- Adobe para corporações e equipes: guia de administração
- Planejar a implantação
- Conceitos básicos
- Guias de implantação
- Implantar a Creative Cloud para instituições de ensino
- Casa de implantação
- Assistente de integração K-12
- Configuração simples
- Sincronizando usuários
- Sincronização de lista K-12 (EUA)
- Principais conceitos de licenciamento
- Opções de implantação
- Dicas rápidas
- Aprovar aplicativos da Adobe no Google Admin Console
- Ativar o Adobe Express no Google Classroom
- Integração com o Canvas LMS
- Integração com o Blackboard Learn
- Configurar SSO para portais de coordenadoria de ensino e LMSs
- Adicionar usuários por meio do Roster Sync
- Perguntas frequentes sobre a Kivuto
- Diretrizes para a qualificação de instituições de ensino fundamental e médio
- Configurar sua organização
- Tipos de identidade | Visão geral
- Configurar identidade | Visão geral
- Configurar organização com Enterprise ID
- Configurar federação e sincronização do Azure AD
- Configurar federação e sincronização do Google
- Configurar organização com Microsoft ADFS
- Configurar organização para portais de coordenadoria de ensino e LMS
- Configurar organização com outros provedores de identidade
- Perguntas comuns e solução de problemas de SSO
- Gerenciar a configuração da sua organização
- Gerenciar domínios e diretórios existentes
- Permitir a criação automática de contas
- Configurar organização por meio de confiabilidade de diretório
- Migrar para um novo provedor de autenticação
- Configurações de ativos
- Configurações de autenticação
- Contatos de privacidade e segurança
- Configurações do console
- Gerenciar criptografia
- Gerenciar domínios e diretórios existentes
- Gerenciar usuários
- Visão geral
- Funções administrativas
- Estratégias para gerenciamento de usuários
- Atribuir uma licença a um usuário de equipes
- Gerenciamento de usuários no aplicativo para equipes
- Adicionar pessoas com domínios de email correspondentes
- Alterar tipo de identidade do usuário
- Gerenciar grupos de usuários
- Gerenciar usuários do diretório
- Gerenciar desenvolvedores
- Migrar usuários existentes para o Adobe Admin Console
- Migrar o gerenciamento de usuários para o Adobe Admin Console
- Visão geral
- Gerenciar produtos e direitos
- Gerenciar produtos e perfis de produto
- Gerenciar produtos
- Comprar produtos e licenças
- Gerenciar perfis de produtos para usuários corporativos
- Gerenciar regras de atribuição automática
- Autorizar os usuários a treinar modelos personalizados do Firefly
- Revisar solicitações de produto
- Gerenciar políticas de autoatendimento
- Gerenciar integrações de aplicativo
- Gerenciar permissões de produto no Admin Console
- Ativar/desativar serviços para um perfil de produto
- Aplicativo individual | Creative Cloud para corporações
- Serviços opcionais
- Gerenciar licenças por dispositivo compartilhado
- Gerenciar produtos e perfis de produto
- Introdução ao Global Admin Console
- Adotar a administração global
- Selecionar sua organização
- Gerenciar a hierarquia da organização
- Gerenciar perfis de produto
- Gerenciar administradores
- Gerenciar grupos de usuários
- Atualizar políticas da organização
- Gerenciar modelos de política
- Alocar produtos a organizações filhas
- Executar trabalhos pendentes
- Explorar insights
- Exportar ou importar estrutura da organização
- Gerenciar armazenamento e ativos
- Armazenamento
- Migração de ativos
- Recuperar ativos de um usuário
- Migração de ativos de estudantes | Somente EDU
- Serviços gerenciados
- Adobe Stock
- Fontes personalizadas
- Adobe Asset Link
- Adobe Acrobat Sign
- Creative Cloud para corporações – assinatura grátis
- Implantar aplicativos e atualizações
- Visão geral
- Criar pacotes
- Personalizar pacotes
- Implantar pacotes
- Gerenciamento de atualizações
- Adobe Update Server Setup Tool (AUSST)
- Adobe Remote Update Manager (RUM)
- Solução de problemas
- Gerenciar sua conta de equipes
- Renovações
- Gerenciar contratos
- Relatórios e registros
- Obter ajuda
O Adobe Admin Console oferece um método de autenticação para usuários corporativos com ofertas corporativas da Adobe usando seus sistemas existentes de gerenciamento de identidade por meio da integração com sistemas de gerenciamento de identidade habilitados para Single Sign-On (SSO). O Single Sign-On é habilitado por meio de SAML, um protocolo padrão industrial que conecta sistemas de gerenciamento de identidade corporativa a provedores de serviços de nuvem, como a Adobe. O SSO pode compartilhar com segurança informações de autenticação entre as duas partes: o provedor de serviços (Adobe) e o provedor de identidade (IdP). O provedor de serviços envia uma solicitação ao IdP, que tenta autenticar o usuário. Depois da autenticação, o IdP envia uma mensagem de resposta para fazer logon do usuário. Para obter instruções detalhadas, consulte Configurar o Single Sign-On.
