使用 SAML 2.0 配置 Adobe Workfront

IMPORTANT
本页中介绍的过程仅适用于尚未载入Adobe Admin Console的组织。
要映射已载入到Adobe Admin Console的组织中的用户属性,请参阅映射用户属性一文中的在Adobe中映射用户属性

作为Adobe Workfront管理员,您可以配置Workfront Web和移动应用程序以与用于单点登录(SSO)的安全断言标记语言(SAML) 2.0解决方案集成。

在Workfront中配置SAML 2.0后,如以下部分所述,您可以维护配置,如在身份提供程序中更新SAML 2.0元数据中所述。

访问要求

展开以查看本文中各项功能的访问要求。
table 0-row-2 1-row-2 2-row-2 layout-auto html-authored no-header
Adobe Workfront包 任何
Adobe Workfront许可证

标准

规划

访问级别配置 您必须是Workfront管理员。

有关信息,请参阅Workfront文档中的访问要求

启用使用SAML 2.0对Workfront的身份验证

  1. 单击Adobe Workfront右上角的​ 主菜单 ​图标 主菜单 ,或(如果可用)单击左上角的​ 主菜单 ​图标 主菜单 ,然后单击​设置 设置图标

  2. 单击​系统 > 单点登录(SSO)。

  3. 在​ 类型 ​下拉列表中,选择​SAML 2.0.

  4. 在显示的选项顶部附近,单击​ 下载SAML 2.0元数据 ​以在计算机上下载文件。

    SAML 2.0身份提供程序需要一个XML文件,其中包含在Workfront实例中生成的信息。 下载文件后,您必须访问SAML 2.0身份提供程序服务器,并在该服务器上传Workfront SAML 2.0元数据XML文件。

  5. 在Workfront中指定以下信息:

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 5-row-2 6-row-2 7-row-2 8-row-2 9-row-2 10-row-2 11-row-2 layout-auto html-authored no-header
    服务提供者标识 已为您填充的此URL将Workfront标识给您的身份提供程序。 例如: <yourcompany>.com/SAML2
    绑定类型

    选择IDP服务器支持用于发送身份验证信息的方法:

    • POST
    • 重定向
    填充身份标识提供程序元数据中的字段 在SAML 2.0 Identity Provider解决方案中,导出服务提供程序元数据XML文件并将其保存到计算机上的临时位置。 选择选择文件,然后查找并选择保存的文件以将其添加到Workfront配置。
    登录入口URL 输入贵组织的常用登录门户。 这是用户登录以访问Workfront和与SAML 2.0集成的所有其他应用程序的URL。
    注销URL

    输入IDP服务器的注销URL。 Workfront在注销Workfront之前会向此URL发送HTTP请求。 当Workfront会话关闭时,这将关闭用户在远程服务器上的会话。

    注意:仅当您的用户配置文件中启用了 仅允许SAML 2.0身份验证 选项时,您才会被重定向到注销URL。

    更改密码 URL

    指定要重定向用户以更改其密码的URL。

    由于使用SAML 2.0凭据访问Workfront,因此必须向用户重定向到一个他们可以在其中更改其SAML 2.0密码的页面,而不是通过Workfront完成此活动。

    安全哈希算法

    选择IDP支持的安全哈希算法(SHA):

    • SHA-1
    • SHA-256
    自动预配用户

    当具有目录用户名和密码的新用户尝试首次登录Workfront时,此选项会自动在系统中创建用户。

    要在Workfront中创建用户,必须在目录提供程序中将Workfront数据属性映射到以下用户数据属性:

    • 电子邮件地址

    选中该复选框后,将显示以下选项:

    从下拉列表中选择要映射的Workfront用户属性,然后在用户目录中指定相应的目录属性。

    Directory Attribute字段应包含成功测试SAML 2.0配置时保存的“用户属性”表中的目录属性名称。

    您可以在 默认值 字段中设置默认Workfront值。 您还可以根据SAML 2.0身份提供程序的值设置规则。

    警告:每次用户登录系统时,Workfront都会尝试映射下列属性。 因此,我们不建议映射访问级别。 如果属性映射不正确,您可以轻松删除管理访问权限。 单击 添加映射 以添加其他规则。

    您可以映射以下Workfront属性:

    • 访问级别

    • 地址

    • 地址 2

    • 计费/小时

    • 城市

    • 公司

    • 成本/小时

    • 电子邮件地址

    • 扩展

    • 主组

    • 主团队

    • 工作角色

    • 布局模板

    • 管理员

    • 手机

    • 电话号码

    • 邮政编码

    • 计划

    • State

    • 时间表配置文件

    • 标题

    完成映射用户属性后,单击保存

    证书 上载有效的SSL证书,以确保身份验证服务与Workfront之间的安全连接。 对于OnDemand帐户,始终需要证书。 您可以从SAML 2.0系统管理员处获取此证书。
    管理豁免

    允许Workfront管理员使用他们的Workfront登录信息访问Workfront。 如果未选择此选项,Workfront管理员必须使用他们的SAML 2.0用户名和密码。

    Workfront首先会尝试为具有Workfront系统管理员访问权限级别的用户通过SAML 2.0登录Workfront。 如果SAML 2.0身份验证失败,Workfront会为Workfront管理员使用本地身份验证。

    我们建议您始终选择此选项,以便在您的SAML 2.0提供商暂时不可用时,您的Workfront管理员可以登录Workfront。

    启用

    在Workfront系统上激活SSO。 确保已向用户传达了登录说明。

    在Workfront中启用SSO配置后,必须为所有用户启用 仅允许SAML 2.0身份验证 设置,以便他们可以使用SSO。

    有关更新SSO用户的详细信息,请参阅更新单点登录的用户

    有关用户设置的详细信息,请参阅编辑用户的配置文件

    确认配置

    单击 测试连接 以验证Workfront和SAML 2.0身份提供程序是否可以相互通信。 仅当您交换XML文件时,此连接才成功。

    成功测试SAML 2.0身份提供程序与Workfront之间的链接后,您会看到一个与下图类似的屏幕。

    注意:此屏幕显示在浏览器弹出窗口中,因此请确保禁用浏览器中的弹出窗口阻止程序。

    保存表中显示的信息以供以后使用。

  6. 单击​ 保存 ​以保存SAML 2.0配置。

recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43