ADFS を使用した Adobe Workfront と SAML 2.0 の連携の設定

IMPORTANT
このページで説明する手順は、まだ Adobe Admin Console にオンボーディングされていない組織にのみ適用されます。
組織が Adobe Admin Console にオンボーディングされている場合は、プラットフォームベースの管理上の違い(Adobe Workfront/Adobe ビジネスプラットフォーム)を参照してください

Adobe Workfront の管理者は、Active Directory Federation Services(ADFS)の使用中に、Workfront を、シングルサインオン用の Security Assertion Markup Language(SAML)2.0 ソリューションと統合できます。

このガイドでは、自動プロビジョニングまたは属性マッピングを使用しない ADFS の設定に焦点を当てています。自動プロビジョニングを設定する前に、設定を完了してテストすることをお勧めします。

アクセス要件

展開すると、この記事の機能のアクセス要件が表示されます。

この記事の手順を実行するには、次のアクセス権が必要です。

table 0-row-2 1-row-2 2-row-2 layout-auto html-authored no-header
Adobe Workfront プラン 任意
Adobe Workfront プラン プラン
アクセスレベル設定

Workfront 管理者である必要があります。

メモ:まだアクセス権がない場合は、アクセスレベルに追加の制限が設定されていないかどうか Workfront 管理者にお問い合わせください。Workfront 管理者がアクセスレベルを変更する方法について詳しくは、カスタムアクセスレベルの作成または変更を参照してください。

SAML 2.0 と連携する Workfront に対する認証の有効化

SAML 2.0 を使用してWorkfront web アプリケーションと Workfront モバイルアプリケーションに対する認証を有効にするには、次の節を完了します。

Workfront SSO メタデータファイルの取得 retrieve-the-workfront-sso-metadata-file

  1. Adobe Workfront の右上隅にある​ メインメニュー ​アイコン メインメニュー をクリックするか、または(使用可能な場合)左上隅にある​ メインメニュー ​アイコン メインメニュー 、「設定 設定アイコン の順にクリックします。

  2. 左側のパネルで、システムシングルサインオン(SSO) ​をクリックします。

  3. タイプ ​ドロップダウンメニューで「SAML 2.0」をクリックすると、追加の情報とオプションが表示されます。

  4. メタデータ URL の後に表示される URL をコピーします。

  5. 証明書利用者信頼の設定の節に進みます。

証明書利用者信頼の設定 configure-relying-party-trusts

  1. Windows Server 2008 R2(バージョンは異なる場合があります)を使用して、ADFS マネージャー ​を開きます。

  2. 開始 ​に移動します。

  3. 管理ツール ​をクリックします。

  4. ADFS 2.0 管理 ​をクリックします。

  5. ADFS ​を選択して、信頼関係 ​を展開します。

  6. 証明書利用者信頼 ​を右クリックし、「証明書利用者信頼を追加」をクリックして、証明書利用者信頼を追加ウィザードを開始します。

  7. ようこそページ ​から、「開始」を選択します。

  8. 日付のソースを選択」セクションで、Workfront からメタデータ URL をペーストします。

  9. 次へ」をクリックします。

  10. OK」をクリックして、警告メッセージを確認します。

  11. 表示名を指定」セクションに、表示名 ​および​ メモ ​を追加して、信頼を区別し、「次へ」をクリックします。

  12. すべてのユーザーがこの証明書利用者にアクセスすることを許可」(または、後で設定する場合は「なし」)を選択します。

  13. 次へ」をクリックします。

    これにより、「信頼の追加準備完了」セクションに移動します。

  14. 次の要求ルールの設定の節に進みます。

要求ルールの設定 configure-claim-rules

  1. 信頼の追加準備完了」セクションで「次へ」をクリックして、「要求ルールを編集ダイアログボックスを開く」オプションが選択されていることを確認します。

    これにより、後のステップで要求ルールを編集できます。

  2. 閉じる」をクリックします。

  3. ルールを追加」をクリックします。

  4. LDAP 属性を要求として送信」を選択します。

  5. 次へ」をクリックし、要求ルールの構成 ​手順を表示します。

  6. 要求ルールを構成するには、以下の最小要件を指定します(このルールは、ユーザー設定の​ 連合 ID に入って、ログインしているユーザーの区別に使用します)。

    table 0-row-2 1-row-2 2-row-2 3-row-2 html-authored no-header
    要求ルール名 要求ルールの名前を指定します。例えば「Workfront」。
    属性ストア ドロップダウンメニューから Active Directory を選択します。
    LDAP 属性 任意のタイプの属性を指定できます。この属性には SAM-Account-Name を使用することをお勧めします。
    発信する要求のタイプ 発信する要求のタイプとして 名前 ID を選択する必要があります。
  7. (オプション)自動プロビジョニングを確立するには、LDAP 属性と発信する要求のタイプの両方で次の要求を追加します。

    • メールアドレス
  8. 完了」をクリックし、次の画面で「OK」をクリックします。

  9. 新しい​ 証明書利用者の信頼 ​を右クリックし、「プロパティ」を選択します。

  10. 「詳細」タブ ​を選択します。そして「セキュア ハッシュ アルゴリズム」で「SHA-1」または「SHA-256」を選択します。

    note note
    NOTE
    「セキュア ハッシュ アルゴリズム」で選択するオプションは、設定/システム/シングルサインオン (SSO) にある「Workfront」の「セキュア ハッシュ アルゴリズム」フィールドと一致する必要があります。
  11. 次の節メタデータファイルをアップロードして接続をテストに続きます。

メタデータファイルのアップロードと接続テスト upload-the-metadata-file-and-test-the-connection

  1. ブラウザーを開き、https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml にアクセスします。

    メタデータファイルの FederationMetadata.xml ファイルをダウンロードしてください。

  2. IDプロバイダメタデータからフィールドを入力する ​の「ファイルを選択」をクリックし、FederationMetadata.xml ファイルを選択します。

  3. (オプション)証明書の情報にメタデータファイルが入力されていない場合は、ファイルを個別にアップロードすることができます。「証明書」セクションの「ファイルを選択」を選択します。

  4. テスト接続」をクリックします。正しく設定されていると、次のようなページが表示されます。

    note note
    NOTE
    属性マッピングを設定する場合は、テスト接続からディレクトリ属性に属性をコピーします。詳しくは、ユーザー属性のマッピングを参照してください。
  5. 管理の免除」を選択し、Workfront 管理者がバイパス URL のある Workfront 資格情報を使用してログインできるようにします。

    <yourdomain>.my.workfront.com/login を指すブックマークがリダイレクトをバイパスします。

  6. 有効にする」ボックスを選択して設定を有効にします。

  7. 保存」をクリックします。

SSO のユーザーの更新について

このガイドに従うと、SSO ユーザー名 ​は対応する Active Directory ユーザー名 ​になります。

Workfront 管理者は、SSO のユーザーを一括更新できます。SSO のユーザーの更新について詳しくは、シングルサインオンのユーザーを更新を参照してください。

Workfront 管理者は、ユーザーのプロファイルを編集したり、「連合 ID」フィールドに入力したりして、連合 ID を手動で割り当てることもできます。ユーザーの編集について詳しくは、 ユーザーのプロファイルを編集を参照してください。

NOTE
ユーザーのプロファイルを編集して連合 ID を入れる場合に、SAML 2.0 認証のみを許可 ​を選択すると、バイパス URL(<yourdomain>.my.workfront.com/login)を使用して Workfront にログインできなくなります。
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43