Plano
A Adobe oferece os seguintes tipos de identidade:
- Enterprise ID: a organização cria e é proprietária da conta. As contas são criadas em um domínio reivindicado. A Adobe gerencia credenciais e processa o logon.
- Federated ID: a organização cria e é proprietária da conta. Ela é vinculada ao diretório corporativo por meio de federação. A corporação ou escola gerencia as credenciais e processa o logon por meio de Single Sign-On.
- Adobe ID: o usuário cria e é proprietário da conta. A Adobe gerencia as credenciais e processa o logon. Dependendo do modelo de armazenamento, o usuário ou a organização possui a conta e os ativos.
Estamos atualizando organizações (equipes ou empresas) para o modelo de armazenamento corporativo da Adobe para habilitar o armazenamento empresarial e outros recursos de nível empresarial para usuários de Adobe ID.
Você será notificado quando houver um agendamento de atualização para a sua organização. Após a atualização, os usuários de Adobe ID são movidos para o armazenamento corporativo e a organização controla diretamente seus perfis empresariais.
Sim, você pode ter uma combinação de Adobe IDs, Enterprise IDs e Federated IDs, mas não dentro do mesmo domínio reivindicado.
Enterprise ID e Federated ID são exclusivos no nível do domínio. Portanto, você pode escolher apenas um deles. Você pode usar a Adobe ID em conjunto com a Federated ID ou a Enterprise ID.
Por exemplo, se uma corporação reivindica apenas um domínio, o administrador de TI pode escolher Enterprise ID ou Federated ID. Se uma organização reivindica vários domínios dentro de uma corporação, o administrador de TI pode usar um domínio com Adobe IDs e Enterprise IDs e outro domínio com Adobe IDs e Federated IDs e assim por diante. Isso significa que, para cada domínio, é possível ter uma Enterprise ID ou uma Federated ID junto com a Adobe ID.
O gerenciamento de licenças da Adobe em Federated IDs é mais rápido, mais fácil e mais seguro.
- Os administradores de TI controlam a autenticação e o ciclo de vida do usuário.
- Quando você remover um usuário do diretório corporativo, o usuário não terá mais privilégios para acessar os aplicativos de desktop, serviços ou aplicativos móveis.
- Federated IDs permitem que as organizações aproveitem sistemas de gerenciamento de identidade de usuários já em vigor.
- Como os usuários finais usam o sistema de identidade padrão da sua organização, o departamento de TI não precisa gerenciar um processo separado de gerenciamento de senhas.
Ao fazer logon, os usuários finais são redirecionados para a experiência padrão e conhecida de Single Sign-On da organização.
Sim. Você pode migrar de Enterprise ID para Federated ID usando o mesmo domínio. Para saber mais, veja como migrar domínios entre diretórios.
Sim, você pode federar seu diretório corporativo e sua infraestrutura de autenticação e logon com a Adobe usando seu provedor de identidade em conformidade com SAML 2.0.
Não. Quando um domínio é reivindicado para Federated IDs, nada muda nas Adobe IDs existentes com endereços de email nesse domínio. As Adobe IDs existentes no Admin Console são preservadas.
A migração de ativos é um processo automatizado. Quando você inicia esse processo, todo o conteúdo compatível atualmente armazenado na conta de Adobe ID é migrado para a conta de Enterprise ID ou Federated ID. Para saber mais, consulte Migração de ativos automatizada.
A implementação da Federated ID da Adobe fornece suporte à autorização; a autenticação é feita pelo provedor de identidade (IdP).
Como uma corporação, você pode criar um vínculo entre os seus serviços de autenticação (utilizando uma estrutura corporativa de identificação, como o Active Directory) e os da Adobe. Isso permite que a corporação hospede a autenticação. A Adobe nunca armazena senhas, e os administradores de TI não podem redefinir senhas ou editar os nomes de usuário para Federated IDs por meio do Adobe Admin Console.
