Benutzerhandbuch Abbrechen

Beheben von Fehlern bei der Anmeldung mit Federated ID (SSO)

Löse häufige Authentifizierungsfehler, überprüfe Konfigurationen und behebe Anmeldeprobleme im Zusammenhang mit Federated ID (SSO) bei Adobe-Produkten. Hier findest du Tipps zum Beheben von SAML-Fehlern sowie von Zertifikats- und anderen Authentifizierungsproblemen.

Hinweis:

Lies die folgenden Artikel, wenn dein Unternehmen SSO über Google Federation oder Microsoft Azure Sync eingerichtet hat:

Übersicht

Vergewissere dich nach erfolgreicher Konfiguration von SSO in der Adobe Admin Console, dass du Adobe-Metadatendatei herunterladen ausgewählt und die SAML-XML-Metadatendatei auf deinem Computer gespeichert hast. Der Identitätsanbieter benötigt diese Datei, um Single Sign-on zu aktivieren. Importieren Sie die XML-Konfigurationsdetails ordnungsgemäß in Ihren Identitätsanbieter (IdP). Dies ist für die SAML-Integration mit Ihrem IdP erforderlich und stellt sicher, dass die Daten ordnungsgemäß konfiguriert sind.

Wenn Sie Fragen zur Verwendung der SAML-XML-Metadatendatei zum Konfigurieren Ihres IdP haben, wenden Sie sich direkt an Ihren IdP, um spezifische Anweisungen zu Ihrem IdP zu erhalten.

Adobe-Metadatendatei herunterladen

Grundlegende Fehlerbehebung

Probleme mit Single Sign-on werden häufig durch einfache Fehler verursacht, die leicht zu übersehen sind. Überprüfen Sie insbesondere Folgendes:

  • Der Benutzer ist einem Produktprofil mit einer Berechtigung zugeordnet.
  • Der an SAML gesendete Benutzername stimmt mit dem Benutzernamen im Enterprise Dashboard überein.
  • Überprüfen Sie alle Einträge in der Admin Console und in Ihrem Identitätsanbieter auf Schreib- oder Syntaxfehler.
  • Der Creative Cloud-Client wurde auf die neueste Version aktualisiert.
  • Die Benutzerin bzw. der Benutzer meldet sich am richtigen Ort an (beim Creative Cloud-Client, bei einer Creative Cloud-Anwendung oder auf Adobe.com)

Lösungen für andere häufige Fehler

Fehler: „Es ist ein Fehler aufgetreten“ mit der Schaltfläche „Wiederholen“

Dieser Fehler tritt normalerweise auf, nachdem die Benutzerauthentifizierung erfolgreich war und Okta die Authentifizierungsantwort erfolgreich an Adobe weitergeleitet hat.

Überprüfen Sie in der Adobe Admin Console Folgendes:

Auf der Registerkarte „Identität“:

  • Stellen Sie sicher, dass die zugeordnete Domäne aktiviert ist.

Auf der Registerkarte „Produkte“:

  • Stellen Sie sicher, dass der Benutzer dem richtigen Produktkurznamen und in der für die Konfiguration als Federated ID beanspruchten Domäne zugeordnet ist.
  • Stellen Sie sicher, dass dem Produktkurznamen die richtigen Berechtigungen zugewiesen sind.

Auf der Registerkarte „Benutzer“:

  • Stellen Sie sicher, dass der Benutzername des Benutzers im Format einer vollständigen E-Mail-Adresse vorliegt.

Fehler: „Zugriff verweigert“ bei der Anmeldung

Mögliche Ursachen für diesen Fehler:

  • Der Benutzername oder die E-Mail-Adresse, die in der SAML-Zusicherung gesendet werden, stimmen nicht mit den in der Admin Console eingegebenen Informationen überein.
  • Die Benutzerin bzw. der Benutzer ist nicht dem richtigen Produkt zugeordnet oder das Produkt ist nicht der richtigen Berechtigung zugeordnet.
  • Der SAML-Benutzername wird nicht als E-Mail-Adresse übermittelt. Alle Benutzer müssen sich in der Domäne befinden, die Sie im Rahmen des Einrichtungsvorgangs beansprucht haben.
  • Dein SSO-Client verwendet JavaScript im Rahmen des Anmeldevorgangs und du versuchst, dich bei einem Client anzumelden, der kein JavaScript unterstützt.

