Öffnen Sie die AD FS-Verwaltungsanwendung auf Ihrem Server und wählen Sie im Ordner AD FS > Dienst > Endpunkte die Option Verbundmetadaten aus.
- Adobe Unternehmen und Teams – Administrationshandbuch
- Bereitstellungsplanung
- Grundbegriffe
- Bereitstellungshandbücher
- Bereitstellen von Creative Cloud für Bildungseinrichtungen
- Bereitstellungsstartseite
- Onboarding-Assistent für Schulen
- Einfache Einrichtung
- Benutzer synchronisieren
- Synchronisation von Klassenlisten (USA)
- Wichtige Lizenzierungskonzepte
- Bereitstellungsoptionen
- Kurze Tipps
- Genehmigen von Adobe-Anwendungen in der Google Admin Console
- Aktivieren Sie Adobe Express in Google Classroom
- Integration mit Canvas LMS
- Integration mit Blackboard Learn
- Konfigurieren von SSO für Verbandsportale und Lernmanagementsysteme
- Hinzufügen von Benutzern über die Synchronisation von Klassenlisten
- Kivuto – Häufige Fragen
- Richtlinien für die Berechtigungen für Grund- und weiterführende Schulen
- Einrichten der Organisation
- Identitätstypen | Übersicht
- Einrichten der Identität | Übersicht
- Einrichten der Organisation mit Enterprise ID
- Einrichten von Azure AD-Verbund und -Synchronisation
- Einrichten von Google-Verbund und -Synchronisation
- Einrichten einer Organisation mit Microsoft ADFS
- Einrichten einer Organisation für Distriktsportale und LMS
- Einrichten einer Organisation mit anderen Identitätsanbietern
- Häufige Fragen und Fehlerbehebung zu SSO
- Verwalten der Einrichtung von Organisationen
- Verwalten bestehender Domänen und Verzeichnisse
- Aktivieren der automatischen Kontoerstellung
- Einrichten einer Organisation über Bevollmächtigte für Verzeichnisse
- Migrieren zu einem neuen Authentifizierungsanbieter
- Elementeinstellungen
- Authentifizierungseinstellungen
- Datenschutz- und Sicherheitskontakte
- Konsoleneinstellungen
- Verwalten der Verschlüsselung
- Verwalten bestehender Domänen und Verzeichnisse
- Verwalten von Benutzern
- Übersicht
- Administratorrollen
- Strategien zur Benutzerverwaltung
- Zuweisen von Lizenzen zu Teams-Benutzern
- In-App-Benutzerverwaltung für Teams
- Hinzufügen von Benutzern mit übereinstimmenden E‑Mail-Domänen
- Ändern des Identitätstyps eines Benutzers
- Verwalten von Benutzergruppen
- Verwalten von Verzeichnisbenutzern
- Verwalten von Entwicklern
- Migrieren bestehender Benutzer zur Adobe Admin Console
- Migrieren der Benutzerverwaltung in die Adobe Admin Console
- Übersicht
- Verwalten von Produkten und Berechtigungen
- Verwalten von Produkten und Produktprofilen
- Verwalten von Produkten
- Kaufen von Produkten und Lizenzen
- Verwalten von Produktprofilen für Unternehmensbenutzer
- Verwalten von Regeln für die automatische Zuordnung
- Erteilen der Benutzungsberechtigung zum Trainieren von Firefly Custom Models
- Produktanforderungen überprüfen
- Verwalten von Self-Service-Richtlinien
- Verwalten von Programmintegrationen
- Verwalten von Produktberechtigungen in der Admin Console
- Aktivieren/Deaktivieren von Services für ein Produktprofil
- Einzelprodukt | Creative Cloud für Unternehmen
- Optionale Services
- Verwalten von Lizenzen für gemeinsam genutzte Geräte
- Verwalten von Produkten und Produktprofilen
- Erste Schritte mit der Global Admin Console
- Einführung der globalen Administration
- Auswählen der Organisation
- Verwalten der Organisationshierarchie
- Verwalten von Produktprofilen
- Verwalten von Administratoren
- Verwalten von Benutzergruppen
- Aktualisieren von Organisationsrichtlinien
- Verwalten von Richtlinienvorlagen
