- Adobe Enterprise og Teams: Administrationsvejledning
- Planlæg udrulning
- Grundlæggende koncepter
- Udrulningsvejledninger
- Udrul Creative Cloud til uddannelse
- Startside for udrulning
- Onboardingguide til grundskoler og gymnasiale uddannelser
- Enkel opsætning
- Synkroniserer brugere
- Listesynkronisering for grundskoler og gymnasiale uddannelser (USA)
- Vigtige licenskoncepter
- Udrulningsmuligheder
- Hurtige tip
- Godkend Adobe-apps i Google Admin Console
- Aktivér Adobe Express i Google Classroom
- Integration med Canvas LMS
- Integration med Blackboard Learn
- Konfiguration af SSO til distriktsportaler og LMS'er
- Tilføj brugere gennem Roster Sync
- Ofte stillede spørgsmål om Kivuto
- Retningslinjer for grundskolers og overbygningsuddannelsers berettigelse
- Konfigurer din organisation
- Identitetstyper | Oversigt
- Konfigurer identitet | Oversigt
- Konfigurer organisation med Enterprise ID
- Konfigurer Azure AD-føderation og -synkronisering
- Konfigurer Google-føderation, og synkroniser
- Konfigurer organisation med Microsoft ADFS
- Konfigurer organisation til distriktsportaler og LMS
- Konfigurer organisation med andre identitetsudbydere
- Almindelige spørgsmål og fejlfinding i forbindelse med SSO
- Administrer din organisationskonfiguration
- Administrer eksisterende domæner og kataloger
- Aktivér automatisk kontooprettelse
- Konfigurer organisation via katalogtillid
- Migrer til en ny godkendelsesudbyder
- Aktivindstillinger
- Indstillinger for godkendelse
- Beskyttelse af personlige oplysninger og sikkerhedskontakter
- Konsolindstillinger
- Administrer kryptering
- Administrer eksisterende domæner og kataloger
- Administrer brugere
- Oversigt
- Administrative roller
- Brugerstyringsstrategier
- Tildel licenser til en Teams-user
- Brugeradministration i appen for teams
- Tilføj brugere med matchende e-maildomæner
- Ændr brugers identitetstype
- Administrer brugergrupper
- Administrer katalogbrugere
- Administrer udviklere
- Overfør eksisterende brugere til Adobe Admin Console
- Migrer brugeradministration til Adobe Admin Console
- Oversigt
- Administrer produkter og berettigelser
- Administrer produkter og produktprofiler
- Administrer produkter
- Køb produkter og licenser
- Administrer produktprofiler for virksomhedsbrugere
- Administrer regler for automatisk tildeling
- Giv brugerne rettigheder til at træne Fireflys brugerdefinerede modeller
- Gennemgå produktanmodninger
- Administrer selvbetjeningspolitikker
- Administrer appintegrationer
- Administrer produkttilladelser i Admin Console
- Aktivér/deaktiver tjenester for en produktprofil
- Enkelt-app | Creative Cloud for enterprise
- Valgfri tjenester
- Administrer licenser til delte enheder
- Administrer produkter og produktprofiler
- Kom godt i gang med Global Admin Console
- Anvend global administration
- Vælg din organisation
- Administrer organisationshierarki
- Administrer produktprofiler
- Administrer administratorer
- Administrer brugergrupper
- Opdater organisationspolitikker
- Administrer politikskabeloner
- Tildel produkter til underordnede organisationer
- Udfør ventende opgaver
- Udforsk indsigt
- Eksportér eller importér organisationsstruktur
- Administrer lager og aktiver
- Lager
- Aktivoverførsel
- Tilbagekald aktiver fra en bruger
- Aktivoverførsel for studerende | Kun EDU
- Administrer tjenester
- Adobe Stock
- Brugerdefinerede skrifttyper
- Adobe Asset Link
- Adobe Acrobat Sign
- Creative Cloud for enterprise – omkostningsfrit medlemskab
- Udrulning af apps og opdateringer
- Oversigt
- Opret pakker
- Tilpas pakker
- Udrul pakker
- Administrer opdateringer
- Adobe Update Server Setup Tool (AUSST)
- Adobe Remote Update Manager (RUM)
- Foretag fejlfinding
- Administrer din Teams-konto
- Fornyelser
- Administrer kontrakter
- Rapporter og logfiler
- Få hjælp
Adobe Admin Console giver enterprise-brugere mulighed for at godkende Adobe enterprise-løsninger med deres eksisterende systemer til identitetsstyring via integration med identitetsstyringssystemer, som understøtter enkeltlogon. Enkeltlogon aktiveres med SAML, som er en branchestandardprotokol, der forbinder identitetsstyringssystemer til udbydere af cloudtjenester, f.eks. Adobe. SSO er en sikker metode til udveksling af identitetsoplysninger mellem to parter: tjenesteudbyderen (Adobe) og identitetsudbyderen (IdP). Tjenesteudbyderen sender en anmodning til IdP, som forsøger at godkende brugeren. Efter godkendelsen sender identitetsudbyderen en besked om, at brugeren skal logges ind. Få flere oplysninger i Konfigurer enkeltlogon.
