- Adobe 企業和團隊:管理指南
- 規劃部署
- 基本概念
- 部署指南
- 部署適用於教育的 Creative Cloud
- 設定您的組織
- 身分類型 | 總覽
- 設定身分 | 總覽
- 使用 Enterprise ID 設定組織
- 設定 Azure AD 聯盟和同步
- 設定 Google Federation 與同步
- 使用 Microsoft ADFS 設定組織
- 為學區入口網站和 LMS 設定組織
- 使用其他身分提供者設定組織
- SSO 常見問題和疑難排解
- 管理您的組織設定
- 管理使用者
- 管理產品和權利
- 開始使用 Global Admin Console
- 管理儲存空間和資產
- 儲存
- 資產移轉
- 向使用者收回資產
- 學生資產移轉 | 僅限 EDU
- 管理服務
- Adobe Stock
- 自訂字型
- Adobe Asset Link
- Adobe Acrobat Sign
- 適用於企業的 Creative Cloud – 免費會籍
- 部署應用程式和更新
- 總覽
- 建立套件
- 自訂套件
- 部署套件
- 管理更新
- Adobe Update Server Setup Tool (AUSST)
- Adobe Remote Update Manager (RUM)
- 疑難排解
- 管理您的團隊帳戶
- 續約
- 管理合約
- 報告和記錄
- 取得協助
Adobe Admin Console 提供一個方法,讓企業使用者透過整合具有單一登入 (SSO) 功能的身分管理系統,使用其現有的身分管理系統來驗證 Adobe 企業方案。單一登入會使用 SAML 加以啟用,SAML 是一種產業標準通訊協定,可將企業身分管理系統連接到雲端服務提供者 (像是 Adobe)。SSO 可以在兩方之間安全地交換驗證資訊:服務提供者 (Adobe) 和您的身分提供者 (IdP)。服務提供者會將要求傳送至您的 IdP,IdP 則會嘗試驗證使用者。在驗證之後,IdP 會傳送回應訊息將使用者登入。如需詳細指示,請參閱「設定單一登入」。
計劃
Adobe 提供下列身分類型:
- Enterprise ID :組織建立並擁有帳戶。這些帳戶是在申請的網域上建立的。Adobe 管理憑證並處理登入。
- Federated ID:組織建立並擁有帳戶、透過聯盟與企業目錄連結,而企業公司或學校則管理認證並透過單一登入處理登入程序。
- Adobe ID:使用者建立並擁有帳戶。Adobe 管理認證並處理登入程序。視儲存模型而定,使用者或組織擁有帳戶和資產。
是的,您可以有混合的 Enterprise ID、Federated ID 和 Adobe ID,但是不能在同一個已申請的網域中使用。
Enterprise ID 和 Federated ID 在網域層級互斥,所以只能選擇其中一個。您可以將 Adobe ID 搭配 Federated ID 或 Enterprise ID 使用。
例如,如果企業只申請一個網域,則 IT 管理員可以選擇 Enterprise ID 或 Federated ID。如果組織在企業內申請多個網域,IT 管理員可以將一個網域搭配 Adobe ID 和 Enterprise ID 使用,並將另一個網域搭配 Adobe ID 和 Federated ID 使用,依此類推。這表示對每個網域而言,您都可以連同 Adobe ID 擁有 Enterprise ID 或 Federated ID。
使用 Federated ID 管理 Adobe 授權不但更快速,而且更輕鬆且安全。
- IT 管理員會控制驗證與使用者週期。
- 當您從企業目錄中移除使用者時,該使用者將不再擁有存取桌面應用程式、服務或行動應用程式的權限。
- Federated ID 允許組織利用已經配置好的使用者身分管理系統。
- 因為您的使用者會使用組織的標準身分識別系統,所以 IT 無須管理個別的密碼管理程序。
當使用者登入時,系統會將他們重新導向組織標準且熟悉的單一登入體驗。
可以。您可以從 Enterprise ID 切換至使用同一個網域的 Federated ID。如需詳細資訊,請參閱如何「在不同目錄中移動網域」。
是的,您可以使用與 SAML 2.0 相容的身分提供者,將企業目錄及其登入和驗證基礎結構聯合 Adobe 一起使用。
