Overview

Adobes administrationskonsol giver en systemadministrator mulighed for at konfigurere domæner og mappe, som anvendes til at logge på via Federated ID for Single Sign-On (SSO).

Når der er vist ejerskab af et domæne ved hjælp af en DNS-token, og det er blevet tilknyttet en Federated ID-mappe, så kan brugere, der har e-mailadresser inden for det domæne, der er gjort krav på, logge ind på Creative Cloud via et Identity Provider-system (IdP), efter at der er blevet oprettet modsvarende kontoer på den relevante Adobe-administrationskonsol. 

Processen er enten indrettet som en softwaretjeneste, der foregår internt i virksomhedens netværk og kan tilgås fra internettet, eller som en cloud-tjeneste hostet af en tredjepart, der tillader godkendelse af brugeres loginoplysninger via sikker kommunikation med SAML-protokollen.

WSO2-Ellucian Ethos er en sådan IdP, en cloud-baseret tjeneste, som faciliterer sikker administration af identitet.

Dokumentet stiler mod at beskrive den nødvendige proces til at konfigurere Adobes administrationskonsol og WSO2 Identity-serveren for at være i stand til at logge ind på Adobe Creative Cloud-applikationer og tilknyttede websteder for Single Sign-On.

Der behøver ikke være adgang til IdP'en uden for virksomhedens netværk. Men hvis der ikke er, så er det kun arbejdsstationer internt i netværket (eller som er forbudne vi VPN), som vil være i stand til at udføre godkendelsen, der kan aktivere en licens eller logge ind efter deaktivering deres session.

Forudsætninger

Før et domæne konfigureres til single sign-on ved hjælp af WSO2 Identity Server, skal du sørge for at følgende krav er opfyldt:

  • Et godkendt katalog på Adobe-administrationskonsollen, som er indstillet til Federated ID og afventer enten konfiguration eller tidligere har været konfigureret til en anden IdP
  • Der er allerede gjort krav på det relevante domæne inden for dit samlede katalog
  • Der er installeret en WSO2-server.
  • Der er adgang til serveren fra brugernes arbejdsstationer (for eksempel vis HTTPS)
  • Sikkerhedscertifikatet fås fra Keystores
  • Alle Active Directory-kontoer, der skal tilknyttes til en Creative Cloud for Enterprise-konto, skal en e-mailadresse angivet i Active Directory.

Konfigurer din mappe på Adobes administrationskonsol

  1. Gå til WSO2 Identity Management-konsollen.

  2. Gem IdP-signeringscertifikatet (X.509) fra listen over Keystores.

    IdP-signeringscertifikat

    Angiv de påkrævede oplysninger i din Adobe-administrationskonsol for at konfigurere single sign-on til din mappe.

  3. Upload IdP-certifikatet, som du gemte.

  4. Vælg i IdP binding-listen (IdP-forbindelse) HTTP - Redirect (HTTP - omdirigering).

  5. Vælg i User login setting-listen (Indstillinger for brugerlogin) Email
    (E-mail).

  6. Angiv ethos som IdP issuer (IdP-udsteder).

    For eksempel ethos.xyz.edu eller ethos.xyz.org eller ethos.xyz.com 

  7. Angiv i IdP login URL (URL-adresse til IdP login) https://ethos/<domain_name>/samlsso.

    For eksempel https://ethos.xyz.org/samlsso

    Configure Directory
  8. Klik på Gem.

  9. For at gemme SAML XML Metadata-filen til din computer skal du klikke på Download Metadata

  10. Vælg afkrydsningsfeltet I understand I need to complete the configuration with my identity provider (Jeg er indforstået med, at jeg skal færdiggøre konfigurationen med min identitetsudbyder).

  11. Klik på COMPLETE (UDFØR) for at afslutte konfigurationen af kataloget.

Registrering af ny tjenesteudbyder

Udfør følgende trin for at registrere en ny tjenesteudbyder:

  1. Gå til WSO2 Identity Server-administrationskonsollen.

  2. Gå på WSO2-serveren til Identity (Identitet) > Service Providers (Tjenesteudbydere) > Add (Tilføj).

  3. Indtast i dialogboksen Service Provider Name (Navn på tjenesteudbyder) det påkrævede navn.

  4. Indtast i dialogboksen Description (Beskrivelse) beskrivelsen af tjenesteudbyderen.

  5. Klik på Register.

    WSO2 Identity Server
  6. Udfør under Claim Configuration (Kravkonfiguration) følgende trin:

    Claim Configuration-linjen (Kravkonfiguration)
    1. Vælg Define Custom Claim Dialect (Definer brugertilpasset sprogvariant for krav).
    2. Tilføj tre Claim URIs-attributter (Krav-URI).
      1. Tilføj de følgende Service Provider Claims-værdier (Tjenesteudbyderkrav).
        • E-mail
        • Fornavn
        • Efternavn
      2. Tilføj følgende Local Claim-værdier (Lokalkrav).
        • http://wso2.org/claims/emailaddress
        • http://wso2.org/claims/givenname 
        • http://wso2.org/claims/lastname
    3. Vælg i Subject Claim URI-listen (Krav-URI for emne) Email (E-mail).
    4. For at gemme ændringer skal du klikke på Update (Opdater).
    Konfiguration af krav
  7. Åbn gemt Adobe Metadata fra administrationskonsollen.

    Adobe Metadata
    1. Kopier entityID -feltet , og gem det til fremtidig brug.
    2. Kopier værdien i Location-feltet (Lokation), og gem det til fremtidig brug.
  8. Gå på Register New Service Provider-skærmen (Registrer ny tjenesteudbyder) til Inbound Authentication Configuration (Konfiguration af indgående godkendelse) > SAML2 Web SSO Configuration (SAML2 Web SSO-konfiguration).

  9. Klik for at redigere tjenesteudbyderen i kolonnen Actions (Handlinger) på det Edit-link (Redigering), som passer til.

    SAML2 Web SSO-konfiguration
  10. Udfør følgende trin:

    1. Indtast i Issuer-dialogboksen (Udsteder)entityIDfeltværdi kopieret fra Adobe Metadata.

    2. Indtast i Assertion Consumer URLs-dialogboksen (Forbruger-URL-adresser til bekræftelse) værdien fra lokationsfeltet. som blev kopieret fra Adobe Metadata, og klik på Add (Tilføj).

    3. Indtast iNameID format-dialogboksen urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.

    4. Sørg i Response Signing Algorithm- (Svarsigneringsalgoritme) og Response Signing Algorithm-listerne (Svarsigneringsalgoritme) for, at den valgte værdi ender med sha1.

    5. Vælg Enable Attribute Profile (Aktiver attributprofil) ogInclude Attributes (Inkluder attributter) i Response Always-afkrydsningsfelterne (Svar altid). Klik på Opdater.

     

    register_new_serviceprovider1

Dette arbejde har licens under en Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License  Opslag på Twitter™ og Facebook er ikke omfattet af vilkårene for Creative Commons.

Juridiske meddelelser   |   Politik for beskyttelse af personlige oplysninger online