Zkopírujte stažený soubor s metadaty do následujícího umístění a soubor přejmenujte na adobe-sp-metadata.xml:
%{idp.home}/metadata/
Platí pro podniky.
Konzole Adobe Admin Console umožňuje správci systému konfigurovat domény používané k přihlášení pomocí Federated ID pro jednotné přihlašování. Po ověření domény bude adresář obsahující doménu nakonfigurován tak, aby umožňoval uživatelům přihlásit se ke službě Creative Cloud. Uživatelé se mohou prostřednictvím poskytovatele identity přihlásit pomocí e-mailové adresy z dané domény. Postup je vytvořen buď jako softwarová služba, která běží v rámci podnikové sítě a je dostupná z internetu, nebo jako cloudová služba hostovaná třetí stranou, která umožňuje ověření přihlašovacích údajů prostřednictvím zabezpečené komunikace skrze protokol SAML.
Jedním takovým poskytovatelem identity je Shibboleth. Než bude možné poskytovatele Shibboleth používat, je třeba zajistit pro sebe server, který je přístupný z internetu a má přístup k adresářovým službám v podnikové síti. Tento dokument popisuje postup konfigurace konzole Admin Console a serveru Shibboleth tak, aby umožňoval přihlášení k aplikacím Adobe Creative Cloud a souvisejícím webovým stránkám pro jednotné přihlašování.
Přístupu k poskytovateli identity se běžně dosahuje využitím samostatné sítě se zvláštními pravidly umožňujícími pouze určitý typ komunikace mezi servery a interní a externí sítí. Tomuto modelu se říká DMZ (demilitarizovaná zóna). Konfigurace operačního systému na tomto serveru a topologie takové sítě je mimo rozsah tohoto dokumentu.
Než v doméně nakonfigurujete jednotné přihlašování pomocí poskytovatele identity Shibboleth, je třeba splnit následující požadavky:
Postup konfigurace poskytovatele identity Shibboleth tak, aby umožňoval používání jednotného přihlašování společnosti Adobe, popsaný v tomto dokumentu, byl testován ve verzi 3.
Při konfiguraci jednotného přihlašování pro svou doménu postupujte následovně:
Po stažení souboru SAML XML s metadaty z konzole Adobe Admin Console postupujte podle následujících kroků a aktualizujte soubory s konfigurací služby Shibboleth.
Zkopírujte stažený soubor s metadaty do následujícího umístění a soubor přejmenujte na adobe-sp-metadata.xml:
%{idp.home}/metadata/
Aktualizujte soubor a zajistěte, aby byly společnosti Adobe poskytovány správné informace.
V souboru upravte následující řádky:
<md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:persistent</md:NameIDFormat>
<md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</md:NameIDFormat>
Vložte:
<md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
Dále místo:
<md:SPSSODescriptor AuthnRequestsSigned="true" WantAssertionsSigned="true" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
Vložte:
<md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
Upravte soubor metadata-providers.xml.
Do souboru %{idp.home}/conf/metadata-providers.xml vložte umístění souboru s metadaty adobe-sp-metadata.xml (následující řádek 29), který jste vytvořili během předchozího kroku 1.
<!-- <MetadataProvider id="HTTPMetadata" xsi:type="FileBackedHTTPMetadataProvider" backingFile="%{idp.home}/metadata/localCopyFromXYZHTTP.xml" metadataURL="http://WHATEVER"> <MetadataFilter xsi:type="SignatureValidation" requireSignedRoot="true"> <PublicKey> MIIBI..... </PublicKey> </MetadataFilter> <MetadataFilter xsi:type="RequiredValidUntil" maxValidityInterval="P30D"/> <MetadataFilter xsi:type="EntityRoleWhiteList"> <RetainedRole>md:SPSSODescriptor</RetainedRole> </MetadataFilter> </MetadataProvider> --> <!-- Vzorový soubor metadata-providers. Použijte tento příklad, pokud chcete metadata načíst z místního souboru. Toto lze použít například, pokud máte místní SP, které nejsou „federované“, ale chcete pro ně poskytovat službu. Pokud nepoužijete filtr SignatureValidation, nesete odpovědnost za zajištění důvěryhodnosti obsahu. --> <MetadataProvider id="LocalMetadata" xsi:type="FilesystemMetadataProvider" metadataFile="%{idp.home}/metadata/adobe-sp-metadata.xml"/>
Pokud se vám nepodaří úspěšně se přihlásit na adrese adobe.com, prohlédněte si konfigurační soubory Shibboleth, zda neobsahují možné chyby:
Soubor s filtrem atributu, který jste odeslali během konfigurace služby Shibboleth, definuje atributy, které je třeba poskytnout poskytovateli služeb Adobe. Je však nezbytné tyto atributy namapovat k příslušným atributům tak, jak to vyžaduje služba LDAP / Active Directory pro vaši organizaci.