Fehlerbehebung:

  • Überprüfe den Benutzernamen und die E-Mail-Adresse in der Adobe Admin Console und vergleiche den Wert mit den Attributen „NameID“ und „Email“ in den SAML-Protokollen.
  • Überprüfen Sie die Dashboard-Konfiguration für den Benutzer, d. h. Benutzerinformationen und Produktprofil.
  • Führen Sie eine SAML-Nachverfolgung aus und überprüfen Sie, ob die gesendeten Informationen mit dem Dashboard übereinstimmen. Korrigieren Sie dann etwaige Inkonsistenzen.

Fehler: „Ein anderer Benutzer ist derzeit angemeldet“

Der Fehler „Ein anderer Benutzer ist derzeit angemeldet“ tritt auf, wenn die in der SAML-Zusicherung gesendeten Attribute nicht mit der E-Mail-Adresse übereinstimmen, die zum Starten des Anmeldevorgangs verwendet wurde.

Führe eine SAML-Nachverfolgung aus und überprüfe, ob die E-Mail-Adresse des Benutzers/der Benutzerin für die Anmeldung mit Folgendem übereinstimmt:

  • Der E-Mail-Adresse des Benutzers, die in der Admin Console aufgeführt ist
  • Dem Benutzernamen des Benutzers, der im Feld „NameID“ der SAML-Zusicherung zurückgegeben wird

Fehler: „Der Aussteller in der SAML-Antwort stimmte nicht mit dem für den Identitätsanbieter konfigurierten Aussteller überein“

Der IdP-Aussteller in der SAML-Zusicherung unterscheidet sich von der Konfiguration in der eingehenden SAML. Suchen Sie nach Tippfehlern (z. B. „http“ statt „https“). Wenn Sie die IdP-Ausstellerzeichenfolge mit dem Kunden-SAML-System überprüfen, ist eine GENAUE Übereinstimmung mit der von ihnen bereitgestellten Zeichenfolge erforderlich. Dieses Problem tritt manchmal auf, weil am Ende ein Schrägstrich fehlt.​​

Wenn du Hilfe zu diesem Fehler benötigst, gib eine SAML-Nachverfolgung und die Werte an, die du im Adobe-Dashboard eingegeben hast.

Fehler: „Die digitale Signatur in der SAML-Antwort wurde nicht mit dem Zertifikat des Identitätsanbieters überprüft“

Dieses Problem tritt auf, wenn das Zertifikat deines Verzeichnisses abgelaufen ist. Um das Zertifikat zu aktualisieren, müssen Sie das Zertifikat oder die Metadaten vom Identitätsanbieter herunterladen und in die Adobe Admin Console hochladen.

Führen Sie beispielsweise die folgenden Schritte aus, wenn Ihr IdP Microsoft AD FS ist:

  1. Öffnen Sie die AD FS-Verwaltungsanwendung auf Ihrem Server und wählen Sie im Ordner AD FS > Dienst > Endpunkte die Option Verbundmetadaten aus.

  2. Verwenden Sie einen Browser, um zu der URL zu navigieren, die für Verbundmetadaten angegeben wurde, und laden Sie die Datei herunter. Beispiel: https://<Ihr AD FS-Hostname>/FederationMetadata/2007-06/FederationMetadata.xml.

    Hinweis:

    Akzeptieren Sie alle Warnungen, wenn Sie dazu aufgefordert werden.

  3. Navigieren Sie auf der Registerkarte Einstellungen der Admin Console zu IdentitätseinstellungenVerzeichnisse. Wählen Sie das zu aktualisierende Verzeichnis aus und klicken Sie auf der Karte SAML-Anbieter auf Konfigurieren.

    Laden Sie dann die IdP-Metadatendatei hoch und klicken Sie auf Speichern.

