
Questo articolo descrive la configurazione precedente basata su SAML per Microsoft Azure AD.
Per le nuove configurazioni, si consiglia di utilizzare Azure AD Connector, che può essere configurato in pochi minuti e abbrevia il processo di registrazione del dominio, configurazione SSO e sincronizzazione utente.
Adobe Admin Console consente all’amministratore di sistema di configurare i domini utilizzati per accedere con Single Sign-On (SSO) e Federated ID. Una volta verificato il dominio, la directory contenente il dominio viene configurata per consentire agli utenti di accedere a Creative Cloud. Gli utenti possono accedere con indirizzi e-mail compresi in tale dominio tramite un provider di identità (IdP). Il processo è fornito come servizio software eseguito all’interno della rete aziendale e accessibile sia da Internet che da un servizio cloud ospitato da terzi; tale processo consente di verificare i dettagli di accesso degli utenti tramite comunicazione protetta dal protocollo SAML.
Uno di tali provider di identità è Microsoft Azure, un servizio basato su cloud che semplifica la gestione sicura delle identità.
Azure AD utilizza l’attributo userPrincipalName o ti consente di specificare l’attributo (in un’installazione personalizzata) da utilizzare per localmente come nome utente principale in Azure AD. Se il valore dell'attributo userPrincipalName non corrisponde a un dominio verificato in Azure AD, verrà sostituito con un valore .onmicrosoft.com predefinito.
Quando un utente si autentica con l’applicazione, Azure AD genera un token SAML per l’app che contiene le informazioni (o richieste) sugli utenti che li identificano in modo univoco. Per impostazione predefinita, queste informazioni comprendono il nome utente, l’indirizzo e-mail, il nome e il cognome di un utente. Puoi visualizzare o modificare le richieste inviate nel token SAML all’applicazione nella scheda Attributi e rilasciare l’attributo nome utente.
Per configurare il single sign-on per il tuo dominio, procedi come segue:
- Accedi ad Admin Console e inizia con la creazione di una directory di Federated ID, selezionando Altri fornitori SAML come provider di identità. Copia i valori per ACS URL e per Entity ID dalla schermata Aggiungi profilo SAML.
- Configura Azure specificando ACS URL e Entity ID e scarica il file di metadati IdP.
- Torna ad Adobe Admin Console e carica il file di metadati dell'IdP nella schermata Aggiungi profilo SAML e fai clic su Fine.
Assicurati che il dashboard di Microsoft Azure sia accessibile e di aver effettuato l'accesso come amministratore per poter creare una nuova applicazione aziendale.
Per configurare SSO in Azure, effettua le operazioni riportate di seguito:
-
Quando tutti gli attributi sono configurati per corrispondere ai seguenti valori, chiudere la pagina Attributi e registrazioni utente.
Nota:
- Per autenticare gli utenti tramite e-mail, impostare UserIdentifier su user.mail. Per autenticare gli utenti tramite UserPrincipalName, impostare UserIdentifier su user.userprincipalname.
- Gli utenti devono disporre di una licenza Office 365 ExO valida per aggiungere il valore della registrazione e-mail alla risposta SAML.
Per aggiornare il certificato più recente in Adobe Admin Console, torna ad Adobe Admin Console. Carica il certificato scaricato da Azure nella schermata Aggiungi profilo SAML e fai clic su Fine.
Per assegnare gli utenti tramite Microsoft Azure per consentire loro di accedere utilizzando il connettore Adobe Creative Cloud, eseguire i passaggi seguenti. È inoltre necessario assegnare le licenze tramite Adobe Admin Console.
Controlla l’accesso utente con un utente definito sia nel tuo sistema di gestione delle identità che in Adobe Admin Console, accedendo al sito Web di Adobe o all'applicazione desktop Creative Cloud.
In caso di problemi, consulta il nostro documento per la risoluzione dei problemi.
Se hai bisogno di assistenza con la configurazione di single sign-on, seleziona Adobe Admin Console > Supporto per contattarci.