Upravte soubor attribute-resolver.xml v následujícím umístění:
%{idp.home}/conf/attribute-resolver.xml
Pro každý z následujících atributů zadejte ID atributu zdroje tak, jak to vyžaduje vaše organizace:
<resolver:AttributeDefinition xsi:type="ad:Simple" id="NameID" sourceAttributeID="mail"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="SAML2StringNameID" xmlns="urn:mace:shibboleth:2.0:attribute:encoder" nameFormat="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress" /> </resolver:AttributeDefinition> <resolver:AttributeDefinition xsi:type="ad:Simple" id="Email" sourceAttributeID="mail"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="Email" /> </resolver:AttributeDefinition> <resolver:AttributeDefinition xsi:type="ad:Simple" id="FirstName" sourceAttributeID="givenName"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="FirstName" /> </resolver:AttributeDefinition> <resolver:AttributeDefinition xsi:type="ad:Simple" id="LastName" sourceAttributeID="sn"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="LastName" /></resolver:AttributeDefinition>
Upravte soubor relying-party.xml v následujícím umístění tak, aby podporoval formát saml-nameid podle požadavků poskytovatele služeb Adobe:
%{idp.home}/conf/relying-party.xml
Upravte atribut p:nameIDFormatPrecedence (následující řádek 7) tak, aby zahrnoval parametr emailAddress.
<bean parent="RelyingPartyByName" c:relyingPartyIds="[entityId"> <property name="profileConfigurations"> <list> <bean parent="Shibboleth.SSO" p:postAuthenticationFlows="attribute-release" /> <ref bean="SAML1.AttributeQuery" /> <ref bean="SAML1.ArtifactResolution" /> <bean parent="SAML2.SSO" p:nameIDFormatPrecedence="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress" p:postAuthenticationFlows="attribute-release" p:encryptAssertions="false" /> <ref bean="SAML2.ECP" /> <ref bean="SAML2.Logout" /> <ref bean="SAML2.AttributeQuery" /> <ref bean="SAML2.ArtifactResolution" /> <ref bean="Liberty.SSOS" /> </list> </property> </bean>
Zároveň v části DefaultRelyingParty vypněte šifrování prohlášení pro každý z typů SAML2:
Nahraďte:
encryptAssertions="conditional"
Vložte:
encryptAssertions=”never"
Upravte soubor samlnameid.xml v následujícím umístění:
%{idp.home}/conf/saml-nameid.xml
Upravte atribut p:attributeSourceIds (následující řádek 3) tak, aby obsahoval parametr „#{ {'Email'} }“.
<bean parent="shibboleth.SAML2AttributeSourcedGenerator" p:format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress" p:attributeSourceIds="#{ {'Email'} }" />
Aktualizace souboru s metadaty Shibboleth:
Vraťte se ke konzoli Adobe Admin Console.
Nahrajte soubor s metadaty Shibboleth na obrazovce Přidání profilu SAML.
Po konfiguraci Shibboleth bude soubor s metadaty (idp-metadata.xml) k dispozici na následujícím umístění na vašem serveru Shibboleth:
<shibboleth>/metadata
Klikněte na tlačítko Hotovo.
Další informace najdete v tématu Vytváření adresářů v konzoli Admin Console.
Vyzkoušejte přístup uživatele, kterého jste definovali ve vlastním systému pro správu identity a v konzoli Adobe Admin Console. Přihlaste se na webu Adobe nebo v aplikaci Creative Cloud pro stolní počítače.
V případě jakýchkoli problémů konzultujte náš dokument obsahující řešení potíží.
Pokud potřebujete pomoc s konfigurací jednotného přihlašování, přejděte v konzoli Adobe Admin Console do nabídky Podpora a podejte žádost.