Fehler: „Die aktuelle Zeit liegt vor dem in den Zusicherungsbedingungen angegebenen Zeitraum“

Windows-basierter IdP-Server:

1. Stellen Sie sicher, dass die Systemuhr mit einem präzisen Zeitserver synchronisiert ist.

Überprüfen Sie mit dem folgenden Befehl anhand Ihres Zeitservers die Uhrzeit auf Ihrem System. Der Wert für „Phasendifferenz“ sollte einen geringen Bruchteil einer Sekunde betragen:

w32tm /query /status /verbose

Mit dem folgenden Befehl können Sie eine sofortige Neusynchronisation der Systemuhr mit dem Zeitserver veranlassen:

w32tm /resync

Wenn die Systemuhr richtig eingestellt ist und der genannte Fehler weiterhin angezeigt wird, müssen Sie möglicherweise die Zeitversatzeinstellung anpassen, um die Toleranz für die Differenz zwischen den Uhren auf dem Server und dem Client zu erhöhen.

2. Erhöhen Sie die zulässige Abweichung der Systemuhr zwischen Servern.

Legen Sie in einem PowerShell-Fenster mit Administratorrechten den zulässigen Versatzwert auf 2 Minuten fest. Überprüfen Sie, ob Sie sich anmelden können, und erhöhen oder verringern Sie den Wert je nach dem Ergebnis.

Bestimmen Sie mit dem folgenden Befehl die aktuelle Zeitversatzeinstellung für die entsprechende Vertrauensstellung der vertrauenden Seite:

Get-ADFSRelyingPartyTrust | Format-List -property Identifier,Name,NotBeforeSkew

Die Vertrauensstellung der vertrauenden Seite wird durch die URL angegeben, die im Feld „Bezeichner“ der Ausgabe des vorherigen Befehls für diese Konfiguration angezeigt wird. Diese URL wird auch im ADFS-Verwaltungsdienstprogramm im Eigenschaftenfenster für die entsprechende Vertrauensstellung der vertrauenden Seite auf der Registerkarte „Bezeichner“ im Feld „Vertrauensstellungen der vertrauenden Seite“ angezeigt (siehe Abbildung unten).

Legen Sie den Zeitversatz mit dem folgenden Befehl auf 2 Minuten fest, wobei Sie die Bezeichneradresse entsprechend ersetzen:

Set-ADFSRelyingPartyTrust –TargetIdentifier 'https://www.okta.com/saml2/service-provider/xxxxxxxxxxxxxxxxxxxx' –NotBeforeSkew 2  

UNIX-basierter IdP-Server

Stellen Sie in einer Root-Shell oder mit sudo sicher, dass die Systemuhr entweder mithilfe des ntpd-Service oder manuell mit dem Befehl „ntpdate“ korrekt eingestellt ist, wie unten dargestellt. (Beachten Sie, dass die Änderung nicht sofort erfolgt, wenn der Zeitversatz mehr als 0,5 Sekunden beträgt, sondern die Systemuhr über einen gewissen Zeitraum korrigiert wird.) Vergewissern Sie sich außerdem, dass die Zeitzone richtig festgelegt ist.

# ntpdate -u pool.ntp.org

Hinweis:

Dies funktioniert mit Identitätsanbietern wie Shibboleth.

Fehler: 401 Nicht autorisierte Anmeldedaten

Dieser Fehler tritt auf, wenn die Anwendung die Federated-Anmeldung nicht unterstützt und eine Anmeldung mit Adobe ID erforderlich ist. FrameMaker, RoboHelp und Adobe Captivate sind Beispiele für Anwendungen, für die diese Anforderung besteht.

Fehler: „Eingehende SAML-Anmeldung fehlgeschlagen mit der Nachricht: Die SAML-Antwort enthielt keine Zusicherungen“

​Überprüfen Sie den Anmelde-Workflow.  Wenn Sie auf die Anmeldeseite eines anderen Computers oder Netzwerks, jedoch nicht auf die interne Anmeldeseite zugreifen können, ist das Problem möglicherweise eine Block-Agent-Zeichenfolge.  Führen Sie außerdem eine SAML-Nachverfolgung aus und vergewissern Sie sich, dass Vorname, Nachname und User-Name als ordnungsgemäß formatierte E-Mail-Adresse im SAML-Betreff vorhanden sind.

