「プロパティ」を選択します。

  10. 「詳細」タブ ​を選択します。そして「セキュア ハッシュ アルゴリズム」で「SHA-1」または「SHA-256」を選択します。

    NOTE
    「セキュア ハッシュ アルゴリズム」で選択するオプションは、設定/システム/シングルサインオン (SSO) にある「Workfront」の「セキュア ハッシュ アルゴリズム」フィールドと一致する必要があります。
  11. 次の節メタデータファイルをアップロードして接続をテストに続きます。

メタデータファイルのアップロードと接続テスト

  1. ブラウザーを開き、https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml にアクセスします。

    メタデータファイルの FederationMetadata.xml ファイルをダウンロードしてください。

  2. IDプロバイダメタデータからフィールドを入力する ​の「ファイルを選択」をクリックし、FederationMetadata.xml ファイルを選択します。

  3. (オプション)証明書の情報にメタデータファイルが入力されていない場合は、ファイルを個別にアップロードすることができます。「証明書」セクションの「ファイルを選択」を選択します。

  4. テスト接続」をクリックします。正しく設定されていると、次のようなページが表示されます。

    SAML 2 成功メッセージ

    NOTE
    属性マッピングを設定する場合は、テスト接続からディレクトリ属性に属性をコピーします。詳しくは、ユーザー属性のマッピングを参照してください。
  5. 管理の免除」を選択し、Workfront 管理者がバイパス URL のある Workfront 資格情報を使用してログインできるようにします。

    <yourdomain>.my.workfront.com/login を指すブックマークがリダイレクトをバイパスします。

  6. 有効にする」ボックスを選択して設定を有効にします。

  7. 保存」をクリックします。

SSO のユーザーの更新について

このガイドに従うと、SSO ユーザー名 ​は対応する Active Directory ユーザー名 ​になります。

Workfront 管理者は、SSO のユーザーを一括更新できます。SSO のユーザーの更新について詳しくは、シングルサインオンのユーザーを更新を参照してください。

Workfront 管理者は、ユーザーのプロファイルを編集したり、「連合 ID」フィールドに入力したりして、連合 ID を手動で割り当てることもできます。ユーザーの編集について詳しくは、 ユーザーのプロファイルを編集を参照してください。

NOTE
ユーザーのプロファイルを編集して連合 ID を入れる場合に、SAML 2.0 認証のみを許可 ​を選択すると、バイパス URL(<yourdomain>.my.workfront.com/login)を使用して Workfront にログインできなくなります。