使用ADFS使用SAML 2.0配置Adobe Workfront

IMPORTANT
本页中介绍的过程仅适用于尚未载入Adobe Admin Console的组织。
如果贵组织已登记到Adobe Admin Console,请参阅基于平台的管理差异(Adobe Workfront/Adobe业务平台)

作为Adobe Workfront管理员,您可以将Workfront与安全断言标记语言(SAML) 2.0解决方案集成,以便在使用Active Directory联合身份验证服务(ADFS)的同时实现单点登录。

本指南重点介绍如何在不使用自动配置或属性映射的情况下设置ADFS。 我们建议您在设置任何自动配置之前完成设置并测试它。

访问要求

您必须具有以下权限才能执行本文中的步骤:

Adobe Workfront计划
任何
Adobe Workfront许可证
计划
访问级别配置

您必须是Workfront管理员。

注意:如果您仍然没有访问权限,请咨询Workfront管理员是否对您的访问级别设置了其他限制。 有关Workfront管理员如何修改您的访问级别的信息,请参阅创建或修改自定义访问级别

启用使用SAML 2.0对Workfront的身份验证

要使用SAML 2.0启用对Workfront Web应用程序和Workfront移动应用程序的身份验证,请完成以下部分:

检索Workfront SSO元数据文件 retrieve-the-workfront-sso-metadata-file

  1. 单击Adobe Workfront右上角的​ 主菜单 ​图标 ,然后单击​ 设置
  2. 在左侧面板中,单击​ 系统 > 单点登录(SSO)
  3. 在​ 类型 ​下拉菜单中,单击​ SAML 2.0 ​以显示其他信息和选项。
  4. 复制​ 元数据URL ​之后显示的URL。
  5. 继续下一节,配置信赖方信任

配置信赖方信任 configure-relying-party-trusts

  1. 使用Windows Server 2008 R2打开​ ADFS管理器(版本可能有所不同)。

  2. 转到​ 开始。

  3. 单击​ 管理工具。

  4. 单击​ ADFS 2.0管理。

  5. 选择​ ADFS ​并展开​ 信任关系

  6. 右键单击​ 信赖方信任,然后选择​ 添加信赖方信任 ​以启动添加信赖方信任向导。

  7. 从​ 欢迎页面,选择​ 开始

  8. 在​ 选择日期Source ​部分中,粘贴Workfront中的元数据URL。

  9. 单击​ 下一步

  10. 单击​ 确定 ​确认警告消息。

  11. 在​ 指定显示名称 ​部分中,添加​ 显示名称 ​和​ 注释 ​以区分信任,然后单击​ 下一步

  12. 选择​ 允许所有用户访问此信赖方(或者,如果稍后要配置此内容,选择​ )。

  13. 单击​ 下一步

    这会将您转到​ 添加信任 ​准备就绪分区。

  14. 继续下面的部分配置声明规则

配置声明规则 configure-claim-rules

  1. 在​ 准备添加信任 ​部分中单击​ 下一步,然后确保选中​ 打开“编辑声明规则”对话框 ​选项。

    这将允许您在以后的步骤中编辑报销申请规则。

  2. 单击​ 关闭

  3. 单击​ 添加规则。

  4. 选择​ 将LDAP属性作为声明发送

  5. 单击​ 下一步 ​以显示​ 配置声明规则 ​步骤。

  6. 指定配置声明规则的以下最低要求: (这将在用户设置中进入​ Federation ID,并用于区分登录者。)

    table 0-row-2 1-row-2 2-row-2 3-row-2 html-authored no-header
    声明规则名称 指定声明规则的名称。 例如,“Workfront”。
    属性存储 从下拉菜单中选择 Active Directory
    LDAP属性 这可以是任何类型的属性。 我们建议对此属性使用 SAM-Account-Name
    传出声明类型 必须选择 名称ID 作为传出声明类型
  7. (可选)要建立自动预配,请在LDAP属性和传出声明类型中添加以下附加声明:

    • 名字
    • 姓氏
    • 电子邮件地址
  8. 单击“完成”,然后在下一个屏幕上单击“确定”

  9. 右键单击新的​ 信赖方信任,然后选择​ 属性

  10. 选择​ 高级选项卡。 在​ 安全哈希算法 ​下,选择SHA-1或SHA-256。

    note note
    NOTE
    您在安全哈希算法下选择的选项必须与Workfront中设置>系统>单点登录(SSO)下的安全哈希算法字段匹配。
  11. 继续到以下部分上载元数据文件并测试连接

上载元数据文件并测试连接 upload-the-metadata-file-and-test-the-connection

  1. 打开浏览器并导航到https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml

    这应该下载元数据文件FederationMetadata.xml文件。

  2. 单击​ 填充身份提供程序元数据 ​中的字段​ 选择文件,然后选择​ FederationMetadata.xml ​文件。

  3. (可选)如果证书信息未使用元数据文件填充,您可以单独上传文件。 在​ 证书 ​部分中选择​ 选择文件

  4. 单击​ 测试连接。 如果设置正确,您应该会看到一个类似于以下所示的页面:

    note note
    NOTE
    如果要设置属性映射,请确保将属性从“测试连接”复制到“目录属性”。 有关详细信息,请参阅映射用户属性。
  5. 选择​ 管理劐免 ​可允许Workfront管理员使用带有旁路URL的Workfront凭据登录。

    指向<yourdomain>.my.workfront.com/login的书签绕过重定向。

  6. 选择​ 启用 ​框以启用配置。

  7. 单击​ 保存

关于更新SSO的用户

按照本指南,SSO用户名 ​将是他们的​ Active Directory用户名

作为Workfront管理员,您可以批量更新SSO的用户。 有关更新SSO用户的详细信息,请参阅更新单点登录的用户

作为Workfront管理员,您还可以手动分配一个Federation ID,以编辑用户的配置文件并填写Federation ID字段。 有关编辑用户的详细信息,请参阅编辑用户的配置文件

NOTE
编辑用户配置文件以包含联合ID时,选择​ 仅允许SAML 2.0身份验证 ​会删除使用旁路URL (<yourdomain>.my.workfront.com/login)登录Workfront的功能。
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43