Kopioi ladattu metatietotiedosto seuraavaan sijaintiin ja anna tiedoston uudeksi nimeksi adobe-sp-metadata.xml:
%{idp.home}/metadata/
Koskee yrityksiä.
Adobe Admin Consolen avulla järjestelmänvalvoja voi määrittää toimialueet, joita käytetään Federated ID:llä Single Sign-On (SSO) ‑kirjautumiseen. Kun toimialue on vahvistettu, toimialueen sisältävä hakemisto määritetään sallimaan, että käyttäjät kirjautuvat Creative Cloudiin. Käyttäjät voivat kirjautua sisään kyseisellä toimialueella olevilla sähköpostiosoitteillaan tunnistetietojen toimittajan (IdP) kautta. Prosessi voi olla ohjelmistopalvelu, joka toimii yrityksen verkossa ja on käytettävissä Internetissä, kuten myös kolmannen osapuolen ylläpitämä pilvipalvelu, joka mahdollistaa käyttäjätietojen vahvistamisen SAML-protokollaan perustuvan suojatun tietoliikenteen välityksellä.
Yksi tällainen IdP on Shibboleth. Tarvitset Shibbolethin käyttöön palvelimen, joka on käytettävissä Internetissä ja joka pystyy käyttämään yritysverkon hakemistopalveluita. Tässä dokumentissa on kuvattu prosessi, jolla Admin Console ja Shibboleth-palvelin voidaan määrittää niin, että voit kirjautua kertakirjautumista tukeviin Adobe Creative Cloud ‑sovelluksiin ja niihin liittyviin sivustoihin.
IdP:n käyttö toteutetaan yleensä erillisellä verkolla, jonka erityiset säännöt sallivat vain tietyn tyyppisen tietoliikenteen palvelimien sekä sisäisen ja ulkoisen verkon välillä. Tätä kutsutaan demilitarisoiduksi alueeksi (DMZ). Palvelimen käyttöjärjestelmän määritys ja tällaisen verkon topologia eivät kuulu tämän dokumentin piiriin.
Ennen kuin toimialue määritetään Shibboleth IdP:hen perustuvaa kertakirjautumista varten, seuraavien vaatimusten on täytyttävä:
Shibboleth IdP:n ja Adoben kertakirjautumisen tässä dokumentissa kuvatut vaiheet on testattu versiolla 3.
Voit määrittää kertakirjautumisen toimialueellesi seuraavasti:
Kun olet ladannut SAML XML ‑metatietotiedoston Adobe Admin Consolesta, päivitä Shibboleth-määritystiedostot toimimalla seuraavien ohjeiden mukaan.
Kopioi ladattu metatietotiedosto seuraavaan sijaintiin ja anna tiedoston uudeksi nimeksi adobe-sp-metadata.xml:
%{idp.home}/metadata/
Päivitä tiedosto, jotta Adobelle palautetaan varmasti oikeat tiedot.
Korvaa tiedostossa seuraavat rivit:
<md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:persistent</md:NameIDFormat>
<md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</md:NameIDFormat>
Seuraavalla:
<md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
Korvaa myös tämä:
<md:SPSSODescriptor AuthnRequestsSigned="true" WantAssertionsSigned="true" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
Seuraavalla:
<md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
Muokkaa metadata-providers.xml-tiedostoa.
Päivitä %{idp.home}/conf/metadata-providers.xml edellä vaiheessa 1 luomasi adobe-sp-metadata.xml-metatietotiedoston sijainnilla (rivi 29 alla).
<!-- <MetadataProvider id="HTTPMetadata" xsi:type="FileBackedHTTPMetadataProvider" backingFile="%{idp.home}/metadata/localCopyFromXYZHTTP.xml" metadataURL="http://WHATEVER"> <MetadataFilter xsi:type="SignatureValidation" requireSignedRoot="true"> <PublicKey> MIIBI..... </PublicKey> </MetadataFilter> <MetadataFilter xsi:type="RequiredValidUntil" maxValidityInterval="P30D"/> <MetadataFilter xsi:type="EntityRoleWhiteList"> <RetainedRole>md:SPSSODescriptor</RetainedRole> </MetadataFilter> </MetadataProvider> --> <!-- Metatietojen toimittajan esimerkkitiedosto. Käytä tätä, jos haluat ladata metatietoja paikallisesta tiedostosta. Voit käyttää tätä, jos sinulla on joitakin paikallisia SP:itä, jotka eivät ole ”yhdistettyjä”, mutta joille haluat tarjota palvelua. Jos et anna SignatureValidation-suodatinta, tehtävänäsi on varmistaa, että sisältö on luotettava. --> <MetadataProvider id="LocalMetadata" xsi:type="FilesystemMetadataProvider" metadataFile="%{idp.home}/metadata/adobe-sp-metadata.xml"/>
Jos et pysty kirjautumaan sisään osoitteessa adobe.com, tarkista seuraavat Shibboleth-kokoonpanotiedostot mahdollisten ongelmien varalta:
Määritteiden suodatintiedosto, jonka päivitit Shibbolethia määritettäessä, määrittää Adoben palveluntarjoajalle annettavat määritteet. Sinun on kuitenkin yhdistettävä nämä määritteet organisaatiosi LDAP:ssä / Active Directoryssa määritettyihin määritteisiin.
