概要

Adobe Admin Console を使用すると、システム管理者はシングルサインオン(SSO)で Federated ID を使ってログインするためのドメインとディレクトリを構成できます。

ドメインの所有権が DNS トークンを使用して実証され、Federated ID ディレクトリにリンクされると、要求したドメイン内の電子メールアドレスを有するユーザーは、関連する Adobe Admin Console で対応するアカウントが作成されると、ID プロバイダーシステム(IdP)を介して Creative Cloud にログインできます。

このプロセスは、企業ネットワーク内で実行され、インターネットからアクセス可能なソフトウェアサービスとして、またはサードパーティによってホストされ、SAML プロトコルを使用する安全な通信を介してユーザーのログイン詳細を検証できるクラウドサービスとして、プロビジョニングされます。

このような IdP の 1 つが、安全な ID 管理を容易にするクラウドベースサービスの WSO2-Ellucian Ethos です。

この文書では、Adobe Admin Console と WSO2 Identity Server で Adobe Creative Cloud アプリケーションに、およびシングルサインオン用の関連 Web サイトにログインできるように設定する際に必要なプロセスについて説明します。

IdP は企業ネットワーク外部からアクセスする必要はありませんが、企業ネットワーク外部からアクセスできない場合、そのセッションの非アクティブ化後にライセンス認証する、またはログインするには、ネットワーク内の(または VPN 経由で接続されている)ワークステーションでしか認証を行えません。

前提条件

WSO2 Identity Server を使用してシングルサインオン向けにドメインを設定する前に、次の要件が満たされていることを確認します。

  • Adobe Admin Console 上の承認されたディレクトリにある、設定を待機中の Federated ID、または以前に別の IdP 向けに設定された ID
  • 関連するドメインがフェデレーションディレクトリ内でクレームされている
  • WSO2 サーバーがインストールされている
  • このサーバーは、ユーザーのワークステーションからアクセス可能(HTTPS 経由など)
  • キーストアから取得されたセキュリティ証明書
  • エンタープライズ版 Creative Cloud アカウントに関連付けられるすべての Active Directory アカウントは、電子メールアドレスが Active Directory 内にリストされている

Adobe Admin Console 上のディレクトリの構成

  1. WSO2 Identity Management Console に移動します。

  2. キーストアの一覧から idP 署名証明書(X.509)を保存します。

    IDP 署名証明書

    ディレクトリに対してシングルサインオンを設定するには、Adobe Admin Console に必要な情報を入力します。

  3. 保存した IdP 証明書をアップロードします。

  4. IdP バインディングリストで、「HTTP - リダイレクト」を選択します。

  5. ユーザーログイン設定リストで、「電子メール」を選択します。

  6. IdP 発行者として ethos と入力します。

    たとえば、ethos.xyz.edu ethos.xyz.orgethos.xyz.com など

  7. IdP ログイン URL に「https://ethos/<domain_name>/samlsso」と入力します。

    例:https://ethos.xyz.org/samlsso

    Configure Directory
  8. 保存」をクリックします。

  9. SAML XML メタデータファイルをコンピューターに保存するには、「メタデータのダウンロード」をクリックします。

  10. ID プロバイダーを使用して設定を完了する必要があることを承知している」チェックボックスをオンにします。

  11. ディレクトリの設定を完了するには、「完了」をクリックします。

新しいサービスプロバイダーの登録

サービスプロバイダーを登録するには、以下の手順を実行します。

  1. WSO2 Identity Server Management Console に移動します。

  2. WSO2 サーバーで、IDサービスプロバイダー/追加に移動します。

  3. サービスプロバイダー名ボックスに、必要な名前を入力します。

  4. 説明ボックスに、サービスプロバイダーの説明を入力します。

  5. 登録」をクリックします。

    WSO2 Identity Server
  6. クレーム設定で、次の手順を実行します。

    クレーム設定バー
    1. カスタムクレームダイアレクトの定義」オプションを選択します。
    2. 3 つのクレーム URI 属性を追加します。
      1. 次の「サービスプロバイダークレーム」値を追加します。
        • 電子メール
      2. 次のローカルクレーム値を追加します。
    3. サブジェクトクレーム URI リストで、「電子メール」を選択します。
    4. 変更内容を保存するには、「アップデート」をクリックします。
    クレーム設定
  7. 保存した Adobe Metadata を Admin Console から開きます。

    Adobe Metadata
    1. entityID」フィールド 値をコピーし、今後の使用に備えて安全に保管します。
    2. 場所」フィールド値をコピーし、今後の使用に備えて安全に保管します。
  8. 新規サービスプロバイダーの登録画面で、受信認証設定SAML2 Web SSO 設定に移動します。

  9. サービスプロバイダーを編集するには、「アクション」列で、対応する「編集」リンクをクリックします。

    SAML2 Web SSO 設定
  10. 以下の手順を実行します。

    1. 発行者ボックスで、Adobe Metadata からコピーした「entityID」フィールド値を入力します。

    2. アサーションコンシューマー URL ボックスに、Adobe Metadata からコピーした「場所」フィールド値を入力し、「追加」をクリックします。

    3. NameID 形式ボックスで、urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress と入力します。

    4. 応答署名アルゴリズム応答署名アルゴリズムリストで、選択した値が sha1 で終わることを確認します。

    5. 「属性プロファイルを有効にする」チェックボックスと「応答に属性を常に含める」チェックボックスをオンにします。「アップデート」をクリックします。

     

    register_new_serviceprovider1

本作品は Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License によってライセンス許可を受けています。  Twitter™ および Facebook の投稿には、Creative Commons の規約内容は適用されません。

法律上の注意   |   プライバシーポリシー