Gå til sektionen Identitetsindstillinger for Adobe Admin Console.
Gælder for enterprise
Login, der igangsættes af identitetsudbyderen, gør det muligt for brugere at få adgang til Adobe-apps direkte fra din identitetsudbyder (IdP), hvilket giver dem en hurtigere og fejlfri loginoplevelse.
Gå til Admin Console og Identitetsindstillinger > SAML RelayState for at tilpasse, hvor brugerne lander efter login via IdP-initieret login.
- Legitimationsoplysninger for Adobe Admin Console-systemadministrator
- Legitimationsoplysninger for identitetsudbyder
- Adobe-startside
- Experience Cloud-startside
- Adobe Express
- Adobe Workfront
- Adobe Experience Manager
- Hurtigere adgang til Adobe-apps direkte fra IdP
- Brugeroplevelse, der kan tilpasses via valgfri RelayState-konfiguration
- Bedre tilpasning mellem Adobe Admin Console og IdP-arbejdsforløb
- Centraliseret godkendelse for administratorer
Hvis du er ved at komme i gang med Adobe Admin Console, skal du konfigurere en mappe via Google-sammenslutning eller enhver anden SAML-baseret IdP. Se Almindelige spørgsmål for hjælp til konfiguration af din SAML-IdP-portal.
Din Admin Console-mappe med SAML-sammenslutningskonfiguration understøtter automatisk IdP-initieret login. Alle brugere i denne mappe kan bruge Adobe-appen på IdP til at starte Adobe-startsiden som standard.
Du kan tilpasse, hvilken Adobe-webapp du vil have dine brugere til at starte ved at følge disse trin:
-
-
Gå til fanen SAML RelayState , og vælg Kopiér URL ved siden af den app, hvor du vil have dine brugere til at lande, når de bruger IdP-initieret login.
-
Gå til din IdP-portal, og indsæt det kopierede Adobe-applink i det relevante felt. Forskellige identitetsudbydere bruger forskellige navne til applinkets felt. Se nogle eksempler nedenfor:
Identitetsudbyder Indtastningsfelt til kopieret applink Okta Standard Relay State Microsoft Azure AD Relay State Google Start-URL Ping Federate Relay State OneLogin Relay State Bemærk:- Hvis du lader værdien for RelayState stå tomt i din IdP-portal, bliver Adobe-startsiden standarddestinationen, når dine brugere logger ind via IdP-initieret login.
- Hvis du konfigurerer IdP-initieret login til Microsoft Azure, skal du sørge for at lade feltet Log ind-URL-stå tomt i Azure Portal. Enhver værdi, der indtastes i feltetLog ind-URL, blokerer IdP-initieret login og tillader kun SP-initieret login.
Når du har fuldført opsætningen, kan brugere få adgang til Adobe-webappen fra deres identitetsudbyder.
For eksempel: Adobe-app i Google App Launcher fører brugere til Adobe Express web, hvis værdien for RelayState er Adobe Express.
Ja. IdP-initieret login understøtter kun godkendelse til Adobes webapps.
Identitetsudbydere har særskilte felter, hvor du skal indtaste applinket, der er kopieret fra Adobe Admin Console. Se din IdP's tekniske dokumentation for at få mere at vide om IdP-konfiguration. Nogle meget anvendte IdP-dokumentationer er anført nedenfor:
- Hjælp til Google Workspace-administrator: Konfigurer din egen brugerdefinerede SAML-app
- Okta-supportcenter: Sådan omdirigerer du brugere til en bestemt side under SAML SSO
- Microsoft AD FS: Konfigurer en SAML 2.0-udbyder med AD FS
- Microsoft Entra: Aktivér SAML single sign-on for et virksomhedsprogram
Nogle IdP'er tillader, at flere apps bruger den samme SAML 2.0-konfiguration. Hvis din IdP understøtter denne model, kan du konfigurere flere RelayState-destinationer uden at have brug for yderligere SAML-konfigurationer.
Hvis din IdP kræver en separat SAML-konfiguration for hver RelayState eller SAML-app, kan du kun konfigurere en enkelt SAML-app på IdP'en og kun vælge én tilgængelig webapp-URL som RelayState.
IdP-initieret login er kun tilgængeligt for SAML-baserede identitetsudbydere. Du ser ikke SAML RelayState-indstillingen, hvis du har konfigureret din mappe ved hjælp af en OIDC-baseret identitetsudbyder. For eksempel Azure AD OIDC-konfiguration.
Nej. Der understøttes kun SAML-baserede konfigurationer.
Sørg for, at applinket i IdP'en nøjagtigt matcher linket, der kopieres fra Adobe Admin Console. Enhver ændring af linket kan forårsage en fejl.
Hvis brugere fortsat oplever en loginfejl, skal du kontrollere og bekræfte, at brugeren forsøger at logge ind fra IdP-portalen eller appflisen. Forsøg på at logge ind, der igangsættes fra andre indgangspunkter, såsom mail-links, bogmærker eller direkte URL'er, betragtes ikke som IdP-initieret login.
Deltag i samtalen
Hvis du vil samarbejde, stille spørgsmål og chatte med andre administratorer, kan du bruge Enterprise- og Teams-fællesskabet.