- Zuordnen von Produkten zu untergeordneten Organisationen
- Ausführen ausstehender Aufträge
- Auswertung
- Exportieren oder Importieren der Organisationsstruktur
- Verwalten von Speicher und Assets
- Speicher
- Asset-Migration
- Rückübertragen von Elementen eines Benutzers
- Elementmigration für Schüler/Studierende | nur Bildungseinrichtungen
- Verwalten von Services
- Adobe Stock
- Benutzerdefinierte Schriften
- Adobe Asset Link
- Adobe Acrobat Sign
- Creative Cloud für Unternehmen – kostenloses Abo
- Bereitstellen von Applikationen und Updates
- Übersicht
- Erstellen von Paketen
- Anpassen von Paketen
- Bereitstellen von Paketen
- Verwalten von Updates
- Adobe Update Server Setup Tool (AUSST)
- Adobe Remote Update Manager (RUM)
- Fehlerbehebung
- Verwalten des Teams-Kontos
- Verlängerungen
- Verwalten von Verträgen
- Berichte und Protokolle
- Hilfe
Löse häufige Authentifizierungsfehler, überprüfe Konfigurationen und behebe Anmeldeprobleme im Zusammenhang mit Federated ID (SSO) bei Adobe-Produkten. Hier findest du Tipps zum Beheben von SAML-Fehlern sowie von Zertifikats- und anderen Authentifizierungsproblemen.
Lies die folgenden Artikel, wenn dein Unternehmen SSO über Google Federation oder Microsoft Azure Sync eingerichtet hat:
Übersicht
Vergewissere dich nach erfolgreicher Konfiguration von SSO in der Adobe Admin Console, dass du Adobe-Metadatendatei herunterladen ausgewählt und die SAML-XML-Metadatendatei auf deinem Computer gespeichert hast. Der Identitätsanbieter benötigt diese Datei, um Single Sign-on zu aktivieren. Importieren Sie die XML-Konfigurationsdetails ordnungsgemäß in Ihren Identitätsanbieter (IdP). Dies ist für die SAML-Integration mit Ihrem IdP erforderlich und stellt sicher, dass die Daten ordnungsgemäß konfiguriert sind.
Wenn Sie Fragen zur Verwendung der SAML-XML-Metadatendatei zum Konfigurieren Ihres IdP haben, wenden Sie sich direkt an Ihren IdP, um spezifische Anweisungen zu Ihrem IdP zu erhalten.
Grundlegende Fehlerbehebung
Probleme mit Single Sign-on werden häufig durch einfache Fehler verursacht, die leicht zu übersehen sind. Überprüfen Sie insbesondere Folgendes:
- Der Benutzer ist einem Produktprofil mit einer Berechtigung zugeordnet.
- Der an SAML gesendete Benutzername stimmt mit dem Benutzernamen im Enterprise Dashboard überein.
- Überprüfen Sie alle Einträge in der Admin Console und in Ihrem Identitätsanbieter auf Schreib- oder Syntaxfehler.
- Der Creative Cloud-Client wurde auf die neueste Version aktualisiert.
- Die Benutzerin bzw. der Benutzer meldet sich am richtigen Ort an (beim Creative Cloud-Client, bei einer Creative Cloud-Anwendung oder auf Adobe.com)
Lösungen für andere häufige Fehler
Fehler: „Es ist ein Fehler aufgetreten“ mit der Schaltfläche „Wiederholen“
Dieser Fehler tritt normalerweise auf, nachdem die Benutzerauthentifizierung erfolgreich war und Okta die Authentifizierungsantwort erfolgreich an Adobe weitergeleitet hat.
Überprüfen Sie in der Adobe Admin Console Folgendes:
Auf der Registerkarte „Identität“:
- Stellen Sie sicher, dass die zugeordnete Domäne aktiviert ist.
Auf der Registerkarte „Produkte“:
- Stellen Sie sicher, dass der Benutzer dem richtigen Produktkurznamen und in der für die Konfiguration als Federated ID beanspruchten Domäne zugeordnet ist.
- Stellen Sie sicher, dass dem Produktkurznamen die richtigen Berechtigungen zugewiesen sind.
Auf der Registerkarte „Benutzer“:
- Stellen Sie sicher, dass der Benutzername des Benutzers im Format einer vollständigen E-Mail-Adresse vorliegt.
