Ouvrez l’application AD FS Management sur votre serveur et dans le dossier AD FS> Service > Points de terminaison, sélectionnez Métadonnées de la fédération.
Cet article ne s’applique pas aux configurations SSO utilisant la fédération Google ou Microsoft Azure Sync.
Si votre organisation a configuré l’authentification SSO via l’un de ces fournisseurs d’identité, reportez-vous aux articles suivants :
Après avoir configuré avec succès l’authentification unique SSO dans Adobe Admin Console, assurez-vous d’avoir cliqué sur Télécharger le fichier de métadonnées Adobe et d’avoir enregistré le fichier de métadonnées XML SAML sur votre ordinateur. Votre fournisseur d’identité a besoin de ce fichier pour activer l’authentification unique. Importez correctement les détails de la configuration XML vers votre fournisseur d’identité (IdP). Ceci est requis pour l’intégration SAML avec votre IdP et garantira que les données sont correctement configurées.
Si vous avez des questions sur la façon d’utiliser le fichier de métadonnées XML SAML pour configurer votre IdP, contactez directement celui-ci pour obtenir des instructions. Celles-ci varient d’un IdP à l’autre.
Les problèmes liés à l’authentification unique sont souvent causés par des erreurs basiques qu’il est facile de laisser passer. En particulier, vérifiez les points suivants :
Cette erreur se produit généralement après que l’authentification de l’utilisateur a réussi et qu’Okta a transmis avec succès la réponse d’authentification à Adobe.
Dans Adobe Admin Console, validez les éléments suivants :
Dans l’onglet Identité :
Dans l’onglet Produits :
Dans l’onglet Utilisateurs :
Causes possibles de cette erreur :
Résolution :
L’erreur « Un autre utilisateur est actuellement connecté » se produit lorsque les attributs envoyés dans l’assertion SAML ne correspondent pas à l’adresse e-mail qui a été utilisée pour démarrer le processus de connexion.
Vérifiez et assurez-vous que l’adresse e-mail de l’utilisateur pour se connecter correspond à ce qui suit :
L’émetteur IDP dans l’assertion SAML est différent de celui qui a été configuré dans le SAML entrant. Recherchez toute faute de frappe éventuelle (par exemple, http au lieu de https). Lorsque vous vérifiez la chaîne de l’émetteur IDP avec le système SAML du client, recherchez une correspondance EXACTE avec la chaîne fournie. Ce problème survient parfois parce qu’une barre oblique manquait à la fin.
Si vous avez besoin d’aide pour résoudre cette erreur, fournissez une trace SAML et les valeurs que vous avez entrées dans le tableau de bord Adobe.
Ce problème se produit lorsque le certificat de votre répertoire a expiré. Pour mettre à jour le certificat, vous devez télécharger ce dernier ou les métadonnées à partir du fournisseur d’identité, et les charger dans Adobe Admin Console.
Par exemple, procédez comme suit si votre IdP est Microsoft AD FS :
Ouvrez l’application AD FS Management sur votre serveur et dans le dossier AD FS> Service > Points de terminaison, sélectionnez Métadonnées de la fédération.
Utilisez un navigateur pour accéder à l’URL fournie par rapport aux métadonnées de fédération et téléchargez le fichier. Par exemple, https://<votre nom d’hôte AD FS>/FederationMetadata/2007-06/FederationMetadata.xml.
Acceptez tous les avertissements si vous y êtes invité.
Connectez-vous à votre Adobe Admin Console et accédez à Paramètres > Identité > Répertoires. Sélectionnez le répertoire à mettre à jour et cliquez sur Configurer sur la carte Fournisseur SAML.
Ensuite, chargez le fichier de métadonnées IdP et enregistrez.
1. Assurez-vous que l’horloge système est synchronisée avec un serveur de temps précis.
Vérifiez la précision de l’horloge système par rapport à votre serveur de temps avec cette commande ; la valeur de « décalage de phase » doit être une petite fraction de seconde :
w32tm /query /status /verbose
Vous pouvez provoquer une resynchronisation immédiate de l’horloge système avec le serveur de temps à l’aide de la commande suivante :
w32tm /resync
Si l’horloge système est correctement réglée et que l’erreur ci-dessus est toujours visible, vous devrez peut-être ajuster le paramètre de décalage pour augmenter la tolérance de différence entre les horloges côté serveur et côté client.
2. Augmentez la différence autorisée dans l’horloge système entre les serveurs.
Dans une fenêtre Powershell avec des droits d’administration, définissez la valeur de décalage autorisée sur 2 minutes. Vérifiez si vous pouvez vous connecter, puis augmentez ou diminuez la valeur en fonction du résultat.
Déterminez le paramètre de décalage actuel pour l’approbation de partie de confiance concernée à l’aide de la commande suivante :
Get-ADFSRelyingPartyTrust | Format-List -property Identifier,Name,NotBeforeSkew
L’approbation de partie de confiance est identifiée par l’URL indiquée dans le champ « Identifiant » de la sortie de la commande précédente pour cette configuration spécifique. Cette URL est également affichée dans l’utilitaire ADFS Management de la fenêtre de propriétés de l’approbation de partie de confiance concernée, sous l’onglet « Identifiants » du champ « Approbations de partie de confiance », comme illustré dans la capture d’écran ci-dessous.
Définissez le décalage sur 2 minutes à l’aide de la commande suivante, en remplaçant l’adresse d’identifiant en conséquence :
Set-ADFSRelyingPartyTrust –TargetIdentifier ’https://www.okta.com/saml2/service-provider/xxxxxxxxxxxxxxxxxxxx’ –NotBeforeSkew 2
Assurez-vous que l’horloge système est définie correctement à l’aide du service ntpd ou manuellement à l’aide de la commande ntpdate à partir d’un shell racine ou avec sudo, comme indiqué ci-dessous (notez que si l’heure est décalée de plus de 0,5 seconde, la modification ne se produira pas immédiatement, mais cela corrigera lentement l’horloge système). Assurez-vous que le fuseau horaire est également défini correctement.
# ntpdate -u pool.ntp.org
Cela fonctionne avec les fournisseurs d’identité tels que Shibboleth.
Cette erreur se produit lorsque l’application ne prend pas en charge la connexion fédérée et qu’il faut y accéder en tant qu’Adobe ID. FrameMaker, RoboHelp et Adobe Captivate sont des exemples d’applications avec cette condition.
Vérifiez le processus de connexion. Si vous pouvez accéder à la page de connexion à partir d’un autre ordinateur ou réseau mais pas en interne, le problème peut être une chaîne d’agent bloquant. En outre, exécutez une trace SAML et vérifiez que le prénom, le nom de famille et le nom d’utilisateur se trouvent dans l’objet SAML sous forme d’adresse électronique correctement formatée.
Confirmez l’envoi de l’assertion SAML adéquate :
Un utilitaire tel que SAML Tracer pour Firefox peut aider à déballer l’assertion et à l’afficher pour contrôle. Si vous avez besoin de l’aide de l’assistance clientèle Adobe, ce fichier vous sera demandé. Pour en savoir plus, consultez la section Comment réaliser une trace SAML.
L’exemple fonctionnel suivant peut vous aider à composer correctement l’assertion SAML :
Telechargement
Avec Microsoft ADFS :
Avec d’autres IdP :
Accéder à votre compte