Vai alla sezione Impostazioni identità di adobe admin console.
Si applica a enterprise
L'accesso avviato dal provider di identità consente agli utenti di accedere alle app Adobe direttamente dal provider di identità (IdP), offrendo un'esperienza di accesso più veloce e senza errori.
Vai a adobe admin console Impostazioni identità > SAML RelayState per personalizzare dove arrivano gli utenti dopo l'accesso tramite accesso avviato da IdP.
- Credenziali di amministratore di sistema di adobe admin console
- Credenziali di amministratore del provider di identità
- Home Adobe
- Home page di Experience Cloud
- Adobe Express
- Adobe Workfront
- Adobe Experience Manager
- Accesso più veloce alle app Adobe direttamente da IdP
- Esperienza di utilizzo personalizzabile tramite configurazione RelayState opzionale
- Migliore allineamento tra i flussi di lavoro di adobe admin console e IdP
- Autenticazione centralizzata per gli amministratori
Se stai iniziando con adobe admin console, devi configurare una directory tramite federazione Google o qualsiasi altro IdP basato su SAML. Consulta Domande comuni per assistenza sulla configurazione del portale SAML-IdP.
La tua directory di admin console con configurazione di federazione SAML supporta automaticamente l'accesso avviato da IdP. Tutti gli utenti in questa directory possono usare l'app Adobe su IdP per avviare Adobe Home per impostazione predefinita.
Puoi personalizzare quale web app Adobe vuoi che i tuoi utenti avviino seguendo questi passaggi:
-
-
Vai alla scheda SAML RelayState e seleziona Copia URL accanto all'app in cui desideri che gli utenti arrivino quando utilizzano l'accesso avviato da IdP.
-
Vai al portale IdP e incolla il collegamento dell'app Adobe copiato nel campo appropriato. I diversi provider di identità utilizzano nomi diversi per il campo del collegamento dell'app. Consulta alcuni esempi di seguito:
Provider di identità Campo di immissione per il collegamento dell'app copiato Okta Stato di inoltro predefinito Microsoft Azure AD Stato di inoltro Google URL di avvio Ping Federate Stato di inoltro OneLogin Stato di inoltro Nota:- Se lasci vuoto il Valore RelayState nel portale IdP, Adobe Home diventa la destinazione predefinita quando gli utenti accedono tramite accesso avviato da IdP.
- Se stai configurando l'accesso avviato da IdP per Microsoft Azure, assicurati di lasciare vuoto il campo URL di accesso nel portale Azure. Qualsiasi valore inserito nel campo URL di accesso blocca l'accesso avviato da IdP e consente solo l'accesso avviato da SP.
Una volta completata la configurazione, gli utenti possono accedere alla web app Adobe dal proprio provider di identità.
Ad esempio: l'app Adobe in Google App Launcher porta gli utenti ad Adobe Express web se il valore RelayState è Adobe Express.
Sì. L'accesso avviato da IdP supporta solo l'autenticazione alle applicazioni web di Adobe.
I provider di identità hanno campi distinti in cui devi inserire il collegamento dell'app copiato da adobe admin console. Consulta la documentazione tecnica del tuo IdP per informazioni sulla configurazione IdP. Di seguito sono elencate alcune documentazioni IdP ampiamente utilizzate:
- Guida per amministratori di Google Workspace: Configurare la tua app SAML personalizzata
- Centro di supporto Okta: Come reindirizzare gli utenti a una pagina specifica durante l'accesso unico SAML
- Microsoft AD FS: Configurare un provider SAML 2.0 con AD FS
- Microsoft Entra: Abilitare l'accesso unico SAML per un'applicazione enterprise
Alcuni IdP consentono a più applicazioni di utilizzare la stessa configurazione SAML 2.0. Se il tuo IdP supporta questo modello, puoi configurare più destinazioni RelayState senza dover configurare SAML aggiuntivi.
Se il tuo IdP richiede una configurazione SAML separata per ogni RelayState o applicazione SAML, puoi configurare solo una singola applicazione SAML sull'IdP e scegliere solo uno degli URL delle web app disponibili come RelayState.
L'accesso avviato da IdP è disponibile solo per i provider di identità basati su SAML. Non vedrai l'impostazione SAML RelayState se hai configurato la tua directory utilizzando un provider di identità basato su OIDC. Ad esempio, la configurazione Azure AD OIDC.
No. Sono supportate solo le configurazioni basate su SAML.
Assicurati che il collegamento dell'app nell'IdP corrisponda esattamente al collegamento copiato da adobe admin console. Qualsiasi modifica al collegamento può causare un errore.
Se gli utenti continuano a riscontrare un errore di accesso, verifica e conferma che l'Utente stia tentando di accedere dal portale IdP o dal riquadro dell'applicazione. I tentativi di accesso avviati da altri punti di ingresso, come collegamenti e-mail, segnalibri o URL diretti, non sono considerati accessi avviati da IdP.
Partecipa alla conversazione
Per collaborare, poni delle domande e chatta con altri amministratori, visita la nostra community per Enterprise e Team.