Plan
Adobe tilbyder følgende identitetstyper:
- Enterprise ID: Organisationen opretter og ejer kontoen. Konti oprettes på et domæne, der er gjort krav på. Adobe administrerer legitimationsoplysninger og behandler login.
- Federated ID: Organisationen opretter og ejer kontoen samt linker med enterprise-kataloget via føderation, mens enterprise-virksomheden eller skolen administrerer legitimationsoplysninger og behandler logon via enkeltlogon.
- Adobe ID: Brugeren opretter og ejer kontoen. Adobe administrerer legitimationsoplysninger og behandler login. Afhængigt af lagringsmodellen ejer brugeren eller organisationen kontoen og aktiverne.
Vi opdaterer organisationer (teams eller virksomheder) til virksomhedslagermodellen for at muliggøre virksomhedslagring og andre funktioner på virksomhedsniveau for Adobe ID-brugere.
Du vil få besked, når det er tid til, at din organisation skal modtage denne opdatering. Efter opdateringen flyttes Adobe ID-brugere til virksomhedslagring, og organisationen styrer deres virksomhedsprofiler
direkte.
Ja, du kan have en blanding af Enterprise ID'er, Federated ID'er og Adobe ID'er, men ikke i samme domæne, der er blevet gjort krav på.
Enterprise ID og Federated ID er eksklusive på domæneniveau. Derfor kan du kun vælge én af dem. Du kan bruge Adobe ID sammen med enten Federated ID eller Enterprise ID.
Eksempel: Hvis der kun gøres krav på ét domæne af en Enterprise-konto, kan it-administratoren vælge enten Enterprise ID eller Federated ID. Hvis en organisation gør krav på flere domæner for et Enterprise-abonnement, kan it-administratoren bruge ét domæne med Adobe ID'er og Enterprise ID'er og et andet domæne med Adobe ID'er og Federated ID'er og så videre. Det betyder, at du for hvert domæne kan have enten Enterprise ID eller Federated ID sammen med Adobe ID.
Styringen af Adobe-licenser med Federated ID er hurtigere, nemmere og sikrere.
- It-administratorer styrer godkendelse og brugerlivscyklus.
- Når en bruger fjernes fra enterprisekataloget, har brugeren ikke længere adgang til computerapps, tjenester og mobilapps.
- Med Federated ID'er kan organisationer udnytte identitetsstyringssystemer, som allerede er i drift.
- Da slutbrugerne benytter organisationens eget identitetsstyringssystem, behøver it-administratoren ikke bruge en separat proces til styring af adgangskoder.
Når slutbrugerne logger på, omdirigeres de til din organisations egen standardiserede og velkendte enkeltlogonproces.
Ja. Du kan skifte fra Enterprise til Federated ID'er ved hjælp af det samme domæne. Du finder flere oplysninger under Flyt domæner på tværs af kataloger.
Ja, du kan føderere dit enterprisekatalog og dets infrastruktur til logon og godkendelse med Adobe ved hjælp af din SAML 2.0-kompatible identitetsudbyder.
Nej. Hvis der gøres krav på et domæne for Federated ID'er, bliver eksisterende Adobe ID'er med e-mailadresser i dette domæne ikke påvirket. Eksisterende Adobe ID'er på Admin Console bevares.
Aktivoverførsel er en automatisk proces. Når du starter denne proces, overføres alt det understøttede indhold, der i øjeblikket er gemt på din Adobe ID-konto, til din Enterprise ID-/Federated ID-konto. Du kan få flere oplysninger i Automatisk aktivoverførsel.
Adobes implementering af Federated ID understøtter autorisation. Godkendelse håndteres af din identitetsudbyder (IdP).
Som enterprise-organisation kan I oprette en sammenkædning mellem jeres godkendelsestjenester (med en id-struktur som f.eks. Active Directory) og Adobes. På den måde kan enterprise-organisationen være vært for godkendelsen. Adobe lagrer aldrig adgangskoder, og it-administratorer kan ikke nulstille adgangskoder eller redigere brugernavne for Federated ID'er via Adobe Admin Console.