Fehler: „400 Ungültige Anforderung“ oder „Der Status der SAML-Anforderung war nicht erfolgreich“ oder „Überprüfung der SAML-Zertifizierung fehlgeschlagen“

Vergewissere dich, dass die korrekte SAML-Zusicherung gesendet wird:

  • Kein NameID-Element im Betreff. Überprüfe, ob das Subject-Element ein NameId-Element enthält. Es muss dem Email-Attribut entsprechen, bei dem es sich um die E‑Mail-Adresse des Benutzers handeln sollte, den du authentifizieren möchtest.
  • Tippfehler, insbesondere solche, die leicht übersehen werden, wie „https“ statt „http“.
  • Überprüfen Sie, ob das richtige Zertifikat bereitgestellt wurde. IdPs müssen so konfiguriert sein, dass sie nicht komprimierte SAML-Anforderungen/-Antworten verwenden.

Ein Dienstprogramm wie SAML Tracer für Firefox kann dabei helfen, die Zusicherung zu entpacken und zur Überprüfung anzuzeigen. Wenn Sie Hilfe von der Adobe-Kundenunterstützung benötigen, werden Sie nach dieser Datei gefragt. Einzelheiten finden Sie unter Durchführen eines SAML-Trace.

Das folgende funktionsfähige Beispiel kann bei der korrekten Formatierung Ihrer SAML-Zusicherung hilfreich sein:

Herunterladen

Für Microsoft ADFS:

  1. Für jedes Active Directory-Konto muss eine E-Mail-Adresse in Active Directory eingetragen sein, damit Sie sich erfolgreich anmelden können (Ereignisprotokoll: Die SAML-Antwort enthält keine NameId in der Zusicherung). Überprüfen Sie dies zuerst.
  2. Greifen Sie auf das Dashboard zu. 
  3. Klicken Sie auf die Registerkarte „Identität“ und die Domäne.
  4. Klicken Sie auf „Konfiguration bearbeiten“.
  5. Suchen Sie nach der IdP-Bindung. Wechseln Sie zu HTTP-POST und speichern Sie die Änderung. 
  6. Testen Sie den Anmelde-Workflow erneut.
  7. Wenn er funktioniert, du jedoch die vorherige Einstellung bevorzugst, wechsle einfach zurück zu HTTP-REDIRECT und lade die Metadaten erneut in ADFS hoch.

Für andere IdPs:

  1. Wenn der Fehler 400 auftritt, wurde eine erfolgreiche Anmeldung von Ihrem IdP abgelehnt.
  2. Suchen Sie in Ihren IdP-Protokollen nach der Ursache des Fehlers.
  3. Beheben Sie das Problem und versuchen Sie es erneut.

Fehler: „403 Zertifikat funktioniert nicht einwandfrei“

Fehler: „403 app_not_configured_for_user“

Aktualisiere die Entity ID in der Google Console. Exportiere dann die Metadatendatei und lade sie in die Adobe Admin Console hoch.

Fehler: „Hierauf können Sie zurzeit nicht zugreifen“ oder „Der Wechsel von hier nach dort ist nicht möglich“

Dieser Fehler tritt im Allgemeinen auf, wenn das Unternehmen die Richtlinie für bedingten Zugriff für einen IdP aktiviert hat.

Wenn du verwaltete Pakete für die Bereitstellung von Produkten verwendest, erstelle ein verwaltetes Paket in der Adobe Admin Console, indem du die browserbasierte Authentifizierungsoption auswählst. Stelle es dann auf dem Gerät des Benutzers/der Benutzerin bereit.

Anderenfalls können die Benutzerinnen und Benutzer den Creative Cloud-Client öffnen und Melde dich über deinen Browser an im Menü Hilfe auswählen.

Fehler: „App nicht zugewiesen“

In diesem Fall muss der Administrator oder die Administratorin die Benutzerinnen und Benutzer zur Adobe-SAML-App hinzufügen, die unter dem IdP erstellt wurde. Erfahre, wie du eine Adobe-SAML-App in der Google Admin Console oder im Microsoft Azure Portal erstellst.

Fehler: „Du hast keinen Zugriff auf diesen Service. Wende dich an deinen IT-Administrator, um Zugriff zu erhalten, oder melde dich mit einer Adobe ID an.“

Überprüfe die SAML-Protokolle, da der Benutzername oder die E-Mail-Adresse, die bzw. der in der SAML-Zusicherung gesendet werden, nicht mit den in der Admin Console eingegebenen Informationen übereinstimmt.

Schneller und einfacher Hilfe erhalten

Neuer Benutzer?