不需要。當網域是為了 Federated ID 而申請時,現有的 Adobe ID (使用該網域中的電子郵件地址) 不會有任何變更。Admin Console 中現有的 Adobe ID 則會保留。
資產遷移是一項自動化程序。當您啟動此程序時,所有目前儲存在 Adobe ID 帳戶中的受支援內容都會遷移至您的 Enterprise/Federated ID 帳戶。若要了解詳細資訊,請參閱「自動化資產遷移」。
Adobe 的 Federated ID 實作可支援授權,驗證則是由您的身分提供者 (IdP) 負責處理。
身為企業組織,您可以建立驗證服務 (利用類似 Active Directory 的公司 ID 結構) 與 Adobe 之間的連結,如此可讓企業組織代管驗證。Adobe 絕對不會儲存密碼,IT 管理員也無法透過 Adobe Admin Console 為 Federated ID 重設密碼或編輯使用者名稱。
可以,您可以透過 Adobe Admin Console 所提供的「匯入使用者」功能新增。如需詳細資訊,請參閱「新增多個使用者」。
不可以。Adobe 會接觸您的身分提供者,而不會直接接觸您的企業目錄。但是,我們支援從您的企業目錄將使用者和群組資訊匯入至 Adobe Admin Console。如需詳細資訊,請參閱「新增多個使用者」。
Adobe 建議所有的企業管理員將其 Adobe ID 使用者轉換為 Federated ID。您可以使用下列步驟,從 Adobe ID 轉換為 Federated ID。
Adobe 使用安全且普遍採用的業界標準安全性聲明標記語言 (SAML),這表示我們的 SSO 實作會輕鬆整合任何支援 SAML 2.0 的身分提供者。
以下是與 SAML 2.0 相容的一些 IdP 清單:
- Okta
- Oracle Identity Federation
- Microsoft ADFS
- Microsoft Azure AD#
- Google 聯盟#
- Ping Federate
- Salesforce IdP (具有外部簽署的憑證)
- CA Federation
- ForgeRock OpenAM
- Shibboleth
- NetIQ Access Manager
- OneLogin
- Novell Access Manager
#如果您的身分提供者是 Microsft Azure AD 或 Google,則可以略過 SAML 方法並透過 Adobe Admin Console 分別使用 Azure AD Connector 或 Google 聯盟 SSO 來設定 SSO。這些設定是使用 Adobe Admin Console 建立及管理的,並且會使用同步機制來管理使用者身分和權益。
可以,前提是它必須遵循 SAML 2.0 通訊協定的規範。
是的,身分提供者必須與 SAML 2.0 相容。
您的 SAML 身分提供者至少必須具備以下條件:
- IDP 憑證
- IDP 登入 URL
- IDP 繫結:HTTP-POST 或 HTTP-Redirect
- IDP 的聲明消費者服務 URL,而這也必須能夠接受 SAML 要求和傳遞狀態。
如果還有其他疑問,請洽詢您的身分提供者。
不是的,破解 2048 位元憑證的情況從未發生過。更何況,據唯一成功破解過最多 768 位元憑證的人士 (Lenstra 群組) 估計,即使是使用相同的硬體設備來破解 1024 位元憑證,他們也要花上比 1000 年更久的時間才做到 (此一壯舉約莫比破解 2048 位元憑證來得簡單 32,000,000 倍)。
如果您想要取得有關電算怪傑估計破解各種長度憑證的最新資料,請前往這個網站;如果只是為了好玩想要了解這些憑證有多安全 (雖然精確,但帶有行銷宣傳意味),請前往這個網站 (或其數學贊助網站)。
您可在憑證生命週期以每年約 $10 美元的價格取得優良的商業級 2048 位元憑證。此外,IdP 所使用的憑證還可以自我簽章,這表示可以透過開放原始碼軟體免費產生這些憑證。
不行,因為還有另外兩個檢查 IdP 身分的強式加密層,必須加以破解,然後才能假裝成 IdP。而且,這兩個額外層無法自我簽章。也就是說,必須破解的不只是強制加密的憑證,還有產生該憑證之簽章者的憑證要解決。
