ADFS를 사용하여 SAML 2.0으로 Adobe Workfront 구성

IMPORTANT
이 페이지에 설명된 절차는 Adobe Admin Console에 아직 온보딩되지 않은 조직에만 적용됩니다.
조직이 Adobe Admin Console에 온보딩된 경우 플랫폼 기반 관리 차이점(Adobe Workfront/Adobe 비즈니스 플랫폼)을 참조하십시오.

Adobe Workfront 관리자는 ADFS(Active Directory Federation Services)를 사용하는 동안 단일 사인온을 위해 Workfront을 SAML(Security Assertion Markup Language) 2.0 솔루션과 통합할 수 있습니다.

이 안내서는 자동 프로비저닝 또는 속성 매핑 없이 ADFS를 설정하는 데 중점을 둡니다. 자동 프로비저닝을 설정하기 전에 설정을 완료하고 테스트하는 것이 좋습니다.

액세스 요구 사항

을 확장하여 이 문서의 기능에 대한 액세스 요구 사항을 봅니다.

이 문서의 단계를 수행하려면 다음 액세스 권한이 있어야 합니다.

table 0-row-2 1-row-2 2-row-2 layout-auto html-authored no-header
Adobe Workfront 플랜 임의
Adobe Workfront 라이선스 플랜
액세스 수준 구성

Workfront 관리자여야 합니다.

참고: 아직 액세스 권한이 없는 경우 Workfront 관리자에게 액세스 수준에 추가 제한을 설정했는지 문의하세요. Workfront 관리자가 액세스 수준을 수정하는 방법에 대한 자세한 내용은 사용자 지정 액세스 수준 만들기 또는 수정을 참조하십시오.

SAML 2.0으로 Workfront 인증 활성화

SAML 2.0을 사용하여 Workfront 웹 애플리케이션 및 Workfront 모바일 애플리케이션에 대한 인증을 활성화하려면 다음 섹션을 완료하십시오.

Workfront SSO 메타데이터 파일 검색 retrieve-the-workfront-sso-metadata-file

  1. Adobe Workfront의 오른쪽 상단에 있는 주 메뉴 아이콘 주 메뉴 을 클릭하거나(가능한 경우) 왼쪽 상단에 있는 주 메뉴 아이콘 주 메뉴 을 클릭한 다음 설정 설정 아이콘 을 클릭합니다.

  2. 왼쪽 패널에서 시스템 > SSO(Single Sign-On) ​를 클릭합니다.

  3. Type 드롭다운 메뉴에서 SAML 2.0 ​을(를) 클릭하여 추가 정보 및 옵션을 표시합니다.

  4. 메타데이터 URL 뒤에 표시되는 URL을 복사합니다.

  5. 신뢰 당사자 트러스트 구성 섹션을 계속합니다.

신뢰 당사자 트러스트 구성 configure-relying-party-trusts

  1. Windows server 2008 R2를 사용하여 ADFS 관리자 ​를 엽니다(버전은 다를 수 있음).

  2. 시작(으)로 이동

  3. 관리 도구 ​를 클릭합니다.

  4. ADFS 2.0 관리를 클릭합니다.

  5. ADFS ​를 선택하고 트러스트 관계 ​를 확장합니다.

  6. 신뢰 당사자 트러스트 ​를 마우스 오른쪽 단추로 클릭한 다음 신뢰 당사자 트러스트 추가 ​를 선택하여 신뢰 당사자 트러스트 추가 마법사를 시작합니다.

  7. 시작 페이지 ​에서 시작 ​을 선택합니다.

  8. 날짜 Source 선택 섹션에서 Workfront의 메타데이터 URL을 붙여 넣습니다.

  9. 다음 ​을 클릭합니다.

  10. 경고 메시지를 확인하려면 확인 ​을 클릭하세요.

  11. 표시 이름 지정 섹션에서 표시 이름메모 ​를 추가하여 트러스트를 구분한 후 다음 ​을 클릭합니다.

  12. 모든 사용자가 이 신뢰 당사자에 액세스할 수 있도록 허용(또는 나중에 구성하려면 없음)을 선택합니다.

  13. 다음 ​을 클릭합니다.

    트러스트를 추가할 준비가 되었습니다 섹션으로 이동합니다.

  14. 클레임 규칙 구성 섹션을 계속합니다.

클레임 규칙 구성 configure-claim-rules

  1. 트러스트를 추가할 준비가 되었습니다 섹션에서 다음 ​을(를) 클릭한 다음 클레임 규칙 편집 대화 상자 열기 옵션이 선택되어 있는지 확인하십시오.

