Übersicht

Mit der Adobe Admin Console können Systemadministratoren Domänen mit Federated ID-Anmeldung für Single-Sign-On (SSO) konfigurieren. Sobald das Eigentum an einer Domäne über ein DNS-Token bestätigt wurde, kann die Domäne so konfiguriert werden, dass Benutzer sich mit einer E-Mail-Adresse dieser Domäne über einen Identitätsanbieter (Identity Provider, IdP) bei Creative Cloud anmelden können. Dies lässt sich entweder als Softwaredienst, der innerhalb des Unternehmensnetzwerks ausgeführt wird und über das Internet zugänglich ist, oder als Cloud-Dienst umsetzen, wobei ein Drittanbieter das Hosting übernimmt. In diesem Fall werden die Anmeldeinformationen des Benutzers über eine sichere Verbindung mithilfe des SAML-Protokolls bestätigt.

Einer dieser IdP ist Microsoft Azure, ein Cloud-basierter Dienst, der die sichere Identitätsverwaltung ermöglicht.

Voraussetzungen

Bevor Sie eine Domäne für Single-Sign-On mit Microsoft Azure als IdP konfigurieren können, müssen die folgenden Anforderungen erfüllt sein:

  • Die Domäne wurde in der Adobe Admin Console bereits beansprucht und in der entsprechenden Spalte „Domänenstatus“ wird „Aktiv“ angezeigt.
  • Sie haben Zugriff auf das Microsoft Azure-Dashboard. 

Erstellen der SSO-Applikation in Azure für Adobe

1.)  Rufen Sie „Active Directory“ > „Your Azure Active Directory“ > „Applications“ > „Add“ (Active Directory > Ihr Azure Active Directory > Anwendungen > Hinzufügen) aus.

2.)  Wählen Sie „Add an application from Gallery“ (Anwendung aus Katalog hinzufügen) aus.

3.)  Wählen Sie „Custom“ (Benutzerdefiniert) aus und geben Sie „Adobe Creative Cloud“ ein.

4.)  Wählen Sie „Configure Single Sign-On“ (Single Sign-On konfigurieren) aus.

5.)  Aktivieren Sie „Microsoft AD Single Sign-On“.

6.)  Geben Sie auf der Registerkarte „Configure“ (Konfigurieren) Platzhalterinformationen ein.

    a. Geben Sie „https://adobe.com“ in den Feldern „Issuer URL“ (Aussteller-URL) und „Reply URL“ (Antwort-URL) ein.


7.) Laden Sie das Zertifikat herunter und aktivieren Sie das Kontrollkästchen „Confirm“ (Bestätigen). 

Zuweisen von Benutzern über Azure

1.)  Wählen Sie „Assign Accounts“ (Konten zuweisen).

2.)  Wählen Sie „Show All Users“ (Alle Benutzer anzeigen), indem Sie das Kontrollkästchen aktivieren.

3.)  Wählen Sie einen Benutzer aus, der Zugriff auf die Applikation haben soll, und klicken Sie auf die Schaltfläche „Assign“ (Zuweisen).

4.)  Wählen Sie zur Bestätigung „Ja“ aus. 

Hinzufügen der erforderlichen Attribute über Azure

1.)  Klicken Sie auf die Registerkarte „Attributes“ (Attribute) und wählen Sie die Schaltfläche zum Hinzufügen von Attributen.

2.)  Erstellen Sie die folgenden Attribute:

  • FirstName (givenname)
  • LastName (surname)
  • Email (mail)

3.)  Klicken Sie auf „Apply Changes“ (Änderungen übernehmen). 

Konfigurieren von Azure in der Adobe Admin Console

1.)  Wechseln Sie zur Adobe Admin Console: https://adminconsole.adobe.com/enterprise/

2.)  Navigieren Sie zu „Identity“ (Identität) > klicken Sie auf die Domäne > „Add/Enter your Azure details“ (Azure-Informationen hinzufügen/eingeben). 

3.)  Laden Sie das Zertifikat hoch, das Sie zuvor heruntergeladen haben.

4.)  Geben Sie Ihre Azure-Informationen ein.

  • a. IdP-Aussteller = Issuer URL in Azure
  • b. URL für die IdP-Anmeldung = SSO Service URL in Azure
  • c. IdP-Bindung
  • d. Einstellung für die Benutzeranmeldung

5.)  Klicken Sie auf „Speichern“.

6.)  In der Konsole können Sie nun die XML-Datei aus „Metadaten herunterladen“ abrufen, mit der Sie die Platzhalterwerte ersetzen können, die Sie zuvor in Azure eingegeben haben.
Die Datei enthält die Adobe-EntityID-URL und die AssertionConsumerService-URL.
 

Abschließen der Konfiguration in Azure

1.)  Navigieren Sie zu Azure > Adobe Creative Cloud > Configure Single Sign-on (Azure > Adobe Creative Cloud > Single Sign-On konfigurieren).

2.)  Geben Sie die folgenden Werte ein und klicken Sie dann auf „Weiter“.

  • Verwenden Sie den von Adobe abgerufenen Wert von EntityID für die ISSUER URL:
    Diese sollte folgendes Format haben: https://www.okta.com/saml2/service-provider/spi1t5qwd3rI7onSs0x78
  • Verwenden Sie den von Adobe abgerufenen Wert von AssertionConsumerService für die REPLY URL:
    Diese sollte folgendes Format haben: https://adbe-jackstromberg-dot-com-a8bd-prd.okta.com/auth/saml20/accauthlinktest 

3.) Aktivieren Sie das Kontrollkästchen „Bestätigen“ und klicken Sie auf Weiter.

Abschließen der Konfiguration in der Adobe Admin Console

1.)  Öffnen Sie die Adobe Admin Console: https://aedash.adobe.com

2.)  Navigieren Sie zu „Identität“ und klicken Sie auf die Domäne.

3.)  Klicken Sie auf „Konfiguration bearbeiten“.

4.)  Laden Sie das neueste Zertifikat hoch. **Wichtig, da die Platzhalterwerte ersetzt wurden** 

Testen des Benutzerzugriffs

1.)  Vergewissern Sie sich, dass Sie den Benutzer in Azure zugewiesen haben (siehe „Zuweisen von Benutzern in Azure“).

2.)  Schließlich müssen Sie den Benutzer in der Adobe Admin Console als Federated ID hinzufügen und einer Gruppe zuweisen, um deren Berechtigungen zu erhalten. 

3.) Geben Sie jetzt Ihre E-MailAdresse/UPN im Adobe-Anmeldeformular ein und drücken Sie die Tabulatortaste.
Als Verbund sollte jetzt Azure AD angezeigt werden:

  • Webzugriff: www.adobe.com/de > „Anmelden“
  • Im Desktop-Client > „Anmelden“
  • In der Applikation > „Hilfe“ > „Anmelden“ 

Support

Wenn Sie über die Schritte in diesem Leitfaden hinaus Unterstützung benötigen, erstellen Sie in der Adobe Admin Console auf der Registerkarte Support ein Ticket.

Dieses Werk unterliegt den Bedingungen der Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License.  Twitter™- und Facebook-Beiträge fallen nicht unter die Bedingungen der Creative Commons-Lizenz.

Rechtliche Hinweise   |   Online-Datenschutzrichtlinie