개요

시스템 관리자는 Adobe Admin Console을 사용하여 SSO(단일 사인온)를 위해 Federated ID를 통한 로그인에 사용되는 도메인과 디렉토리를 구성할 수 있습니다.

일단 도메인의 소유권이 DNS 토큰을 사용하여 입증되고 Federated ID 디렉토리에 연결되면 해당 계정이 관련 Adobe Admin Console에서 생성되어 도메인 내에 전자 메일 주소가 있는 사용자가 ID 공급자(IdP) 시스템을 통해 Creative Cloud에 로그인할 수 있습니다. 

프로세스는 회사 네트워크에서 실행되고 인터넷에서 액세스할 수 있는 소프트웨어 서비스로 프로비저닝되거나, SAML 프로토콜을 사용하여 보안 통신을 통해 사용자 로그인 세부사항을 확인할 수 있게 해 주는 타사에서 호스팅하는 클라우드 서비스로 프로비저닝됩니다.

그러한 한 IdP가 보안 ID 관리를 용이하게 하는 클라우드 기반 서비스인 WSO2-Ellucian Ethos입니다.

이 문서는 단일 사인온으로 Adobe Creative Cloud 응용 프로그램 및 관련 웹 사이트에 로그인할 수 있도록 Adobe Admin Console과 WSO2 Identity 서버를 구성하는 데 필요한 프로세스를 설명합니다.

IdP는 회사 네트워크의 외부에서 액세스할 수 있을 필요가 없지만, 액세스할 수 없다면 해당 세션을 비활성화한 후 라이선스를 활성화하거나 로그인할 수 있도록 네트워크 내의(또는 VPN을 통해 연결된) 워크스테이션만 인증을 수행할 수 있게 됩니다.

사전 요구 사항

WSO2 Identity 서버를 사용하여 단일 사인온 도메인을 구성하려면 다음 요구 사항이 충족되는지 확인하십시오.

  • Adobe Admin Console의 승인된 디렉토리가 다른 IdP에 대해 이전에 구성되었거나 구성 대기 중인 Federated ID에 대해 설정함
  • 관련 도메인이 페더레이션된 디렉토리 내에서 승인됨
  • WSO2 서버가 설치되어 있습니다.
  • 사용자의 워크스테이션에서 이 서버에 액세스할 수 있습니다(예를 들어, HTTPS를 통해).
  • 키 저장소에서 가져온 보안 인증서
  • Creative Cloud for Enterprise 계정과 연결될 모든 Active Directory 계정에는 Active Directory 내에 나열된 전자 메일 주소가 있습니다.

Adobe Admin Console에서 디렉토리 구성

  1. WSO2 아이디 관리 콘솔로 이동합니다.

  2. 키 저장소 목록에서 idP 서명 인증서(X.509)을 저장합니다.

    IDP 서명 인증서

    디렉터리에 대한 단일 사인온을 구성하려면 Adobe Admin Console에 필요한 정보를 입력하십시오.

  3. 저장했던 IdP 인증서을 업로드합니다.

  4. IdP 바인딩 목록에서 HTTP - 리디렉을 선택합니다.

  5. 사용자 서명 설정 목록에서 이메일을 선택합니다.

  6. IdP 발급자로써 ethos를 입력합니다.

    예: ethos.xyz.edu 또는 ethos.xyz.org 또는 ethos.xyz.com

  7. IdP 로그인 URL에서 https://ethos/<domain_name>/samlsso를 입력합니다.

    예: https://ethos.xyz.org/samlsso

    디렉토리 구성
  8. 저장을 클릭합니다.

  9. 컴퓨터에 SAML XML 메타데이터 파일을 저장하려면 메타데이터 다운로드를 클릭합니다. 

  10. 아이디 공급자와 구성을 완료해야 된다는 것을 이해했습니다를 선택합니다.

  11. 디렉토리 구성을 완료하려면 완료을 클릭합니다.

새 서비스 공급업체 등록

서비스 공급업체를 등록하려면 다음 절차를 수행하십시오.

  1. WSO2 아이디 서버 관리 콘솔로 이동합니다.

  2. WSO2 서버에서 아이디 > 서비스 공급업체> 추가로 이동합니다.

  3. 서비스 공급업체 이름 상자에 필요한 이름을 입력합니다.

  4. 설명 상자에 서비스 공급업체의 설명을 입력합니다.

  5. 등록을 클릭합니다.

    WSO2 ID 서버
  6. 클레임 구성에서 다음 절차를 수행합니다.

    클레임 구성 막대
    1. 사용자 설정 클레임 언어 정의 옵션을 선택합니다.
    2. 세 개의 클레임 URI 속성을 추가합니다.
      1. 다음 서비스 공급업체 클레임 값을 추가합니다.
        • 전자 메일
        • 이름
      2. 다음 로컬 클레임 값을 추가합니다.
        • http://wso2.org/claims/emailaddress
        • http://wso2.org/claims/givenname 
        • http://wso2.org/claims/lastname
    3. 주제 클레임 URI 목록에서 이메일을 선택합니다.
    4. 변경 사항을 저장하려면 업데이트를 클릭합니다.
    클레임 구성
  7. Admin Console에서 저장된 Adobe 메타데이터를 엽니다.

    Adobe 메타데이터
    1. entityID 필드 값을 복사하고 추가로 사용할 수 있도록 안전하게 보관합니다.
    2. 위치 필드 값을 복사하고 추가로 사용할 수 있도록 안전하게 보관합니다.
  8. 새로운 서비스 제공업체 등록 화면에서 인바운드 인증 구성> SAML2 Web SSO 구성으로 이동합니다.

  9. 서비스 공급업체를 편집하려면 작업 열에서 해당 편집 링크를 클릭합니다.

    SAML2 Web SSO 구성
  10. 다음 절차를 수행합니다.

    1. 발급자 상자에 Adobe 메타데이터에서 복사한entityID필드 값을 입력합니다.

    2. 검증 고객 URLs 상자에 Adobe 메타데이터에서 복사한 위치 필드 값을 입력하고 추가를 클릭합니다.

    3. NameID 형식 상자에 urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress를 입력합니다.

    4. 답변 서명 알고리즘답변 서명 알고리즘 목록에서 선택한 값이 sha1로 끝나는지 확인합니다.

    5. 속성 프로필 활성화 항상 답변에 속성 포함 확인란을 선택합니다. 업데이트를 클릭합니다.

     

    register_new_serviceprovider1

이 작업에는 Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License의 라이센스가 부여되었습니다.  Twitter™ 및 Facebook 게시물은 Creative Commons 약관을 적용받지 않습니다.

법적 고지 사항   |   온라인 개인 정보 보호 정책