Fehler: „Zugriff verweigert“ bei der Anmeldung
Mögliche Ursachen für diesen Fehler:
- Der Benutzername oder die E-Mail-Adresse, die in der SAML-Zusicherung gesendet werden, stimmen nicht mit den in der Admin Console eingegebenen Informationen überein.
- Die Benutzerin bzw. der Benutzer ist nicht dem richtigen Produkt zugeordnet oder das Produkt ist nicht der richtigen Berechtigung zugeordnet.
- Der SAML-Benutzername wird nicht als E-Mail-Adresse übermittelt. Alle Benutzer müssen sich in der Domäne befinden, die Sie im Rahmen des Einrichtungsvorgangs beansprucht haben.
- Dein SSO-Client verwendet JavaScript im Rahmen des Anmeldevorgangs und du versuchst, dich bei einem Client anzumelden, der kein JavaScript unterstützt.
Fehlerbehebung:
- Überprüfe den Benutzernamen und die E-Mail-Adresse in der Adobe Admin Console und vergleiche den Wert mit den Attributen „NameID“ und „Email“ in den SAML-Protokollen.
- Überprüfen Sie die Dashboard-Konfiguration für den Benutzer, d. h. Benutzerinformationen und Produktprofil.
- Führen Sie eine SAML-Nachverfolgung aus und überprüfen Sie, ob die gesendeten Informationen mit dem Dashboard übereinstimmen. Korrigieren Sie dann etwaige Inkonsistenzen.
Fehler: „Ein anderer Benutzer ist derzeit angemeldet“
Der Fehler „Ein anderer Benutzer ist derzeit angemeldet“ tritt auf, wenn die in der SAML-Zusicherung gesendeten Attribute nicht mit der E-Mail-Adresse übereinstimmen, die zum Starten des Anmeldevorgangs verwendet wurde.
Führe eine SAML-Nachverfolgung aus und überprüfe, ob die E-Mail-Adresse des Benutzers/der Benutzerin für die Anmeldung mit Folgendem übereinstimmt:
- Der E-Mail-Adresse des Benutzers, die in der Admin Console aufgeführt ist
- Dem Benutzernamen des Benutzers, der im Feld „NameID“ der SAML-Zusicherung zurückgegeben wird
Fehler: „Der Aussteller in der SAML-Antwort stimmte nicht mit dem für den Identitätsanbieter konfigurierten Aussteller überein“
Der IdP-Aussteller in der SAML-Zusicherung unterscheidet sich von der Konfiguration in der eingehenden SAML. Suchen Sie nach Tippfehlern (z. B. „http“ statt „https“). Wenn Sie die IdP-Ausstellerzeichenfolge mit dem Kunden-SAML-System überprüfen, ist eine GENAUE Übereinstimmung mit der von ihnen bereitgestellten Zeichenfolge erforderlich. Dieses Problem tritt manchmal auf, weil am Ende ein Schrägstrich fehlt.
Wenn du Hilfe zu diesem Fehler benötigst, gib eine SAML-Nachverfolgung und die Werte an, die du im Adobe-Dashboard eingegeben hast.
Fehler: „Die digitale Signatur in der SAML-Antwort wurde nicht mit dem Zertifikat des Identitätsanbieters überprüft“
Dieses Problem tritt auf, wenn das Zertifikat deines Verzeichnisses abgelaufen ist. Um das Zertifikat zu aktualisieren, müssen Sie das Zertifikat oder die Metadaten vom Identitätsanbieter herunterladen und in die Adobe Admin Console hochladen.
Führen Sie beispielsweise die folgenden Schritte aus, wenn Ihr IdP Microsoft AD FS ist:
-
-
Verwenden Sie einen Browser, um zu der URL zu navigieren, die für Verbundmetadaten angegeben wurde, und laden Sie die Datei herunter. Beispiel: https://<Ihr AD FS-Hostname>/FederationMetadata/2007-06/FederationMetadata.xml.
Hinweis:Akzeptieren Sie alle Warnungen, wenn Sie dazu aufgefordert werden.
-
Navigieren Sie auf der Registerkarte Einstellungen der Admin Console zu Identitätseinstellungen > Verzeichnisse. Wählen Sie das zu aktualisierende Verzeichnis aus und klicken Sie auf der Karte SAML-Anbieter auf Konfigurieren.