    이 경우 이후 단계에서 클레임 규칙을 편집할 수 있습니다.

  2. Click Close.

  3. 규칙 추가 ​를 클릭합니다

  4. LDAP 특성을 클레임으로 보내기 ​를 선택합니다.

  5. 다음 ​을 클릭하여 클레임 규칙 구성 단계를 표시합니다.

  6. 클레임 규칙을 구성하려면 다음 최소 요구 사항을 지정하십시오. (이 요구 사항은 사용자 설정의 Federation ID ​에서 시작되며 로그인하는 사용자를 구별하는 데 사용됩니다.)

    table 0-row-2 1-row-2 2-row-2 3-row-2 html-authored no-header
    클레임 규칙 이름 클레임 규칙의 이름을 지정합니다. 예를 들어 "Workfront"입니다.
    속성 저장소 드롭다운 메뉴에서 Active Directory 을(를) 선택합니다.
    LDAP 속성 모든 유형의 속성일 수 있습니다. 이 특성에는 SAM-Account-Name 을 사용하는 것이 좋습니다.
    나가는 클레임 유형 이름 ID 을(를) 보내는 클레임 유형으로 선택해야 합니다.
  7. (선택 사항) 자동 프로비저닝을 설정하려면 LDAP 속성과 발신 클레임 유형 모두에 다음 추가 클레임을 추가합니다.

    • 이름
    • 이메일 주소
  8. 마침 ​을 클릭한 다음 다음 다음 화면에서 확인 ​을 클릭합니다.

  9. 신뢰 당사자 트러스트 ​를 마우스 오른쪽 단추로 클릭한 다음 속성 ​을 선택합니다.

  10. 고급 탭 ​을 선택합니다. 보안 해시 알고리즘 ​에서 SHA-1 또는 SHA-256을 선택합니다.

    note note
    NOTE
    보안 해시 알고리즘에서 선택하는 옵션은 설정 > 시스템 > SSO(Single Sign-On) 아래의 Workfront에 있는 보안 해시 알고리즘 필드와 일치해야 합니다.
  11. 다음 섹션 메타데이터 파일을 업로드하고 연결을 테스트합니다.

메타데이터 파일 업로드 및 연결 테스트 upload-the-metadata-file-and-test-the-connection

  1. 브라우저를 열고 https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml(으)로 이동합니다.

    메타데이터 파일 FederationMetadata.xml 파일을 다운로드해야 합니다.

  2. ID 공급자 메타데이터에서 필드 채우기 ​에서 파일 선택 ​을 클릭하고 FederationMetadata.xml 파일을 선택합니다.

  3. (선택 사항) 인증서 정보가 메타데이터 파일로 채워지지 않은 경우 파일을 별도로 업로드할 수 있습니다. 인증서 섹션에서 파일 선택 ​을 선택합니다.

  4. 연결 테스트 ​를 클릭합니다. 올바르게 설정되면 아래 표시된 페이지와 유사한 페이지가 표시됩니다.

    note note
    NOTE
    속성 매핑을 설정하려면 연결 테스트의 속성을 디렉터리 속성으로 복사해야 합니다. 자세한 내용은 사용자 속성 매핑을 참조하십시오.
  5. Workfront 관리자가 우회 URL을 사용하여 Workfront 자격 증명을 사용하여 로그인할 수 있도록 하려면 관리자 예외 ​을(를) 선택하십시오.

    <yourdomain>.my.workfront.com/login을(를) 가리키는 책갈피는 리디렉션을 무시합니다.

  6. 구성을 사용하려면 사용 상자를 선택하십시오.

  7. 저장 ​을 클릭합니다.

SSO를 위해 사용자 업데이트 기본 정보

이 안내서에 따라 SSO 사용자 이름 ​은(는) Active Directory 사용자 이름 ​이 됩니다.

Workfront 관리자는 SSO를 위해 사용자를 일괄 업데이트할 수 있습니다. SSO용 사용자 업데이트에 대한 자세한 내용은 SSO(Single Sign-On)용 사용자 업데이트를 참조하십시오.

Workfront 관리자는 사용자의 프로필을 편집하고 페더레이션 ID 필드를 완성하는 페더레이션 ID를 수동으로 할당할 수도 있습니다. 사용자 편집에 대한 자세한 내용은 사용자 프로필 편집을 참조하세요.

NOTE
Federation ID를 포함하도록 사용자 프로필을 편집할 때 SAML 2.0 인증만 허용 ​을 선택하면 우회 URL(<yourdomain>.my.workfront.com/login)을 사용하여 Workfront에 로그인할 수 있는 기능이 제거됩니다.
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43