Sim, por meio da funcionalidade Importar usuários disponível no Adobe Admin Console. Para obter mais informações, consulte Adicionar vários usuários.
Não. A Adobe faz interface com o provedor de identidade e não diretamente com o diretório corporativo. No entanto, oferecemos suporte para importar informações de usuários e grupos do diretório corporativo para o Adobe Admin Console. Para obter mais informações, consulte Adicionar vários usuários.
A Adobe recomenda que todos os administradores corporativos migrem os usuários de Adobe ID para Federated IDs. Você pode migrar de Adobe IDs para Federated IDs usando estas etapas.
A Adobe usa o padrão seguro e amplamente adotado no setor Security Assertion Markup Language (SAML), o que significa que a implementação do SSO integra-se facilmente com qualquer provedor de identidade com suporte a SAML 2.0.
A seguir está uma lista de alguns IdPs compatíveis com SAML 2.0:
- Okta
- Oracle Identity Federation
- Microsoft ADFS
- Microsoft Azure AD#
- Federação do Google#
- PingFederate
- Salesforce IdP com certificado assinado externamente
- CA Federation
- ForgeRock OpenAM
- Shibboleth
- NetIQ Access Manager
- OneLogin
- Novell Access Manager
#Se o seu provedor de identidade for o Microsoft Azure AD ou o Google, você poderá ignorar o método baseado em SAML e usar o conector do Azure AD ou a federação do Google para SSO para configurar o SSO com o Adobe Admin Console. Essas configurações são estabelecidas e gerenciadas usando o Adobe Admin Console e utilizam um mecanismo de sincronização para gerenciar identidades e direitos dos usuários.
Sim, desde que ele siga o Protocolo SAML 2.0.
Sim, e o provedor de identidade deve ser compatível com SAML 2.0.
No mínimo, seu provedor de identidade SAML deve possuir as seguintes características:
- Certificado IDP
- URL de logon do IDP
- Vínculo de IDP: HTTP-Post ou HTTP-Redirect
- A URL de Assertion Consumer Service do IDP e ela deve ser capaz de aceitar solicitações SAML e RelayState.
Verifique com o provedor de identidade se tiver mais perguntas.
Não, ninguém jamais quebrou um certificado de 2048 bits. As únicas pessoas que já conseguiram quebrar um certificado, embora fosse apenas de 768 bits (o grupo Lenstra), estima que demoraria mais de 1000 anos para quebrar um certificado de 1024 bits com o mesmo hardware (uma façanha aproximadamente 32 milhões de vezes mais fácil que quebrar um certificado de 2048 bits).
Se você quiser os dados mais recentes sobre estimativas para quebrar certificados de vários tamanhos, vá para este site. Para ter uma ideia mais clara (divertida e orientada a marketing) da segurança desses certificados, vá para este site (ou para o site com a matemática que comprova tudo).
Não, esse limite é baseado nos certificados usados para codificar as comunicações entre o navegador e o servidor. No entanto, esses certificados de IdP são usados para assinar (e não para codificar) os dados transmitidos por meio dessas comunicações codificadas. O navegador nunca vê esses certificados; eles são usados apenas entre a Adobe e o IdP do cliente.
Você pode conseguir certificados bons e comerciais de 2048 bits por aproximadamente US$ 10/ano de vida. E os certificados usados por servidores de IdP podem ser autoassinados, o que significa que eles podem ser gerados gratuitamente com software de código aberto.
Não, pois há mais duas fortes camadas de criptografia que verificam a identidade do IdP. Seria necessário quebrar também essas duas camadas para fingir ser o IdP. E nenhuma dessas camadas é autoassinada. Isso significa que é necessário quebrar não apenas o certificado que garante a criptografia, mas também o certificado do signatário que gerou aquele certificado.
Para obter o número de telefone e o endereço de email do suporte premium, consulte o email de boas-vindas e o anexo PDF que foram enviados para o administrador da sua conta.
O mesmo URL da extremidade pode ser usado por vários diretórios. No entanto, os metadados da federação serão gerenciados separadamente para cada IdP. Portanto, a extremidade de IdP comum precisará manipular as solicitações nas quais o conteúdo é diferente.
Sim, se a integração SAML do diretório usar o formato username e os nomes de usuário do Admin Console forem idênticos às IDs persistentes fornecidas. No entanto, isso exigiria que as IDs persistentes estivessem disponíveis no momento em que os usuários são sincronizados no Admin Console. Este não é um cenário comum, portanto, na prática, o formato persistente para o elemento NameID não tem suporte.