Ja, med funktionen Importér brugere, som findes i Adobe Admin Console. Du kan finde flere oplysninger i Tilføjelse af flere brugere.
Nej. Adobe har grænseflader med din identitetsudbyder og ikke direkte til dit virksomhedskatalog. Derimod understøtter vi import af bruger- og gruppeoplysninger fra enterprisekataloget til Adobe Admin Console. Du kan finde flere oplysninger i Tilføjelse af flere brugere.
Adobe anbefaler, at alle virksomhedsadministratorer skifter deres Adobe ID-brugere til Federated ID'er. Du kan overføre fra Adobe ID'er til Federated ID'er ved hjælp af disse trin.
Adobe bruger den sikre og meget udbredte branchestandard Security Assertion Markup Language (SAML). Det betyder, at implementeringen af SSO er nem at integrere med en hvilken som helst identitetsudbyder, der understøtter SAML 2.0.
Her følger en liste over nogle identitetsudbydere, der er SAML 2.0-kompatible:
- Okta
- Oracle Identity Federation
- Microsoft ADFS
- Microsoft Azure AD#
- Google-føderation#
- Ping Federate
- Salesforce IdP med eksternt signeret certifikat
- CA Federation
- ForgeRock OpenAM
- Shibboleth
- NetIQ Access Manager
- OneLogin
- Novell Access Manager
#Hvis din identitetsudbyder er Microsoft Azure AD eller Google, kan du springe den SAML-baserede metode over og bruge Azure AD Connector eller Google Federation SSO til at konfigurere SSO med Adobe Admin Console. Disse konfigurationer etableres og administreres ved hjælp af Adobe Admin Console og anvender en synkroniseringsmekanisme til at administrere brugeridentiteter og rettigheder.
Ja, så længe den følger SAML 2.0-protokollen.
Ja, og identitetsudbyderen skal være SAML 2.0-kompatibel.
Som minimum skal SAML-identitetsudbyderen have:
- IDP-certifikat
- Webadresse til IDP-logon
- IDP-binding: HTTP-POST eller HTTP-Redirect
- Identitetsudbyderens ACS-webadresse (Assertion Consumer Service), og den skal kunne acceptere SAML-anmodninger og RelayState.
Kontakt din identitetsudbyder, hvis du har yderligere spørgsmål.
Nej. Det er aldrig lykkedes at bryde et 2048-bit-certifikat. De eneste mennesker, som har nogensinde har cracket selv et 768-bit-certifikat (Lenstra-gruppen), har anslået, at det ville have taget dem over 1000 år med den samme hardware at cracke bare et 1024-bit-certifikat (en bedrift, der er ca. 32.000.000 gange lettere end at cracke et 2048-bit-certifikat).
Hvis du gerne vil have de seneste nørdede data, der skønner, hvor lang tid det vil tage at cracke certifikater med forskellige længder, skal du gå til dette websted. Du kan finde et sjovt (præcis, men marketingorienteret) billede af, hvor sikre disse certifikater er, på dette websted (eller dets underliggende matematiske websted).
Du kan få gode, kommercielle 2048-bit-certifikater for ca. $10 pr. år i certifikatets levetid. De certifikater, der bruges af identitetsudbydere, kan være selvsigneret, hvilket betyder, at de kan genereres omkostningsfrit med open source-software.
Nej, da der er to andre lag med stærk kryptering, som kontrollerer identitetsudbyderens identitet, og som skal crackes, før man kan give sig ud for at være identitetsudbyderen. Og ingen af disse øvrige lag er selvsigneret. Det betyder, at du ville ikke kun skulle cracke det certifikat, der gennemtvinger krypteringen, men også certifikatet for den underskriver, der har genereret det pågældende certifikat.
Telefonnummer og e-mailadresse til premiumsupport finder du i velkomstmeddelelsen og den vedhæftede PDF-fil, som blev sendt med e-mail til din kontoadministrator.
Det samme webadresseslutpunkt kan bruges til flere kataloger. Føderationsmetadataene administreres dog separat for hver enkelt IdP. Derfor skal de fælles IdP-slutpunkt kunne håndtere anmodninger med forskelligt indhold.
Ja, hvis katalogets SAML-integration anvender brugernavn-formatet, og brugernavnene i Admin Console er identiske med de vedvarende ID'er, der er angivet. Dette kræver dog, at vedvarende id'er skal være tilgængelige på det tidspunkt, hvor brugerne synkroniseres i Admin Console. Dette er ikke et hyppigt scenarie. I praksis understøttes vedvarende format til NameID-elementet derfor ikke.