Laden Sie dann die IdP-Metadatendatei hoch und klicken Sie auf Speichern.
Fehler: „Die aktuelle Zeit liegt vor dem in den Zusicherungsbedingungen angegebenen Zeitraum“
Windows-basierter IdP-Server:
1. Stellen Sie sicher, dass die Systemuhr mit einem präzisen Zeitserver synchronisiert ist.
Überprüfen Sie mit dem folgenden Befehl anhand Ihres Zeitservers die Uhrzeit auf Ihrem System. Der Wert für „Phasendifferenz“ sollte einen geringen Bruchteil einer Sekunde betragen:
w32tm /query /status /verbose
Mit dem folgenden Befehl können Sie eine sofortige Neusynchronisation der Systemuhr mit dem Zeitserver veranlassen:
w32tm /resync
Wenn die Systemuhr richtig eingestellt ist und der genannte Fehler weiterhin angezeigt wird, müssen Sie möglicherweise die Zeitversatzeinstellung anpassen, um die Toleranz für die Differenz zwischen den Uhren auf dem Server und dem Client zu erhöhen.
2. Erhöhen Sie die zulässige Abweichung der Systemuhr zwischen Servern.
Legen Sie in einem PowerShell-Fenster mit Administratorrechten den zulässigen Versatzwert auf 2 Minuten fest. Überprüfen Sie, ob Sie sich anmelden können, und erhöhen oder verringern Sie den Wert je nach dem Ergebnis.
Bestimmen Sie mit dem folgenden Befehl die aktuelle Zeitversatzeinstellung für die entsprechende Vertrauensstellung der vertrauenden Seite:
Get-ADFSRelyingPartyTrust | Format-List -property Identifier,Name,NotBeforeSkew
Die Vertrauensstellung der vertrauenden Seite wird durch die URL angegeben, die im Feld „Bezeichner“ der Ausgabe des vorherigen Befehls für diese Konfiguration angezeigt wird. Diese URL wird auch im ADFS-Verwaltungsdienstprogramm im Eigenschaftenfenster für die entsprechende Vertrauensstellung der vertrauenden Seite auf der Registerkarte „Bezeichner“ im Feld „Vertrauensstellungen der vertrauenden Seite“ angezeigt (siehe Abbildung unten).
Legen Sie den Zeitversatz mit dem folgenden Befehl auf 2 Minuten fest, wobei Sie die Bezeichneradresse entsprechend ersetzen:
Set-ADFSRelyingPartyTrust –TargetIdentifier 'https://www.okta.com/saml2/service-provider/xxxxxxxxxxxxxxxxxxxx' –NotBeforeSkew 2
UNIX-basierter IdP-Server
Stellen Sie in einer Root-Shell oder mit sudo sicher, dass die Systemuhr entweder mithilfe des ntpd-Service oder manuell mit dem Befehl „ntpdate“ korrekt eingestellt ist, wie unten dargestellt. (Beachten Sie, dass die Änderung nicht sofort erfolgt, wenn der Zeitversatz mehr als 0,5 Sekunden beträgt, sondern die Systemuhr über einen gewissen Zeitraum korrigiert wird.) Vergewissern Sie sich außerdem, dass die Zeitzone richtig festgelegt ist.
# ntpdate -u pool.ntp.org
Dies funktioniert mit Identitätsanbietern wie Shibboleth.
Fehler: 401 Nicht autorisierte Anmeldedaten
Dieser Fehler tritt auf, wenn die Anwendung die Federated-Anmeldung nicht unterstützt und eine Anmeldung mit Adobe ID erforderlich ist. FrameMaker, RoboHelp und Adobe Captivate sind Beispiele für Anwendungen, für die diese Anforderung besteht.
Fehler: „Eingehende SAML-Anmeldung fehlgeschlagen mit der Nachricht: Die SAML-Antwort enthielt keine Zusicherungen“
Überprüfen Sie den Anmelde-Workflow. Wenn Sie auf die Anmeldeseite eines anderen Computers oder Netzwerks, jedoch nicht auf die interne Anmeldeseite zugreifen können, ist das Problem möglicherweise eine Block-Agent-Zeichenfolge. Führen Sie außerdem eine SAML-Nachverfolgung aus und vergewissern Sie sich, dass Vorname, Nachname und User-Name als ordnungsgemäß formatierte E-Mail-Adresse im SAML-Betreff vorhanden sind.
