Configurar o Adobe Workfront com SAML 2.0 usando ADFS
Como administrador do Adobe Workfront, você pode integrar o Workfront a uma solução SAML (Security Assertion Markup Language) 2.0 para logon único ao usar os ADFS (Ative Diretory Federation Services).
Este guia tem como foco a configuração do ADFS sem provisionamento automático ou mapeamentos de atributos. Recomendamos concluir a configuração e testá-la antes de configurar qualquer provisionamento automático.
Requisitos de acesso
Você deve ter o seguinte acesso para executar as etapas deste artigo:
Habilitar autenticação para o Workfront com SAML 2.0
Para habilitar a autenticação para o aplicativo web do Workfront e o aplicativo móvel do Workfront com SAML 2.0, conclua as seguintes seções:
Recuperar o arquivo de metadados de SSO do Workfront retrieve-the-workfront-sso-metadata-file
- Clique no ícone do Menu Principal no canto superior direito do Adobe Workfront e em Configurar .
- No painel esquerdo, clique em Sistema > Logon Único (SSO).
- No menu suspenso Tipo, clique em SAML 2.0 para exibir informações e opções adicionais.
- Copie a URL exibida após a URL de metadados.
- Prossiga para a seguinte seção, Configurar Objeto de Confiança de Terceira Parte Confiável.
Configurar Confiança da Terceira Parte Confiável configure-relying-party-trusts
-
Abra o ADFS Manager usando o Windows Server 2008 R2 (a versão pode variar).
-
Ir para Início.
-
Clique em Ferramentas Administrativas.
-
Clique em Gerenciamento do ADFS 2.0.
-
Selecione ADFS e expanda Relações de Confiança.
-
Clique com o botão direito do mouse em Confiança da Terceira Parte Confiável e selecione Adicionar Confiança da Terceira Parte Confiável para iniciar o Assistente para Adicionar Confiança da Terceira Parte Confiável.
-
Na Página de Boas-vindas, selecione Iniciar.
-
Na seção Selecionar Source de Data, cole a URL de metadados do Workfront.
-
Clique em Avançar.
-
Clique em OK para confirmar a mensagem de aviso.
-
Na seção Especificar Nome para Exibição, adicione um Nome para Exibição e Observações para distinguir a Confiança e clique em Avançar.
-
Selecione Permitir que todos os usuários acessem esta terceira parte confiável (Ou Nenhuma se desejar configurá-la posteriormente).
-
Clique em Avançar.
Você será direcionado à seção Pronto para Adicionar Confiança.
-
Prossiga para a seguinte seção Configurar Regras de Declaração.
Configurar Regras de Declaração configure-claim-rules
-
Clique em Avançar na seção Pronto para Adicionar Confiança e verifique se a opção Abrir a caixa de diálogo Editar Regras de Declaração está selecionada.
Isso permitirá que você edite as Regras de reclamação em uma etapa futura.
-
Clique em Fechar.
-
Clique em Adicionar regra.
-
Selecione Enviar Atributo LDAP como Declarações.
-
Clique em Avançar para exibir a etapa Configurar Regra de Declaração.
-
Especifique os seguintes requisitos mínimos para configurar a regra de declaração: (Isso irá para a ID da Federação na configuração do usuário e é usado para distinguir quem está fazendo logon.)
table 0-row-2 1-row-2 2-row-2 3-row-2 html-authored no-header Nome da regra de reclamação Especifique um nome para a regra de reclamação. Por exemplo, "Workfront". Repositório de atributos Selecione Ative Diretory no menu suspenso. Atributo LDAP Pode ser qualquer tipo de atributo. Recomendamos usar SAM-Account-Name para este atributo. Tipo de Declaração de Saída Você deve selecionar ID de Nome como o tipo de declaração de saída -
(Opcional) Para estabelecer o provisionamento automático, adicione as seguintes declarações adicionais no Atributo LDAP e no Tipo de Declaração de Saída:
- Nome
- Sobrenome
- Endereço de e-mail
-
Clique em Concluir e em OK na próxima tela.
-
Clique com o botão direito do mouse na nova Terceira Parte Confiável e selecione Propriedades.
-
Selecione a Guia Avançado. E em Algoritmo de hash seguro, selecione SHA-1 ou SHA-256.
note note NOTE A opção selecionada em Algoritmo de hash seguro deve corresponder ao campo Algoritmo de hash seguro no Workfront em Configuração > Sistema > Logon único (SSO). -
Prossiga para a seguinte seção Fazer upload do arquivo de metadados e testar a conexão.
Fazer upload do arquivo de metadados e testar a conexão upload-the-metadata-file-and-test-the-connection
-
Abra um navegador e navegue até
https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml
.Isso deve baixar um arquivo de metadados FederationMetadata.xml.
-
Clique em Escolher Arquivo em Preencher campos a partir dos Metadados do Provedor de Identidade e selecione o arquivo FederationMetadata.xml.
-
(Opcional) Se as informações do certificado não foram preenchidas com o arquivo de metadados, você pode fazer upload de um arquivo separadamente. Selecione Escolher Arquivo na seção Certificado.
-
Clique em Testar Conexão. Se configurada corretamente, você deverá ver uma página semelhante à mostrada abaixo:
note note NOTE Se quiser configurar o mapeamento de atributos, certifique-se de copiar os atributos da Conexão de Teste para o Atributo de Diretório. Para obter mais informações, consulte Mapeamento de atributos de usuário. -
Selecione Isenção de administrador para permitir que os administradores do Workfront façam logon usando as credenciais da Workfront com a URL de desvio.
Os indicadores que apontam para
<yourdomain>
.my.workfront.com/login ignoram o redirecionamento. -
Selecione a caixa Habilitar para habilitar a configuração.
-
Clique em Salvar.
Sobre a atualização de usuários para SSO
Seguindo este guia, o Nome de Usuário do SSO será seu Nome de Usuário do Ative Diretory.
Como administrador do Workfront, você pode atualizar usuários em massa para o SSO. Para obter mais informações sobre como atualizar usuários para SSO, consulte Atualizar usuários para logon único.
Como administrador do Workfront, você também pode atribuir manualmente uma ID da Federação editando o perfil do usuário e preenchendo o campo ID da Federação. Para obter mais informações sobre como editar um usuário, consulte Editar perfil de usuário.
<yourdomain>
.my.workfront.com/login).