Enkel inloggning i Workfront Proof: AD FS-konfiguration

IMPORTANT
Den här artikeln hänvisar till funktionalitet i den fristående produkten Workfront Proof. Mer information om korrektur i Adobe Workfront finns i Korrektur.

Om du är administratör på AD-servern kan du installera och konfigurera AD FS.

Installera och konfigurera AD FS

  1. Hämta AD FS 2.0 till datorn.

  2. Öppna den hämtade filen AdfsSetup.exe för att starta installationsguiden för ADFS (Active Directory Federation Services).

  3. På skärmen Serverroll väljer du ett av alternativen (du behöver minst en federationsserver).

  4. Om du inte vill visa IIS på AD-servern för Internet (portarna 80 och 443 för HTTP och HTTPS), kan du först konfigurera en federationsserver bakom brandväggen och sedan skapa en andra federationsserverproxy som skickar begäranden genom brandväggen till federationsservern.

  5. När du har slutfört AD FS-konfigurationen väljer du Start the AD FS 2.0 Management snap-in och klickar sedan på Finish. När detta är klart öppnas AD FS 2.0-hanteringsfönstret med en gång. Annars kan du öppna den från Start > Administrative Tools > AD FS 2.0 Management. Detta är huvudprogrammet för AD FS-kontroll.

  6. Börja med att klicka på konfigurationsguiden för AD FS 2.0-federationsserver.
    Detta hjälper dig att konfigurera AD FS och ansluta det till både Internet via IIS och till AD.

  7. Om du konfigurerar en ny AD FS-server väljer du Create a new Federation Service.

  8. Välj Stand-alone federation server (för testnings- och utvärderingssyften).

  9. Klicka på Ny federationsservergrupp för hög tillgänglighet och belastningsutjämning.

  10. Ange federationstjänstens namn.
    Som standard hämtar konfigurationsguiden det SSL-certifikat som är bundet till standardwebbplatsen i IIS och använder ämnesnamnet som anges där. Om du använder ett jokertecken måste du ange namnet på federationstjänsten.
    Om inget SSL-certifikat har konfigurerats i IIS söker konfigurationsguiden i det lokala datorns certifikatarkiv efter giltiga certifikat. De här visningarna visas i listrutan för SSL-certifikat. Om det inte finns några certifikat kan du använda Server Certificate Generator i IIS för att skapa ett.

  11. Fortsätt med konfigurationen och klicka på Close när den är klar.

Konfigurerar Workfront Proof enkel inloggning

Om du är Workfront Proof-administratör kan du konfigurera enkel inloggning på Workfront Proof-sidan. Mer information finns i enkel inloggning i Workfront Proof.

  1. Klicka på Settings > Account Settings och öppna sedan fliken Single sign-on.

  2. Klistra in ditt enhets-ID i rutan SSO-URL .
    Följande är ett exempel på ett enhets-ID:
    http://<adfs.your-company.com>/adfs/services/trust
    Ditt enhets-ID finns i din Federationsmetadatas XML-fil.
    ProofHQ_configuration_02.png

  3. Federationsmetadata finns i snapin-modulen AD FS 2.0 > Service > Endpoints-mappen. I avsnittet Metadata letar du reda på den som har typen Federationsmetadata. Klistra in slutpunkten i webbläsaren om du vill visa metadata. Du kan också gå till den här länken direkt: https://<adfs.your-company.com>/FederationMetadata/2007-06/FederationMetadata.xml när du har ersatt {adfs.your-company.com} med dina egna uppgifter.

  4. Klistra in din SSO-inloggning i rutan Login URL.

  5. Följande är ett exempel på en SSO-inloggning:

  6. http://<adfs.your-company.com>/adfs/ls.

  7. Länken finns i XML-filen för federationsmetadata.
    ProofHQ_configuration_03.png

  8. Ange länken i rutan Logout URL och spara.
    Följande är ett exempel på en URL för utloggning:
    https://<adfs.your-company.com>/adfs/ls/?wa=wsignout1.0

    1. Gå till AD FS-hanteraren > Lita på relationer > Förlitande partsförtroenden - Korrekturegenskaper.

    2. Klicka på Add and entry under slutpunkterna med följande information:

      • Slutpunktstyp = SAML-utloggning
      • Bindning = POST
      • URL = https://<adfs.your-company.com>/adfs/ls/?wa=wsignout1.0
      • Det här steget kan slutföras när du har konfigurerat förlitande part-förtroendet (se nedan) i din AD FS.
    3. Ange data från ditt certifikat i rutan Certificate fingerprint.

    4. Gå till snapin-modulen ADFS 2.0 och navigera till Service > Certifikat > Tokensignering.

    5. Högerklicka på den här posten för att visa certifikatet.

    6. Kopiera tumavtrycket från fliken Certificate Details och klistra in det på konfigurationsfliken Workfront Proof Single Sign-On.

    7. Fingeravtryckstecknen kan separeras med kolon eller mellanslag, men vi rekommenderar att du tar bort dessa. Om du har problem med konfigurationen för enkel inloggning kontaktar du kundsupport.

Lägga till ett förlitande part-förtroende

När konfigurationen är klar måste du arbeta i avsnittet Förlitande partsförtroenden i din AD FS.

  1. Navigera till mappen Trust Relationships > Relying Party Trusts och klicka sedan på Add a Relying Party Trust för att starta konfigurationsguiden.

  2. Välj datakälla.
    Alla metadata för ditt ProofHQ-konto finns under en länk som den här:
    https://<yoursubdomain*>.proofhq.com/saml/module.php/saml/sp/metadata.php/phq
    Detta konfigurerar merparten av förlitande part-förtroendet.

    note note
    NOTE
    • Om du har problem med att upprätta anslutningen från URL:en sparar du metadata som en fil och väljer att importera data från en fil.
    • När du har konfigurerat en fullständig anpassad domän (t.ex. www.your-proofing.com) på ditt ProofHQ-konto ersätter du hela delen {yoursubdomain}.proofhq.com med din egen domän för att skapa din ProofHQ-metadatalänk.

Konfigurera anspråksregler

När konfigurationen av förlitande part-förtroende är klar kan du konfigurera anspråksreglerna så att konfigurationen slutförs. Du konfigurerar två anspråksregler för Korrektur för huvudkontor: E-post och Namn-ID.

  1. Öppna dialogrutan Edit Claim Rules.

  2. Gå till ProofHQ Relying Party Trust och klicka sedan på Edit Claim Rules (1).
    Popup-fönstret bör öppnas automatiskt om du har valt det här alternativet när du har konfigurerat förtroendet.

  3. Klicka på Add Rule (2) för att öppna anspråkskonfigurationsfönstret.

    • E-post (Skicka LDAP-attribut som anspråksregelmall)
    • NameID (transformera en regelmall för inkommande anspråk)
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43