Adobe Workfront configureren met SAML 2.0 met behulp van ADFS

IMPORTANT
De op deze pagina beschreven procedure is alleen van toepassing op organisaties die nog niet aan boord van de Adobe Admin Console zijn.
Als uw organisatie aan Adobe Admin Console is bezet, zie Op platform-gebaseerde beleidsverschillen (Adobe Workfront/Adobe Bedrijfs Platform).

Als beheerder van Adobe Workfront, kunt u Workfront met een oplossing van de Prijsverhoging van de Veiligheid van de Taal (SAML) 2.0 voor enig teken-op integreren terwijl het gebruiken van de Actieve Diensten van de Federatie van de Folder (ADFS).

Deze handleiding is gericht op het instellen van ADFS zonder automatische provisioning of kenmerktoewijzingen. We raden u aan de installatie te voltooien en deze te testen voordat u automatische provisioning instelt.

Toegangsvereisten

Breid uit om de toegangseisen voor de functionaliteit in dit artikel weer te geven.

U moet de volgende toegang hebben om de stappen in dit artikel uit te voeren:

table 0-row-2 1-row-2 2-row-2 layout-auto html-authored no-header
Adobe Workfront-plan Alle
Adobe Workfront-licentie Plan
Configuraties op toegangsniveau

U moet een Workfront-beheerder zijn.

NOTA : Als u nog geen toegang hebt, vraag uw beheerder van Workfront als zij extra beperkingen in uw toegangsniveau plaatsen. Voor informatie over hoe een beheerder van Workfront uw toegangsniveau kan wijzigen, zie tot douanetoegangsniveausleiden of wijzigen.

Verificatie inschakelen voor Workfront met SAML 2.0

Voer de volgende secties in om verificatie in te schakelen voor de Workfront-webtoepassing en de mobiele Workfront-toepassing met SAML 2.0:

Het Workfront SSO-metagegevensbestand ophalen retrieve-the-workfront-sso-metadata-file

  1. Klik het Main Menu pictogram Belangrijkste Menu in de hoger-juiste hoek van Adobe Workfront, of (als beschikbaar), klik het Main Menu pictogram Belangrijkste Menu in de upper-left hoek, dan klik Setup pictogram van de Opstelling .

  2. In het linkerpaneel, klik Systeem > Enige Sign-On (SSO).

  3. In het Type drop-down menu, klik SAML 2.0 om extra informatie en opties te tonen.

  4. Kopieer URL die na Meta-gegevens URL toont.

  5. Ga aan de volgende sectie verder, vormen het Vertrouwen van de Partij van het Vertrouwen.

Reliëfpartijtrusts configureren configure-relying-party-trusts

  1. Open de Manager ADFS gebruikend de server van Vensters 2008 R2 (de versie kan variëren).

  2. Ga naar Begin.

  3. Klik Hulpmiddelen van het Beleid.

  4. Klik ADFS 2.0 Beheer.

  5. Selecteer ADFS en breid Vertrouwensrelaties uit.

  6. Klik met de rechtermuisknop op Relying Party Trusts en selecteer vervolgens Relying Party Trust toevoegen om de Add Relying Party Trust Wizard te starten.

  7. Van de Welkome Pagina, uitgezochte Begin.

  8. In de Uitgezochte Datum Source sectie, kleef de meta-gegevens URL van Workfront.

  9. Klik daarna.

  10. Klik O.K. om het waarschuwingsbericht te erkennen.

  11. In specificeer de Naam van de Vertoning sectie, voeg de Naam van de a Vertoning en Nota's toe om het Vertrouwen te onderscheiden, dan klik daarna.

  12. Selecteer Toestaan alle gebruiker om tot deze vertrouwende partij toegang te hebben (of niets als u dit later wilt vormen).

  13. Klik daarna.

    Dit neemt u aan Klaar om het Vertrouwen sectie toe te voegen.

  14. Ga aan de volgende sectie verder vormen de Regels van de Claim.

Claimregels configureren configure-claim-rules

  1. Klik daarna in Klaar om de sectie van het Vertrouwen toe te voegen, dan ervoor te zorgen dat de Edit de dialoogdoos van de Regels van de Claim optie wordt geselecteerd.

    Op deze manier kunt u de regels voor claims in een volgende stap bewerken.

