使用ADFS以SAML 2.0設定Adobe Workfront

IMPORTANT
本頁所述的程式僅適用於尚未加入Adobe Admin Console的組織。
如果您的組織已加入Adobe Admin Console,請參閱平台型管理差異(Adobe Workfront/Adobe商務平台)

身為Adobe Workfront管理員,您可以將Workfront與安全性宣告標籤語言(SAML) 2.0解決方案整合,以便在使用Active Directory Federation Services (ADFS)時進行單一登入。

本指南著重於設定ADFS而不使用自動布建或屬性對應。 建議您在設定任何自動布建之前,先完成設定並進行測試。

存取需求

展開以檢視本文中功能的存取需求。

您必須具有下列存取權才能執行本文中的步驟:

table 0-row-2 1-row-2 2-row-2 layout-auto html-authored no-header
Adobe Workfront計畫 任何
Adobe Workfront授權 計劃
存取層級設定

您必須是Workfront管理員。

注意:如果您還是沒有存取權,請詢問您的Workfront管理員是否對您的存取層級設定了其他限制。 如需Workfront管理員如何修改存取層級的詳細資訊,請參閱建立或修改自訂存取層級

啟用使用SAML 2.0對Workfront的驗證

若要啟用對Workfront Web應用程式和具有SAML 2.0的Workfront行動應用程式的驗證,請完成以下章節:

擷取Workfront SSO中繼資料檔案 retrieve-the-workfront-sso-metadata-file

  1. 按一下Adobe Workfront右上角的​ 主功能表 ​圖示 主功能表 ,或(如果有的話)按一下左上角的​ 主功能表 ​圖示 主功能表 ,然後按一下​ 設定 設定圖示

  2. 在左側面板中,按一下​ 系統 > 單一登入(SSO)

  3. 在​ 型別 ​下拉式功能表中,按一下​ SAML 2.0 ​以顯示其他資訊和選項。

  4. 複製​ 中繼資料URL ​之後顯示的URL。

  5. 繼續下列章節,設定信賴方信任

設定信賴方信任 configure-relying-party-trusts

  1. 使用Windows Server 2008 R2 (版本可能有所不同)開啟​ ADFS管理員

  2. 移至​ 開始。

  3. 按一下​ 管理工具。

  4. 按一下​ ADFS 2.0管理。

  5. 選取​ ADFS ​並展開​ 信任關係

  6. 用滑鼠右鍵按一下​ 信賴方信任,然後選取​ 新增信賴方信任 ​以啟動[新增信賴方信任]精靈。

  7. 從​ 歡迎頁面,選取​ 開始

  8. 在​ 選取日期Source ​區段中,貼上Workfront的中繼資料URL。

  9. 按一下​ 下一步

  10. 按一下​ 確定 ​認可警告訊息。

  11. 在​ 指定顯示名稱 ​區段中,新增​ 顯示名稱 ​和​ 附註 ​以區分信任,然後按一下​ 下一步

  12. 選取​ 允許所有使用者存取此信賴方 (或若您稍後要設定,請選取​ )。

  13. 按一下​ 下一步

    這會將您帶往​ 準備新增信任 ​區段。

  14. 繼續下列章節設定宣告規則

設定宣告規則 configure-claim-rules

  1. 按一下​ 準備新增信任 ​區段中的​ 下一步,然後確定已選取​ 開啟[編輯宣告規則]對話方塊 ​選項。

    這可讓您在未來的步驟中編輯宣告規則。

  2. 按一下 關閉

  3. 按一下​ 新增規則。

  4. 選取​ 傳送LDAP屬性作為宣告

  5. 按一下​ 下一步 ​以顯示​ 設定宣告規則 ​步驟。

  6. 指定設定宣告規則的下列最低需求: (這會進入使用者設定的​ 同盟ID,用來區分登入者。)

    table 0-row-2 1-row-2 2-row-2 3-row-2 html-authored no-header
    宣告規則名稱 指定宣告規則的名稱。 例如,「Workfront」。
    屬性存放區 從下拉式功能表中選取 Active Directory
    LDAP屬性 這可以是任何型別的屬性。 我們建議對此屬性使用 SAM-Account-Name
    連出宣告型別 您必須選取 名稱ID 做為傳出宣告型別
  7. (選擇性)若要建立自動布建,請在LDAP屬性和傳出宣告型別中新增下列其他宣告:

    • 名字
    • 姓氏
    • 電子郵件地址
  8. 按一下[完成]​ ,然後在下一個畫面中按一下[確定]​

  9. 用滑鼠右鍵按一下新的​ 信賴方信任,然後選取​ 內容

  10. 選取​ 進階索引標籤。 在​ 安全雜湊演演算法 ​下,選取SHA-1或SHA-256。

    note note
    NOTE
    您在「安全雜湊演演算法」下選取的選項,必須與Workfront中「設定>系統>單一登入(SSO)」下的「安全雜湊演演算法」欄位相符。
  11. 繼續下列區段上傳中繼資料檔並測試連線

上傳中繼資料檔案並測試連線 upload-the-metadata-file-and-test-the-connection

  1. 開啟瀏覽器並導覽至https://<yourserver>/FederationMetadata/2007-06/FederationMetadata.xml

    這應該會下載中繼資料檔案FederationMetadata.xml檔案。

  2. 按一下​ 從識別提供者中繼資料 ​填入欄位​ 選擇檔案,然後選取​ FederationMetadata.xml ​檔案。

  3. (選擇性)如果憑證資訊未填入中繼資料檔案,您可以另外上傳檔案。 在​ 憑證 ​區段中選取​ 選擇檔案

  4. 按一下​ 測試連線。 如果設定正確,您應該會看到類似以下所示的頁面:

    note note
    NOTE
    如果要設定屬性對應,請確定您將屬性從「測試連線」複製到「目錄屬性」。 如需詳細資訊,請參閱對應使用者屬性。
  5. 選取​ 管理劐免 ​以允許Workfront管理員使用略過URL的Workfront憑證登入。

    指向<yourdomain>.my.workfront.com/login的書籤略過重新導向。

  6. 選取​ 啟用 ​方塊以啟用組態。

  7. 按一下「儲存」。

關於更新SSO的使用者

依照本指南,SSO使用者名稱 ​將是他們的​ Active Directory使用者名稱

身為Workfront管理員,您可以大量更新SSO的使用者。 如需更新SSO使用者的詳細資訊,請參閱更新單一登入的使用者

身為Workfront管理員,您也可以手動指派同盟ID,以編輯使用者的設定檔並完成「同盟ID」欄位。 如需編輯使用者的詳細資訊,請參閱編輯使用者的設定檔

NOTE
編輯使用者的設定檔以包含Federation ID時,選取​ 僅允許SAML 2.0驗證 ​會移除使用略過URL (<yourdomain>.my.workfront.com/login)登入Workfront的功能。
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43