設定Workfront Proof使用者的單一登入
如果您有Select或Premium計畫,您可以提供單一登入(SSO)功能,讓您使用現有組織的使用者名稱和密碼來存取您的Workfront Proof帳戶。
這表示您會針對自己的登入系統,而不是Workfront Proof登入頁面進行驗證。
在Workfront Proof中啟用SSO
您可在帳戶設定的單一登入索引標籤上啟用單一登入功能,此功能將套用至您Workfront Proof帳戶上的所有使用者。 如需詳細資訊,請參閱帳戶設定。
實體ID
身為服務提供者,我們已於下列位置發佈實體ID:
https://yoursubdomain.proofhq.com/saml/module.php/saml/sp/metadata.php/phq (其中「您的子網域」為您的帳戶的子網域)
Workfront Proof需要使用者的電子郵件地址作為其唯一識別碼,此識別碼可作為下列屬性之一傳遞:
- urn:mace:dir:attribute-def:電子郵件地址
- http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
- http://schemas.xmlsoap.org/claims/EmailAddress
- urn:oid:0.9.2342.19200300.100.1.3
- http://axschema.org/contact/email
- openid.sreg.email
- 郵件
- 電子郵件
- 電子郵件地址
若要設定SSO:
-
開啟 單一登入 標籤(1)。
-
輸入 SSO URL (2)。
這是您SSO伺服器的連結(例如,https://sso.mycompany.com/opensso)。 -
輸入 登入URL (3)。
系統會叫用此URL,將使用者重新導向至您的身分提供者。 -
這不是您在瀏覽器中輸入的實際URL,而是端點,將處理我們傳送的資訊,以顯示登入畫面。
輸入 登出URL (4)。
例如,這是您登出後將會傳回的URL
https://www.yourcompany.com/services/logout.asp
-
輸入 憑證指紋 (5)。
-
您的SAML身分提供者提供的SAML憑證的SHA1指紋。
-
透過在您的身分提供者上設定此專案,確保包括金鑰資訊。
-
將 SSO 切換為 已啟用 (6)。
啟用SSO後,您和您帳戶上的其他使用者將使用您自己的驗證機制登入。 這表示當使用者存取您的Workfront Proof帳戶登入畫面(例如,yourcompany.proofhq.com/login)時,將會透過傳輸視窗提示他們前往您自己的驗證登入頁面。 -
(選擇性)啟用 自動布建使用者 (7)。
啟用此選項後,將自動為沒有自己的Workfront Proof設定檔,但將使用其Single Sign-On認證存取您的Workfront Proof帳戶的使用者建立使用者帳戶。 只有在您的帳戶尚未達到使用者限制時,才會執行此動作。 -
根據預設,新布建的使用者將會獲得指派的Manager設定檔許可權。 如果您需要更多資訊,請參閱 Workfront Proof🔗中的校訂許可權設定檔。
為附屬帳戶啟用SSO
當您將附屬帳戶連線到您的中心帳戶時,您可以從中心帳戶層級管理這些帳戶。
「單一登入」是「選取」與「進階」功能,因此您只能在屬於「選取」與「進階」計畫的衛星上啟用「單一登入」。
-
按一下「設定」>「帳戶設定」(1)。
-
在下拉式功能表(2)中按一下附屬帳戶。
-
開啟 單一登入 標籤(3)。
-
開始編輯SSO設定(4)。
-
以下是兩種設定方法(5): -
已繼承: 個SSO,組態取自您的中心帳戶。
如果使用者透過 預設登入頁面 (https://www.proofhq.com/login)存取Workfront Proof,將會有 兩個授權等級:首先,系統會要求使用者使用Workfront Proof存取資料(電子郵件和密碼)登入;然後會透過SSO視窗將使用者傳送到SSO登入頁面。
因此,啟用SSO服務後,建議您透過自己的Workfront Proof子網域/網域登入。note note NOTE 此時,當您的Workfront Proof帳戶已啟用單一登入時,您將無法使用這些認證登入iPhone應用程式。 -
手動 (預設):具有不同設定的SSO (例如,指向另一個識別提供者)。
note note NOTE 如果附屬帳戶從中心帳戶繼承SSO設定,則登入畫面將會是中心帳戶的登入畫面。 當衛星帳戶使用者在此頁面上輸入其SSO登入詳細資訊時,他們將被重新導向回衛星帳戶。 -
按一下 儲存 (6)。
-
從中心帳戶繼承的SSO設定
當您選擇繼承中心帳戶的設定時,您會注意到所有欄位現在都已填入中心帳戶的資料(7),並且單一登入會自動在您的主帳戶上啟用/停用(8)。 欄位中也不再有編輯連結,因為衛星帳戶的整個SSO設定現在是從您的中心帳戶設定和管理的。
在您的Hub帳戶(9)中,SSO使用量欄位會顯示此設定正由附屬帳戶(10)使用。
手動設定的SSO
如果已為衛星帳戶(1)選擇手動SSO設定,則需要手動輸入單一登入的資料。
-
按一下「設定」>「帳戶設定」(1)。
-
開啟 單一登入 標籤。
-
按一下 編輯, 填入欄位,然後按一下 儲存 (2)。
-
在 SSO 資料列,按一下 已啟用 (3)。
sso登入
-
按一下「設定」>「帳戶設定」(1)。
-
開啟 單一登入 標籤。
-
請確定已設定您的Workfront Proof網域/子網域(1),且您的使用者可透過此自訂網域/子網域存取您的Workfront Proof帳戶。
啟用「單一登入」後,子網域登入URL (例如yourcompany.proofhq.com/login)會顯示傳輸畫面(2),可讓您直接前往SSO登入頁面。
-
如果使用者透過頁面 (https://www.proofhq.com/login)中的 預設記錄檔存取Workfront Proof,將有 兩個授權等級。 首先要求使用者使用Workfront Proof存取資料(電子郵件和密碼)登入。 然後,使用者會透過SSO視窗(2)傳送到SSO登入頁面。
因此,啟用SSO服務後,建議您透過自己的Workfront Proof子網域/網域登入。 -
目前,在您的Workfront Proof帳戶上啟用單一登入後,您將無法使用這些憑證登入iPhone應用程式。
關於新增使用者
當您的Workfront Proof帳戶已啟用單一登入功能時,新使用者將不會收到任何確認電子郵件,因為其帳戶將會自動啟動並準備使用。
從您的Workfront Proof登入頁面,按一下登入按鈕後,使用者會進入您的SSO登入頁面,並要求輸入您的Single Sign-On登入認證。
Active Directory同盟服務(AD FS)
Active Directory Federation Services (AD FS)是可安裝在Windows Server作業系統上的Microsoft軟體元件,可讓使用者透過單一登入存取跨組織界限的系統與應用程式。 如需詳細資訊,請參閱Microsoft Developer Network網站上的「Active Directory同盟服務」。
Workfront Proof系統支援SAML 2.0,而且只與AD FS 2.0或更新版本相容。
如需詳細指示,請參閱在 Workfront Proof中的單一登入: AD FS組態。