Nej. Værdien af NameID-elementet anvendes som brugernavn i Admin Console. NameQualifier ignoreres.
Ja. Adobe understøtter SHA256-certifikater. Få flere oplysninger i Konfigurer identitet.
Ja. Du skal give de CA-signerede certifikater til Adobe Kundesupport. Så uploader vi det for dem.
Log ind på Admin Console, gå til Support > Supportoversigt, og klik på Opret sag. Der er flere oplysninger under Sådan opretter og administrerer du supportsager.
Som standard er Okta-certifikaterne selvsignerede. I undtagelsestilfælde (og eventuelt mod betaling) kan de få certifikatet signeret af en offentlig CA i stedet.
Instruktioner
I Konfigurer enkeltlogon finder du detaljerede instruktioner i, hvordan du konfigurerer SSO for computerapps, tjenester og mobilapps fra Adobe.
Nej. Der findes ingen funktion til at sende meddelelser til slutbrugere via Admin Console. Som enterprise-kunde skal du sende dine egne meddelelser, efter brugerne er klar til at begynde at bruge SSO til software og tjenester fra Adobe.
Nej. Hvis du fjerner eller deaktiverer en bruger eller et id fra enterprisekataloget, fjernes eller deaktiveres brugeren/id'et ikke automatisk i Adobe Admin Console. Brugeren er dog længere berettiget og kan ikke logge på Adobe Creative Cloud-computerapps, tjenester, mobilapps eller Acrobat-apps. Du skal fjerne brugeren/id'et fra Admin Console manuelt.
Ja, du skal bruge Adobe Admin Console til at administrere brugere, grupper og brugsret. Bemærk dog, at når du opretter grupper i Admin Console, kan du uploade en CSV-fil, der indeholder oplysninger om både brugere og grupper. Dette opretter brugerkontoen og placerer den i den valgte gruppe.
Nej, du kan ikke nulstille adgangskoder for Federated ID'er ved hjælp af Adobe Admin Console. Adobe gemmer ikke brugernes legitimationsoplysninger. Brug din identitetsudbyder til brugerstyring.
Almindelige spørgsmål: Konfiguration af katalog
Find svar på dine spørgsmål i forbindelse med katalogmigrering til en ny authentication-udbyder og opdatering af en forældet SAML-konfiguration.
Før du starter, skal du sikre dig, at du opfylder adgangskravene for at kunne følge proceduren for migrering til en anden identitetsudbyder. Overvej også følgende punkter for at sikre en problemfri og fejlfri migrering af din organisations kataloger:
- Administratorer skal oprette en ny SAML-app på deres IdP-opsætning for at konfigurere. Hvis de redigerer den eksisterende app, vil den omskrive enhver aktiv eksisterende konfiguration, pådrage nedetid og annullere muligheden for at skifte mellem tilgængelige IdP'er i Adobe Admin Console.
- Administratorer skal sikre, at alle påkrævede brugere tildeles eller kan bruge den nyligt oprettede SAML-app.
- Administratoren skal sikre, at brugernavnsformatet for den nye godkendelsesprofil i deres IdP matcher det, der bruges af den eksisterende profil til brugerlogin. Til at verificere kan de bruge test-funktionen, der findes på godkendelsesprofilen. Dette test-link kan kopieres til udklipsholder og deles med andre for at validere fra deres maskiner.
- Administratorer skal teste det nyligt tilføjede IdP før aktivering med 2 til 3 aktive konti i kataloget.
Fejllogfiler er ikke tilgængelige for disse funktioner. Dog giver test-arbejdsforløbet administratoren mulighed for at validere relevante fejl inden aktivering. Begrænsninger, der skal overvejes, omfatter:
- Et katalog kan have op til to authentication-profiler, og begge profiler skal være til forskellige authentication-typer. Dette betyder, at Microsoft Azure AD (som bruger Open ID Connect) kan forblive hos andre SAML-udbydere, men Google (som selv bruger SAML) kan ikke forblive hos andre SAML-udbydere i samme katalog.
- Denne funktion tillader ikke administratorer at migrere deres identitetsudbyder for at aktivere katalogsynkroniseringsfunktionalitet (Azure AD Connector og Google Connector). Dog kan kunder, der migrerer til Microsoft Azure eller Google som deres IdP, bruge en anden form for User Management-strategi. Få mere at vide under Adobe Admin Console-brugere.