  2. Klik dicht.

  3. Klik toevoegen Regel.

  4. Selecteer verzenden Attribuut LDAP als Claims.

  5. Klik daarna om te tonen vormen de stap van de Regel van de Claim.

  6. Specificeer de volgende minimumvereisten om de claimregel te vormen: (Dit zal in identiteitskaart van de Federatie op de gebruikersopstelling gaan en wordt gebruikt om te onderscheiden wie het programma opent.)

    table 0-row-2 1-row-2 2-row-2 3-row-2 html-authored no-header
    Naam van claimregel Geef een naam op voor de claimregel. Bijvoorbeeld "Workfront."
    Kenmerkarchief Selecteer Actieve Folder van het drop-down menu.
    LDAP-kenmerk Dit kan elk type kenmerk zijn. Wij adviseren gebruikend SAM-rekening-Naam voor dit attribuut.
    Type uitgaande vordering U moet identiteitskaart van de Naam als uitgaand claimtype selecteren
  7. (Optioneel) Als u automatische provisioning wilt instellen, voegt u de volgende aanvullende claims toe in zowel het LDAP-kenmerk als het type uitgaande claim:

    • Voornaam
    • Achternaam
    • E-mailadres
  8. Klik Afwerking, dan klik O.K. ​op het volgende scherm.

  9. Klik met de rechtermuisknop op het nieuwe Vertrouwen van de Partij, dan selecteren Eigenschappen.

  10. Selecteer het Geavanceerde Lusje. En onder Veilig algoritme van de Hash uitgezochte SHA-1 of SHA-256.

    note note
    NOTE
    De optie die u onder Veilig algoritme van de Hash selecteert moet het Veilige gebied van het Algoritme van de Hash in Workfront onder Opstelling > Systeem > Enige Sign-ON (SSO) aanpassen.
  11. Ga aan de volgende sectie verder uploadt het meta-gegevensdossier en test de verbinding.

Upload het metagegevensbestand en test de verbinding upload-the-metadata-file-and-test-the-connection

  1. Open een browser en ga naar https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml .

    Hiermee moet u het bestand FederationMetadata.xml van een metagegevensbestand downloaden.

  2. Klik kiezen Dossier onder bevolkt gebieden van de Metagegevens van Identiteitsprovider, en selecteer het {dossier 4} FederationMetadata.xml.

  3. (Optioneel) Als de certificaatinformatie niet met het metagegevensbestand is gevuld, kunt u een bestand afzonderlijk uploaden. Selecteer kiezen Dossier in de sectie van het Certificaat.

  4. Klik Verbinding van de Test. Indien correct ingesteld, ziet u een pagina die vergelijkbaar is met de hieronder weergegeven pagina:

    note note
    NOTE
    Als u aan de afbeelding van opstellingsattributen wilt, zorg ervoor dat u de attributen van de Verbinding van de Test in het Attribuut van de Folder kopieert. Zie Toewijzing van gebruikerskenmerken voor meer informatie.
  5. Selecteer Vrijstelling Admin om de beheerders van Workfront toe te staan om het programma te openen gebruikend de geloofsbrieven van Workfront met bypass url.

    Bladwijzers die naar <yourdomain> .my.workfront.com/login verwijzen, omzeilen de omleiding.

  6. Selecteer toelaten doos om de configuratie toe te laten.

  7. Klik sparen.

Gebruikers voor SSO bijwerken

Na deze gids, zal Sso- Gebruikersnaam hun Actieve Gebruikersnaam van de Folder zijn.

Als Workfront-beheerder kunt u updategebruikers bulksgewijs verzenden naar SSO. Voor meer informatie over het bijwerken van gebruikers voor SSO, zie de gebruikers van de Update voor enig teken-op.

Als Workfront-beheerder kunt u ook handmatig een federatie-id toewijzen die het profiel van de gebruiker bewerkt en het veld Federation ID invult. Voor meer informatie over het uitgeven van een gebruiker, zie het profiel van een gebruikeruitgeven.

NOTE
Wanneer het uitgeven van gebruikers' profielen om een identiteitskaart van de Federatie te omvatten, die selecteert slechts SAML 2.0 Authentificatie toestaat verwijdert de capaciteit aan login aan Workfront gebruikend bypass url (<yourdomain> .my.workfront.com/login).
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43