Kopier den downloadede metadatafil til følgende placering, og omdøb filen til adobe-sp-metadata.xml:
%{idp.home}/metadata/
Gælder for enterprise
I Adobe Admin Console kan en systemadministrator konfigurere domæner, som bruges til at logge ind via Federated ID for enkeltlogon (SSO). Når domænet er bekræftet, er den mappe, der indeholder domænet, konfigureret til at give brugerne mulighed for at logge på Creative Cloud. Brugere kan logge ind med e-mailadresser i dette domæne via en identitetsudbyder (IdP). Processen er enten en software-tjeneste, der kører inden for virksomhedens netværk og er tilgængelig fra internettet, eller en cloud-tjeneste, der hostes af en tredjepart, som giver mulighed for bekræftelse af brugerloginoplysninger via sikker kommunikation ved hjælp af SAML-protokollen.
En sådan IdP er Shibboleth. For at bruge Shibboleth skal du have en server, der er tilgængelige fra internettet og har adgang til mappen Tjenester inden for virksomhedens netværk. Dette dokument beskriver processen for konfiguration af Admin Console og en Shibboleth-server, så der kan logges på Adobe Creative Cloud-programmer og relaterede websteder for enkeltlogon.
Der er normalt adgang til IdP ved hjælp af et separat netværk, der er konfigureret med specifikke regler, så kun er bestemte typer kommunikation mellem servere og det interne og eksterne netværk, kaldet DMZ (perimeternetværk). Konfigurationen af operativsystemet på denne server og topologien for et sådant netværk ligger uden for rammerne af dette dokument.
Før du konfigurerer et domæne til enkeltlogon ved hjælp af Shibboleth IDP, skal følgende forudsætninger være opfyldt:
Trinnene til konfiguration af Shibboleth IDP med Adobe SSO, der er beskrevet i dette dokument, er blevet testet med version 3.
For at kunne konfigurere enkeltlogon for dit domæne skal du gøre følgende:
Når du har downloadet SAML XML-metadatafilen fra Adobe Admin Console, skal du følge nedenstående trin for at opdatere Shibboleth-konfigurationsfilerne.
Kopier den downloadede metadatafil til følgende placering, og omdøb filen til adobe-sp-metadata.xml:
%{idp.home}/metadata/
Opdater filen for at sikre, at de korrekte oplysninger videregives til Adobe.
Erstat følgende linjer i XML-filen:
<md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:persistent</md:NameIDFormat>
<md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</md:NameIDFormat>
Med:
<md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
Erstat også følgende:
<md:SPSSODescriptor AuthnRequestsSigned="true" WantAssertionsSigned="true" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
Med:
<md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
Rediger filen metadata-providers.xml.
Opdater %{idp.home}/conf/metadata-providers.xml med placeringen af den adobe-sp-metadata.xml-metadatafil (linje 29 nedenfor), som du har oprettet i trin 1 ovenfor.
<!-- <MetadataProvider id="HTTPMetadata" xsi:type="FileBackedHTTPMetadataProvider" backingFile="%{idp.home}/metadata/localCopyFromXYZHTTP.xml" metadataURL="http://WHATEVER"> <MetadataFilter xsi:type="SignatureValidation" requireSignedRoot="true"> <PublicKey> MIIBI..... </PublicKey> </MetadataFilter> <MetadataFilter xsi:type="RequiredValidUntil" maxValidityInterval="P30D"/> <MetadataFilter xsi:type="EntityRoleWhiteList"> <RetainedRole>md:SPSSODescriptor</RetainedRole> </MetadataFilter> </MetadataProvider> --> <!-- Metadataudbyder for eksempelfil. Brug denne, hvis du vil indlæse metadata fra en lokal fil. Du kan bruge den, hvis du har nogle lokale SP'er, der ikke er "fødererede", men som du ønsker at tilbyde en tjeneste til. Hvis du ikke leverer et SignatureValidation-filter, har du ansvaret for at sikre, at indholdet er troværdigt. --> <MetadataProvider id="LocalMetadata" xsi:type="FilesystemMetadataProvider" metadataFile="%{idp.home}/metadata/adobe-sp-metadata.xml"/>
Hvis du ikke kan logge på adobe.com, skal du kontrollere følgende Shibboleth-konfigurationsfiler for alle mulige problemer:
Den attributfilterfil, som du opdaterede under konfiguration af Shibboleth, definerer de attributter, der skal gives til Adobe-serviceudbyderen. Du skal imidlertid knytte disse attributter til de relevante attributter, som defineret i LDAP/Active Directory for din organisation.
