Adobe Admin Console 允许系统管理员配置用于通过 Federated ID 登录的域,以实现单点登录 (SSO)。通过使用 DNS 令牌证明对域拥有所有权后,便可以对域进行配置,允许用户通过身份提供者 (IdP) 在该域之内使用电子邮件地址登录 Creative Cloud。身份提供者可以是在公司网络内运行并可以通过 Internet 访问的软件服务,也可以是由第三方托管且可以通过使用 SAML 协议的安全通信验证用户登录详细信息的云服务。
Okta 便属于上述 IdP,它是一种帮助进行安全身份管理的云服务。
在使用 Okta 作为 IdP 对域进行配置以实现单点登录之前,应先满足以下要求:
- 已在 Adobe Admin Console 中申请域,且“域状态”列中显示其为“有效”
- 已配置 Okta 面板且可使用该域的管理权限访问该面板
1. 首先将以下占位符信息填入 Adobe Admin Console 上的身份配置:
- 使用由 Okta 提供的用于任何安装流程的任何 IdP 证书。激活前将替换该信息。
- 将 IdP 颁发者设置为 Okta
- 将 IdP 登录 URL 设置为 https://www.adobe.com/cn
- 将 IdP 绑定保留为 HTTP-Post
- 将用户登录设置保留为电子邮件地址


4. 按照以下内容填写常规设置:
- 应用程序名称:Adobe Creative Cloud
- 应用程序可见性:
- 选择“不对用户显示应用程序图标”
- 选择“不在 Okta Mobile 应用程序中显示应用程序图标”


8. 将从 Okta 面板中下载的证书文件的扩展名更改为“.cer”,使其能够上传到 Adobe Admin Console。
9. 打开 Adobe Admin Console https://adminconsole.adobe.com/enterprise,然后找到“身份”选项卡以及相关域的详细信息。
10. 在“IDP 证书”字段中上传 Okta 证书。
11. 保存设置


13. 返回到 Okta 面板并完成应用程序安装向导。在 Web 浏览器(如 Internet Explorer)中打开从 Adobe Admin Console 中保存的元数据,然后根据下方截图示例复制以下字段中的值:
- AssertionConsumerService
- EntityID





19. 单击 Adobe Admin Console 上的“编辑配置”
20. 按照以下内容填写在 Okta 面板中获取的信息:
- IDP 证书 = X.509 证书
- IDP 颁发者 = 身份提供者颁发者
- IDP 登录 URL = 身份提供者单点登录 URL

21. 保存配置
22. 登录 https://www.adobe.com/cn/ 和 Creative Cloud 桌面,使用您已在您的身份管理系统和 Adobe Admin Console 中定义的用户进行测试。
如果按照本指南中的步骤操作之后,您仍需要其他帮助,请在 Adobe Admin Console 的支持选项卡中创建票证。