
ここでは、Microsoft Azure AD 用の古い SAML ベースのセットアップについて説明します。
新しい構成の場合は、Azure AD Connector の使用をおすすめします。このセットアップは数分で完了するため、ドメインの申請、SSO の設定、ユーザーの同期にかかる時間を短縮できます。
システム管理者は、Adobe Admin Console を使用して、シングルサインオン(SSO)用の Federated ID でログインするためのドメインを構成できます。ドメインの検証が完了すると、ユーザーが Creative Cloud にログインできるように、そのドメインを含むディレクトリが構成されます。ユーザーは ID プロバイダー(IdP)を介し、そのドメイン内の電子メールアドレスを使用してログインできます。このプロセスは、企業ネットワーク内で実行されるソフトウェアサービスとしてプロビジョニングされるか、サードパーティによってホストされるクラウドサービスとしてプロビジョニングされます。前者の場合、プロセスにはインターネットからアクセスできます。後者の場合は、SAML プロトコルを使用したセキュアな通信を通じてユーザーログインの詳細を検証することができます。
そのような IdP の 1 つとして、安全な ID 管理を行うクラウドベースのサービスである Microsoft Azure があります。
Azure AD では、userPrincipalName 属性を使用するか、オンプレミスから Azure AD 内でユーザープリンシパル名として使用される属性を(カスタムインストールで)指定することができます。userPrincipalName 属性の値が Azure AD の検証済みのドメインに対応していない場合は、デフォルト値である .onmicrosoft.com に置き換えられます。
ユーザーがアプリケーションで認証されると、ユーザーを一意に識別する情報(クレーム)を含む SAML トークンが Azure AD によってアプリに発行されます。デフォルトでは、この情報には、ユーザーのユーザー名、電子メールアドレス、姓名が含まれています。「属性」タブでアプリケーションに SAML トークンで送信されるクレームを表示または編集でき、ユーザー名属性の使用を解除できます。
ドメインにシングルサインオンを設定するには、次の操作をおこないます。
- Admin Console にログインします。まず Federated ID ディレクトリを作成し、ID プロバイダーとして他の SAML プロバイダーを選択します。SAML プロファイルを追加画面で、ACS の URL とエンティティ ID の値をコピーします。
- ACS の URL とエンティティ ID を指定して Azure を設定し、IdP メタデータファイルをダウンロードします。
- Adobe Admin Console に戻り、SAML プロファイルを追加画面で IdP メタデータファイルをアップロードして「完了」をクリックします。
Microsoft Azure ダッシュボードにアクセスでき、管理者としてログインして新しいエンタープライズアプリケーションを作成できることを確認します。
Azure で SSO を設定するには、次の手順を実行します。
Adobe Admin Console にある証明書を最新に更新するため、Adobe Admin Console に戻ります。Azure からダウンロードした証明書を SAML プロファイルを追加画面にアップロードし、「完了」をクリックします。
Microsoft Azure 経由でユーザーを割り当てて、Adobe Creative Cloud コネクタを使用したログインを許可するには、以下の手順を実行します。この場合も Adobe Admin Console からライセンスを割り当てる必要があります。
独自の ID 管理システムと Adobe Admin Console で定義したユーザーのアクセス権を Adobe web サイトまたは Creative Cloud Desktop アプリケーションにログインして確認します。
問題が発生する場合は、トラブルシューティングに関するドキュメントを参照してください。
シングルサインオンの設定に関してヘルプが必要な場合は、Adobe Admin Console の「サポート」に移動して、アドビまでお問い合わせください。