Workfront Proof でのシングルサインオン:AD FS の設定

IMPORTANT
この記事では、スタンドアロン製品 Workfront Proof の機能について説明します。Adobe Workfront 内でのプルーフについて詳しくは、プルーフを参照してください。

AD サーバーの管理者は、AD FS をインストールして設定できます。

AD FS のインストールと設定

  1. AD FS 2.0 をコンピューターにダウンロードします。

  2. ダウンロードした AdfsSetup.exe ファイルを開き、ADFS(Active Directory フェデレーションサービス)インストールウィザードを起動します。

  3. サーバーの役割画面で、オプションの 1 つを選択します(少なくともフェデレーションサーバーが必要です)。

  4. AD サーバー上の IIS をインターネットに公開しない場合(HTTP と HTTPS のポート 80 と 443)、まず、ファイアウォールの背後にフェデレーションサーバーを設定し、次に、ファイアウォールを介してフェデレーションサーバーに要求を渡す 2 つ目のフェデレーションサーバープロキシを作成します。

  5. AD FS の設定が完了したら、「AD FS 2.0 管理スナップインを開始する」を選択し、次に「完了」をクリックします。これが完了したら、AD FS 2.0 管理ウィンドウがすぐに開きます。表示されない場合は、開始管理ツールAD FS 2.0 管理 ​から開くことができます。これは、メインの AD FS 制御アプリケーションです。

  6. 「AD FS 2.0 フェデレーションサーバー設定ウィザード」をクリックして開始します。
    これにより、AD FS を設定し、IIS 経由のインターネットと AD の両方に接続することができます。

  7. 新しい AD FS サーバーを設定する場合は、「新しいフェデレーションサービ®スを作成」を選択します。

  8. スタンドアロンフェデレーションサーバー」を選択します(テストおよび評価の目的で使用)。

  9. 高可用性と負荷分散を実現するには、「新しいフェデレーションサーバーファーム」をクリックします。

  10. フェデレーションサービス名を指定します。
    デフォルトでは、構成ウィザードは IIS のデフォルト web サイトにバインドされた SSL 証明書を取得し、そこで指定されたサブジェクト名を使用します。ワイルドカード証明書を使用する場合は、フェデレーションサービス名を入力する必要があります。
    IIS で SSL 証明書が設定されていない場合、設定ウィザードはローカルコンピューターの証明書ストアで有効な証明書を検索します。これらは、SSL 証明書ドロップダウンに表示されます。証明書が見つからない場合は、IIS の Server Certificate Generator を使用して証明書を作成できます。

  11. 設定を続行し、完了したら「閉じる」をクリックします。

Workfront Proof シングルサインオンの設定

Workfront Proof 管理者の場合、Workfront Proof 側でシングルサインオンを設定できます。詳しくは、 Workfront Proof でのシングルサインオンを参照してください。

  1. 設定アカウント設定 ​をクリックし、「シングルサインオン」タブをクリックします。

  2. SSO URL ボックスに、自分のエンティティ ID を貼り付けます。
    エンティティ ID の例を次に示します。
    http://<adfs.your-company.com>/adfs/services/trust
    エンティティ ID は、フェデレーションメタデータ XML ファイルにあります。
    ProofHQ_configuration_02.png

  3. フェデレーションメタデータは、AD FS 2.0 スナップイン/サービス/エンドポイントフォルダーにあります。「メタデータ」セクションで、フェデレーションメタデータタイプのメタデータを探します。メタデータを表示するには、このエンドポイントをブラウザーに貼り付けます。次のリンクから直接アクセスすることもできます。https://<adfs.your-company.com>/FederationMetadata/2007-06/FederationMetadata.xml。{adfs.your-company.com} を自身の内容に置き換えて追加します。

  4. ログイン URL」ボックスに、SSO ログインを貼り付けます。

  5. SSO ログインの例を次に示します。

  6. http://<adfs.your-company.com>/adfs/ls

  7. このリンクは、フェデレーションメタデータ XML ファイルにあります。
    ProofHQ_configuration_03.png

  8. ログアウト URL」ボックスにリンクを入力し、保存します。
    ログアウト URL の例を次に示します。
    https://<adfs.your-company.com>/adfs/ls/?wa=wsignout1.0

    1. AD FS の管理/信頼関係/証明書利用者の信頼で、ProofHQ プロパティに移動します。

    2. エンドポイントの下で、次の詳細を入力し、「追加」をクリックします。

      • Endpoint Type = SAML Logout
      • Binding = POST
      • URL = https://<adfs.your-company.com>/adfs/ls/?wa=wsignout1.0
      • この手順は、AD FS で証明書利用者の信頼(以下を参照)を構成した後に完了できます。
    3. 証明書のフィンガープリント」ボックスに、証明書のデータを入力します。

    4. ADFS 2.0 スナップインに移動して、サービス/証明書/トークン署名に移動します。

    5. このエントリを右クリックして、証明書を表示します。

    6. 「証明書の詳細」タブで拇印をコピーし、それを「Workfront Proof シングルサインオン」設定タブで貼り付けます。

    7. フィンガープリント文字はコロンやスペースで区切ることができますが、削除することをお勧めします。シングルサインオンの設定に問題がある場合は、カスタマーサポートチームにお問い合わせください。

証明書利用者の信頼を追加

設定が完了したら、AD FS の「証明書利用者の信頼」セクションで作業する必要があります。

  1. 信頼関係証明書利用者の信頼 ​フォルダーに移動し、「証明書利用者の信頼を追加」をクリックして、設定ウィザードを開始します。

  2. データソースを選択します。
    ProofHQ アカウントのすべてのメタデータは、次のようなリンクの下にあります。
    https://<yoursubdomain*>.proofhq.com/saml/module.php/saml/sp/metadata.php/phq
    これは、ほとんどの証明書利用者の信頼を設定します。

    note note
    NOTE
    • URL からの接続の確立で問題が発生した場合は、メタデータをファイルとして保存し、ファイルからデータを読み込むことを選択します。
    • ProofHQ アカウントに完全なカスタムドメイン(www.your-proofing.com など)が設定されている場合は、「{yoursubdomain}.proofhq.com」の部分全体を独自のドメインに置き換えて、ProofHQ メタデータリンクを作成します。

要求ルールを設定

証明書利用者の信頼の設定が完了したら、要求ルールを設定して設定を完了する準備が整います。ProofHQ に対して 2 つの要求ルール(メールと名前 ID)を設定します。

  1. 要求ルールを編集 ​ダイアログボックスを開きます。

  2. ProofHQ 証明書利用者の信頼」に移動し、「要求ルールを編集」をクリックします(1)。
    信頼の設定の最後でこのオプションを選択した場合は、ポップアップが自動的に開きます。

  3. ルールを追加」(2)をクリックして、要求設定ウィンドウを開きます。

    • メール(LDAP 属性を要求ルールテンプレートとして送信)
    • 名前 ID(受信要求ルールテンプレートを変換)
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43