이 문서는 Microsoft AD FS 서버로 Adobe Admin Console을 구성하는 프로세스에 대해 집중적으로 다룹니다.
ID 공급자는 회사 외부로부터의 액세스가 가능해야 할 필요는 없지만, 액세스가 불가한 경우 네트워크 내에서 또는 VPN을 통해 연결된 워크스테이션만 세션 종료 후 라이선스 또는 로그인을 활성화하기 위한 인증 단계를 수행할 수 있습니다.
이 문서는 Microsoft AD FS 서버로 Adobe Admin Console을 구성하는 프로세스에 대해 집중적으로 다룹니다.
ID 공급자는 회사 외부로부터의 액세스가 가능해야 할 필요는 없지만, 액세스가 불가한 경우 네트워크 내에서 또는 VPN을 통해 연결된 워크스테이션만 세션 종료 후 라이선스 또는 로그인을 활성화하기 위한 인증 단계를 수행할 수 있습니다.
이 문서의 지침 및 스크린샷은 AD FS 버전 3.0용이지만 AD FS 2.0에서도 동일한 메뉴가 사용됩니다.
Microsoft AD FS를 사용하여 Single Sign-On에 대한 디렉터리를 생성하기에 앞서 다음과 같은 요구 조건이 충족되어야 합니다.
도메인에 대한 Single Sign-On을 구성하려면 다음 단계를 수행해야 합니다.
각 단계의 세부 사항에 대해 자세히 알아보려면 하이퍼링크를 클릭하십시오.
AD FS와의 SAML 통합을 구성하려면 아래 단계를 수행하십시오.
해당 도메인에 대해 Adobe Admin Console에서 값을 변경하는 경우에는 항상 아래의 모든 단계를 반복해야 합니다.
AD FS 관리 애플리케이션 내에서 AD FS -> 트러스트 관계 -> 신뢰 당사자 트러스트로 이동하고 신뢰 당사자 트러스트 추가를 클릭하여 마법사를 시작합니다.
신뢰 당사자 트러스트의 이름을 지정하고 필요에 따라 추가 정보를 입력합니다.
다음을 클릭합니다.
다중 인증이 필요한지 확인하고 관련 옵션을 선택합니다.
다음을 클릭합니다.
모든 사용자가 AD FS를 통해 로그인할 수 있는지 확인합니다.
다음을 클릭합니다.
설정을 검토합니다.
다음을 클릭합니다.
신뢰 당사자 트러스트가 추가되었습니다.
옵션을 선택한 상태로 두고 클레임 규칙 편집 대화 상자를 열어 다음 단계에 빠르게 액세스합니다.
닫기를 클릭합니다.
클레임 규칙 편집 마법사가 자동으로 열리지 않은 경우 AD FS -> 트러스트 관계 -> 신뢰 당사자 트러스트의 ADFS 관리 애플리케이션에서 액세스하려면 Adobe SSO 신뢰 당사자 트러스트를 선택하고 오른쪽에 있는 클레임 규칙 편집...을 클릭합니다.
규칙 추가를 클릭하고 속성 스토어에 대해 LDAP 속성을 클레임으로 전송 템플릿을 사용하여 “E-Mail-Addresses” LDAP 속성을 “이메일 주소” 발신 클레임 유형으로 매핑하는 규칙을 구성합니다.
위의 스크린샷과 같이 이메일 주소를 기본 식별자로 사용하는 것이 좋습니다. 사용자 원이름(UPN) 필드를 어설션에서 이메일 주소로 보내는 LDAP 속성으로 사용할 수도 있습니다. 단, 클레임 규칙을 구성할 때는 이 방법이 권장되지 않습니다.
종종 UPN은 이메일 주소에 매핑되지 않으며 많은 경우에 따라 다릅니다. 이로 인해 Creative Cloud 내에서 알림 및 에셋 공유에 문제가 발생할 가능성이 높습니다.
마침을 클릭하여 변형 클레임 규칙 추가를 완료합니다.
클레임 규칙 편집 마법사를 다시 열고 템플릿을 사용하여 규칙을 추가합니다. 수신 클레임을 변환하여 수신 클레임 유형 이름 ID 및 발신 이름 ID 형식을 이메일로 변환하고 모든 클레임 값을 통해 전달합니다.
마침을 클릭하여 변형 클레임 규칙 추가를 완료합니다.
클레임 규칙 편집 마법사를 사용하여 다음과 같은 규칙을 포함하고 사용자 정의 규칙을 사용하여 클레임 전송 템플릿을 사용하는 규칙을 추가합니다.
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] => issue(store = "Active Directory", types = ("Email", "FirstName", "LastName"), query = ";mail,givenName,sn;{0}", param = c.Value);
마침을 클릭하여 맞춤형 규칙 마법사를 완료합니다.
클레임 규칙 편집 대화 상자에서 확인을 클릭하여 이들 세 가지 규칙을 신뢰 당사자 트러스트에 추가를 완료합니다.
클레임 규칙의 순서는 중요합니다. 다음과 같이 나타나야 합니다.
시계가 조금씩 다른 시스템 간의 연결 문제를 방지하려면 기본 시간 지연을 2분으로 설정하십시오. 시간 지연에 대한 자세한 내용은 오류 해결 문서를 참조하십시오.
서버에서 AD FS 관리 애플리케이션을 열고 AD FS > 서비스 > 엔드포인트 폴더에서 페더레이션 메타데이터를 선택합니다.
브라우저를 사용하여 페더레이션 메타데이터에 대해 제공된 URL로 이동하여 파일을 다운로드합니다. 예: https://<your AD FS hostname>/FederationMetadata/2007-06/FederationMetadata.xml.
최신 인증서를 업데이트하려면 Adobe Admin Console 창으로 돌아가십시오. AD FS에서 다운로드한 메타데이터 파일을 SAML 프로필 추가 화면에 업로드하고 완료를 클릭합니다.
디렉터리를 설정하고 나면 다음 작업을 수행하여 귀사의 사용자가 Adobe 앱 및 서비스를 사용할 수 있도록 합니다.
다른 ID 관련 도구 및 기술에 대해 자세히 알아보려면 ID 설정을 참조하십시오.
액티브 디렉터리를 사용하여 테스트 사용자를 생성합니다. Admin Console에서 이 사용자에 대한 항목을 만들고 라이선스를 할당합니다. 그런 다음 Adobe.com에 테스트 로그인하여 관련 소프트웨어가 표시되는지, 그리고 다운로드할 수 있는지 확인합니다.
Creative Cloud Desktop에 로그인하여 Photoshop 또는 Illustrator와 같은 애플리케이션 내에서 테스트할 수도 있습니다.
문제가 발생하면 문제 해결 문서를 참조하십시오. 여전히 Single Sign-On 구성과 관련하여 지원이 필요한 경우 Adobe Admin Console에서 지원으로 이동한 다음 고객 지원에서 티켓을 여십시오.