Redigere attribut-resolver.xml -filen på følgende placering:
%{idp.home}/conf/attribute-resolver.xml
For hvert af de følgende attributter skal du angive kildeattribut-ID som defineret for din organisation:
<resolver:AttributeDefinition xsi:type="ad:Simple" id="NameID" sourceAttributeID="mail"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="SAML2StringNameID" xmlns="urn:mace:shibboleth:2.0:attribute:encoder" nameFormat="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress" /> </resolver:AttributeDefinition> <resolver:AttributeDefinition xsi:type="ad:Simple" id="Email" sourceAttributeID="mail"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="Email" /> </resolver:AttributeDefinition> <resolver:AttributeDefinition xsi:type="ad:Simple" id="FirstName" sourceAttributeID="givenName"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="FirstName" /> </resolver:AttributeDefinition> <resolver:AttributeDefinition xsi:type="ad:Simple" id="LastName" sourceAttributeID="sn"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="LastName" /></resolver:AttributeDefinition>
Opdater relying-party.xml på følgende placering, der understøtter formatet saml-nameid, som Adobe-tjenesteudbyderen kræver:
%{idp.home}/conf/relying-party.xml
Opdater attributten p:nameIDFormatPrecedence (linje 7 nedenfor), så den indeholder emailAddress.
<bean parent="RelyingPartyByName" c:relyingPartyIds="[entityId"> <property name="profileConfigurations"> <list> <bean parent="Shibboleth.SSO" p:postAuthenticationFlows="attribute-release" /> <ref bean="SAML1.AttributeQuery" /> <ref bean="SAML1.ArtifactResolution" /> <bean parent="SAML2.SSO" p:nameIDFormatPrecedence="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress" p:postAuthenticationFlows="attribute-release" p:encryptAssertions="false" /> <ref bean="SAML2.ECP" /> <ref bean="SAML2.Logout" /> <ref bean="SAML2.AttributeQuery" /> <ref bean="SAML2.ArtifactResolution" /> <ref bean="Liberty.SSOS" /> </list> </property> </bean>
For at deaktivere kryptering for påstandene skal du desuden gøre følgende i afsnittet DefaultRelyingParty for hver af SAML2-typerne:
Erstat:
encryptAssertions="conditional"
Med:
encryptAssertions=”never"
Opdater saml-nameid.xml på følgende placering:
%{idp.home}/conf/saml-nameid.xml
Opdater attributten p:attributeSourceIds (linje 3 nedenfor) til "#{ {'Email'} }".
<bean parent="shibboleth.SAML2AttributeSourcedGenerator" p:format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress" p:attributeSourceIds="#{ {'Email'} }" />
Sådan opdateres Shibboleth-metadatafilen:
Vend tilbage til Adobe Admin Console.
Upload Shibboleth-metadatafilen til skærmbilledet Tilføj SAML-profil.
Efter konfiguration af Shibboleth er metadatafilen (idp-metadata.xml) tilgængelig på følgende placering på din Shibboleth-server:
<shibboleth>/metadata
Klik på Udført.
Du kan få flere oplysninger om at oprette kataloger på Admin Console.
Kontrollér brugeradgangen for en bruger, som du har defineret i dit eget system til identitetsstyring og i Adobe Admin Console, ved at logge på Adobe-webstedet eller på Creative Cloud-computerappen.
Hvis du støder på problemer, kan du se vores fejlfindingsdokument.
Gå til Support i Adobe Admin Consoleog åbn en sagsanmodning, hvis du har brug for hjælp til konfiguration af dit enkeltlogon.