Não. O valor do elemento NameID é usado como o nome de usuário no Admin Console; NameQualifier é ignorado.
Sim. A Adobe oferece suporte aos certificados SHA256. Para obter mais informações, consulte Configurar identidade.
Sim. Você precisará fornecer os certificados assinados por uma autoridade de certificação ao suporte ao cliente da Adobe, e nós faremos o upload para eles.
Para fazer isso, faça logon no Admin Console, acesse Suporte > Resumo do suporte e clique em Criar caso. Para saber mais, consulte Como criar e gerenciar casos de suporte.
Por padrão, os certificados Okta são autoassinados. Como exceção (e possivelmente com a cobrança de uma taxa), eles podem ter o certificado assinado por uma CA pública.
Instruções
Para obter instruções detalhadas, consulte Configurar o Single Sign-On para configurar o SSO com aplicativos de desktop, serviços e dispositivos móveis da Adobe.
Não. Não há suporte para enviar notificações aos usuários finais por meio do Admin Console. Como um cliente corporativo, você precisa distribuir seus próprios anúncios quando os usuários estiverem prontos para começar com o SSO para os serviços e o software da Adobe.
Não, se você remover ou desativar um usuário/ID do seu diretório corporativo, o usuário/ID não será removido ou desativado automaticamente do Adobe Admin Console. No entanto, o usuário não terá mais direito e não poderá fazer logon em aplicativos de desktop, serviços e dispositivos móveis da Adobe Creative Cloud ou aplicativos do Acrobat Você precisará remover manualmente o usuário/ID do Admin Console.
Sim, você precisa usar o Adobe Admin Console para gerenciar usuários, grupos e direitos. Observe, no entanto, que depois de criar grupos no Admin Console, você pode fazer upload de um arquivo CSV incluindo informações de usuário e de grupo. Isso cria a conta de usuário e o coloca no grupo designado.
Não, você não pode redefinir senhas para Federated IDs usando o Adobe Admin Console. A Adobe não armazena as credenciais do usuário. Use o provedor de identidade para o gerenciamento de usuários.
Perguntas frequentes: configuração de diretório
Encontre respostas para suas perguntas relacionadas à migração de diretório para um novo provedor de autenticação e à atualização de configuração SAML obsoleta.
Antes de começar, verifique se os requisitos de acesso são atendidos para seguir o procedimento de migração para um provedor de identidade diferente. Além disso, considere os seguintes pontos para garantir uma migração perfeita e sem erros para os diretórios da sua organização:
- Os administradores devem criar um aplicativo SAML em sua configuração de IdP para configurar. Se os administradores editarem o aplicativo existente, ele regravará qualquer configuração existente ativa, ocasionará tempo ocioso e anulará a capacidade de alternar entre os IdPs disponíveis no Adobe Admin Console.
- Os administradores devem garantir que todos os usuários necessários estejam atribuídos ou possam usar o aplicativo SAML recém-criado.
- Os administradores devem garantir que o formato do nome de usuário para o novo perfil de autenticação em seu IdP corresponda ao que é usado pelo perfil existente para o logon do usuário. Eles podem usar o recurso Teste fornecido no perfil de autenticação para verificação. O link de Teste pode ser copiado para a área de transferência e compartilhado com outras pessoas para validação usando seus computadores.
- Os administradores devem testar o IdP recém-adicionado antes da ativação com 2 a 3 contas ativas do diretório.
Os logs de erro não estarão disponíveis nestes recursos. Contudo, o fluxo de trabalho Teste permite que o administrador valide erros relevantes antes da ativação. As limitações a considerar incluem:
- Um diretório pode ter até dois perfis de autenticação e os dois devem ser para diferentes tipos de autenticação. Isso significa que o Microsoft Azure AD (que usa o Open ID Connect) pode permanecer com outros provedores SAML, mas o Google (que usa o SAML) não pode permanecer com outros provedores SAML no mesmo diretório.
- Esse recurso não permite que os administradores migrem seu provedor de identidade para habilitar a funcionalidade de sincronização de diretório (conector do Azure AD e conector do Google). No entanto, os clientes migrando para o Microsoft Azure ou Google como seu IdP podem utilizar outra forma de estratégia de gerenciamento de usuários. Para saber mais, consulte Usuários do Adobe Admin Console.