Vergewissere dich, dass die korrekte SAML-Zusicherung gesendet wird:
- Kein NameID-Element im Betreff. Überprüfe, ob das Subject-Element ein NameId-Element enthält. Es muss dem Email-Attribut entsprechen, bei dem es sich um die E‑Mail-Adresse des Benutzers handeln sollte, den du authentifizieren möchtest.
- Tippfehler, insbesondere solche, die leicht übersehen werden, wie „https“ statt „http“.
- Überprüfen Sie, ob das richtige Zertifikat bereitgestellt wurde. IdPs müssen so konfiguriert sein, dass sie nicht komprimierte SAML-Anforderungen/-Antworten verwenden.
Ein Dienstprogramm wie SAML Tracer für Firefox kann dabei helfen, die Zusicherung zu entpacken und zur Überprüfung anzuzeigen. Wenn Sie Hilfe von der Adobe-Kundenunterstützung benötigen, werden Sie nach dieser Datei gefragt. Einzelheiten finden Sie unter Durchführen eines SAML-Trace.
Das folgende funktionsfähige Beispiel kann bei der korrekten Formatierung Ihrer SAML-Zusicherung hilfreich sein:
Herunterladen
Für Microsoft ADFS:
- Für jedes Active Directory-Konto muss eine E-Mail-Adresse in Active Directory eingetragen sein, damit Sie sich erfolgreich anmelden können (Ereignisprotokoll: Die SAML-Antwort enthält keine NameId in der Zusicherung). Überprüfen Sie dies zuerst.
- Greifen Sie auf das Dashboard zu.
- Klicken Sie auf die Registerkarte „Identität“ und die Domäne.
- Klicken Sie auf „Konfiguration bearbeiten“.
- Suchen Sie nach der IdP-Bindung. Wechseln Sie zu HTTP-POST und speichern Sie die Änderung.
- Testen Sie den Anmelde-Workflow erneut.
- Wenn er funktioniert, du jedoch die vorherige Einstellung bevorzugst, wechsle einfach zurück zu HTTP-REDIRECT und lade die Metadaten erneut in ADFS hoch.
Für andere IdPs:
- Wenn der Fehler 400 auftritt, wurde eine erfolgreiche Anmeldung von Ihrem IdP abgelehnt.
- Suchen Sie in Ihren IdP-Protokollen nach der Ursache des Fehlers.
- Beheben Sie das Problem und versuchen Sie es erneut.
Fehler: „403 Zertifikat funktioniert nicht einwandfrei“
Fehler: „403 app_not_configured_for_user“
Aktualisiere die Entity ID in der Google Console. Exportiere dann die Metadatendatei und lade sie in die Adobe Admin Console hoch.
Fehler: „Hierauf können Sie zurzeit nicht zugreifen“ oder „Der Wechsel von hier nach dort ist nicht möglich“
Dieser Fehler tritt im Allgemeinen auf, wenn das Unternehmen die Richtlinie für bedingten Zugriff für einen IdP aktiviert hat.
Wenn du verwaltete Pakete für die Bereitstellung von Produkten verwendest, erstelle ein verwaltetes Paket in der Adobe Admin Console, indem du die browserbasierte Authentifizierungsoption auswählst. Stelle es dann auf dem Gerät des Benutzers/der Benutzerin bereit.
Anderenfalls können die Benutzerinnen und Benutzer den Creative Cloud-Client öffnen und Melde dich über deinen Browser an im Menü Hilfe auswählen.
Fehler: „App nicht zugewiesen“
In diesem Fall muss der Administrator oder die Administratorin die Benutzerinnen und Benutzer zur Adobe-SAML-App hinzufügen, die unter dem IdP erstellt wurde. Erfahre, wie du eine Adobe-SAML-App in der Google Admin Console oder im Microsoft Azure Portal erstellst.
Fehler: „Du hast keinen Zugriff auf diesen Service. Wende dich an deinen IT-Administrator, um Zugriff zu erhalten, oder melde dich mit einer Adobe ID an.“
Überprüfe die SAML-Protokolle, da der Benutzername oder die E-Mail-Adresse, die bzw. der in der SAML-Zusicherung gesendet werden, nicht mit den in der Admin Console eingegebenen Informationen übereinstimmt.