转到 Adobe Admin Console 身份设置部分。
适用于企业。
身份提供商发起的登录使用户能够直接从身份提供商 (IdP) 访问 Adobe 应用程序,从而为他们提供更快且无错误的登录体验。
转到 Admin Console 身份设置 > SAML RelayState 可自定义用户通过 IdP 发起的登录进行签名后的登陆位置。
- Adobe Admin Console 系统管理员凭据
- 身份提供商管理员凭据
- Adobe 主页
- Experience Cloud 主页
- Adobe Express
- Adobe Workfront
- Adobe Experience Manager
- 直接从 IdP 更快地进入 Adobe 应用程序
- 通过可选的 RelayState 配置可定制的用户体验
- Adobe Admin Console 和 IdP 工作流程之间更好的协调
- 管理员集中身份验证
如果您要开始使用 Adobe Admin Console,则必须通过 Google 联盟或任何其他基于 SAML 的 IdP 设置目录。 请参阅常见问题,获取有关设置 SAML-IdP 门户的帮助。
具有 SAML 联合设置的 Admin Console 目录会自动支持 IdP 发起的登录。 默认情况下,此目录中的所有用户都可以使用 IdP 上的 Adobe 应用程序启动 Adobe 主页。
您可以按照以下步骤自定义您希望用户启动的 Adobe Web 应用程序:
-
-
转到 SAML RelayState 选项卡,然后选择您希望用户在使用 IdP 发起的登录时登陆的应用旁边的复制 URL。
-
转到您的 IdP 门户并将复制的 Adobe 应用程序链接粘贴到相应的字段。 不同的身份提供商对应用程序链接字段使用不同的名称。 请参阅下面的一些示例:
身份提供商 复制的应用程序链接的输入字段 Okta 默认中继状态 Microsoft Azure AD 中继状态 Google 启动 URL Ping Federate 中继状态 OneLogin 中继状态 注意:- 如果您在 IdP 门户中将 RelayState 值留空,则当您的用户通过 IdP 发起的登录进行登录时,Adobe 主页将成为默认目标。
- 如果要为 Microsoft Azure 配置 IdP 发起的登录,请确保将 Azure 门户中的登录 URL 字段留空。登录 URL 字段中输入的任何值都会阻止 IdP 发起的登录,并且仅允许 SP 发起的登录。
完成设置后,用户可以从其身份提供商访问 Adobe Web 应用程序。
例如:如果 RelayState 值为 Adobe Express,Google 应用程序启动器中的 Adobe 应用程序会将用户带到 Adobe Express 网页。
是。 IdP 发起的登录仅支持对 Adobe Web 应用程序进行身份验证。
身份提供商具有不同的字段,您必须在其中输入从 Adobe Admin Console 复制的应用程序链接。请参阅 IdP 的技术文档以了解 IdP 设置。 下面列出了一些广泛使用的 IdP 文档:
- Google Workspace 管理员帮助:设置您自己的自定义 SAML 应用
- Okta 支持中心:如何在 SAML SSO 期间将用户重定向到特定页面
- Microsoft AD FS:使用 AD FS 设置 SAML 2.0 提供商
- Microsoft Entra:为企业应用程序启用 SAML 单点登录
某些 IdP 允许多个应用程序使用相同的 SAML 2.0 配置。 如果您的 IdP 支持此模型,您可以配置多个 RelayState 目标,而无需额外的 SAML 设置。
如果您的 IdP 需要为每个 RelayState 或 SAML 应用程序进行单独的 SAML 配置,则您只能在 IdP 上配置单个 SAML 应用程序,并仅选择一个可用的 Web 应用程序 URL 作为 RelayState。
IdP 发起的登录仅适用于基于 SAML 的身份提供商。 如果您使用基于 OIDC 的身份提供商设置目录,则不会看到 SAML RelayState 设置。 例如,Azure AD OIDC 设置。
不。仅支持基于 SAML 的设置。
确保 IdP 中的应用程序链接与从 Adobe Admin Console 复制的链接完全匹配。对链接的任何更改都可能导致错误。
如果用户仍然遇到登录错误,检查并确认用户是否正在尝试从 IdP 门户或应用程序磁贴登录。从其他入口点(例如电子邮件链接、书签或直接 URL)发起的登录尝试不被视为 IdP 发起的登录。
加入对话
要与其他管理员协作、向其提问或与其聊天,请使用我们的企业和团队社区。