Muokkaa attribute-resolver.xml-tiedostoa seuraavassa sijainnissa:
%{idp.home}/conf/attribute-resolver.xml
Määritä seuraavien määritteiden tapauksessa lähdemääritteen tunnus organisaatiollesi määritetyllä tavalla:
<resolver:AttributeDefinition xsi:type="ad:Simple" id="NameID" sourceAttributeID="mail"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="SAML2StringNameID" xmlns="urn:mace:shibboleth:2.0:attribute:encoder" nameFormat="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress" /> </resolver:AttributeDefinition> <resolver:AttributeDefinition xsi:type="ad:Simple" id="Email" sourceAttributeID="mail"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="Email" /> </resolver:AttributeDefinition> <resolver:AttributeDefinition xsi:type="ad:Simple" id="FirstName" sourceAttributeID="givenName"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="FirstName" /> </resolver:AttributeDefinition> <resolver:AttributeDefinition xsi:type="ad:Simple" id="LastName" sourceAttributeID="sn"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="LastName" /></resolver:AttributeDefinition>
Päivitä relying-party.xml-tiedosto seuraavassa sijainnissa, jotta se tukee Adoben palveluntarjoajan vaatimaa saml-nameid-muotoa:
%{idp.home}/conf/relying-party.xml
Päivitä p:nameIDFormatPrecedence-määrite (rivi 7 alla), jotta se sisältää emailAddress-parametrin.
<bean parent="RelyingPartyByName" c:relyingPartyIds="[entityId"> <property name="profileConfigurations"> <list> <bean parent="Shibboleth.SSO" p:postAuthenticationFlows="attribute-release" /> <ref bean="SAML1.AttributeQuery" /> <ref bean="SAML1.ArtifactResolution" /> <bean parent="SAML2.SSO" p:nameIDFormatPrecedence="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress" p:postAuthenticationFlows="attribute-release" p:encryptAssertions="false" /> <ref bean="SAML2.ECP" /> <ref bean="SAML2.Logout" /> <ref bean="SAML2.AttributeQuery" /> <ref bean="SAML2.ArtifactResolution" /> <ref bean="Liberty.SSOS" /> </list> </property> </bean>
Voit myös poistaa vahvistusten salauksen käytöstä kunkin SAML2-tyypin DefaultRelyingParty-osiossa:
Korvaa:
encryptAssertions="conditional"
Seuraavalla:
encryptAssertions=”never"
Päivitä saml-nameid.xml-tiedosto seuraavassa sijainnissa:
%{idp.home}/conf/saml-nameid.xml
Päivitä p:attributeSourceIds-määritteeksi (rivillä 3 alla) "#{ {'Email'} }".
<bean parent="shibboleth.SAML2AttributeSourcedGenerator" p:format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress" p:attributeSourceIds="#{ {'Email'} }" />
Päivitä Shibboleth-metatietotiedosto seuraavasti:
Palaa Adobe Admin Consoleen.
Lähetä Shibboleth-metatietotiedosto Lisää SAML-profiili ‑näyttöön.
Kun olet määrittänyt Shibbolethin, metatietotiedosto (idp-metadata.xml) on käytettävissä Shibboleth-palvelimella seuraavassa sijainnissa:
<shibboleth>/metadata
Valitse Done (Valmis).
Saat lisätietoja perehtymällä hakemistojen luontiin Admin Consolessa.
Tarkista määrittämäsi käyttäjän käyttöoikeudet sekä omassa tunnistetietojen hallintajärjestelmässäsi että Adobe Admin Consolessa kirjautumalla Adoben sivustoon tai Creative Cloud ‑tietokonesovellukseen.
Jos kohtaat ongelmia, perehdy vianmääritysdokumenttiimme.
Jos tarvitset edelleen apua kertakirjautumisen määritykseen, siirry Adobe Admin Consolen Tuki-välilehteen ja avaa tukipyyntö.