如需進階支援電話號碼和電子郵件地址,請參閱傳送給您的帳戶管理員的歡迎電子郵件和 PDF 附件。
相同的 URL 端點可用於多個目錄。但是,每個 IdP 的聯盟中繼資料是單獨管理的。因此,公共 IdP 端點需要處理內容不同的要求。
是的,前提是目錄的 SAML 整合使用 username 格式,且 Admin Console 上的使用者名稱與提供的持久 ID 相同。不過,這需要在將使用者同步到 Admin Console 時,持久 ID 必須維持可用。這不是常見情況,因此,在實務中,並不支援 NameID 元素的持久格式。
否。NameID 元素值是當做 Admin Console 上的使用者名稱;NameQualifier 會被忽略。
是。Adobe 支援 SHA256 憑證。如需詳細資訊,請參閱「設定身分」。
可以。您需要將經 CA 簽署之憑證提供給 Adobe 客戶支援,我們將會上傳憑證。
如要繼續進行,請登入 Admin Console,瀏覽至「支援 > 支援摘要」,然後按一下「建立案例」。如需詳細資訊,請參閱「如何建立及管理支援案例」。
根據預設,Okta 憑證是自我簽章。例外情況下 (可能需要付費),他們可以改由公共 CA 簽署憑證。
操作
如需詳細指示,請參閱「設定單一登入」來設定 Adobe 桌面應用程式、服務和行動應用程式的 SSO。
不可以。我們不支援透過 Admin Console 傳送通知給使用者。您身為企業客戶,必須在使用者已開始使用 Adobe 軟體和服務的 SSO 之後才能分發您自己的公告。
不會,如果從企業目錄中移除或停用一個使用者/ID,並不會自動在 Adobe Admin Console 中移除或停用該使用者/ID。但是,這個使用者不再擁有權限,也無法登入 Adobe Creative Cloud 桌面應用程式、服務、行動應用程式或 Acrobat 應用程式。您必須手動從 Admin Console 移除使用者/ID。
是的,您必須使用 Adobe Admin Console 來管理使用者、群組與權益。不過請注意,您在 Admin Console 中建立群組之後,就可以上傳包括使用者和群組資訊的 CSV 檔案。這樣會建立使用者帳戶,並將它們置於指定的群組中。
不可以,您無法使用 Adobe Admin Console 重設 Federated ID 的密碼。Adobe 不會儲存使用者認證。請使用您的身分提供者來管理使用者。
常見問題:目錄設定
搜尋您對後述問題的答案:將目錄遷移至新驗證提供者以及更新不建議使用的 SAML 設定。
開始之前,請確保您符合存取要求,這樣才能依照遷移到其他身分提供者程序進行。另外,請注意下列幾點,以確保組織目錄可以無縫地遷移:
- 管理員必須在組織的 IdP 設定上建立新的 SAML 應用程式才可進行設定。如果管理員編輯了現有的應用程式,將會將所有現有的設定覆寫掉,導致停機,並會使 Adobe Admin Console 中的在可用的 IdP 之間進行切換的功能失效。
- 管理員必須確保將所有需要的使用者都有獲指派或是可以使用新建立的 SAML 應用程式。
- 管理員必須確保其 IDP 中新的驗證描述檔的使用者名稱格式與使用者登入所用的現有描述檔相符合。管理員可以使用驗證描述檔內提供的測試功能進行驗證。可以將這個測試連結複製到剪貼簿,並與其他人共用,讓其他人從自己的電腦上就可以進行驗證。
- 在啟用前,管理員應使用目錄中 2 至 3 個使用中的帳戶對新增的 IdP 進行測試。
這些功能沒有錯誤紀錄檔。但是,有測試工作流程功能,可以讓管理員在啟用之前驗證相關錯誤。需要考慮的限制包括:
- 一個目錄最多可以具有兩個驗證描述檔,並且兩個描述檔應分別用於不同的驗證類型。這表示,Microsoft Azure AD (使用 Open ID Connect) 可以與其他 SAML 提供者一起使用,但是 Google (其本身使用 SAML) 不能與同一目錄中的其他 SAML 提供者一起使用。
- 這個功能不允許管理員透過遷移自己的身分提供者來啟用目錄同步功能 (Azure AD Connector 和 Google Connector)。儘管以自己的 IdP 遷移至 Microsoft Azure 或 Google 的客戶可以使用其他形式的使用者管理策略。若要了解更多資訊,請參閱 Adobe Admin Console 使用者。