서버에서 AD FS 관리 애플리케이션을 열고 AD FS > 서비스 > 끝점 폴더에서 페더레이션 메타데이터를 선택합니다.
이 문서는 Google 페더레이션 또는 Microsoft Azure Sync를 사용하는 SSO 설정에는 적용되지 않습니다.
귀사에서 이들 ID 공급자를 통해 SSO를 설정한 경우 다음 문서를 참조하십시오.
Adobe Admin Console에서 SSO를 구성한 후 Adobe 메타데이터 파일 다운로드를 클릭하고 SAML XML 메타데이터 파일을 컴퓨터에 저장했는지 확인하십시오. 이 파일은 ID 공급자가 Single Sign-On을 활성화하는 데 필요합니다. XML 구성 세부 정보를 ID 공급자(IdP)로 제대로 가져오십시오. 이는 IdP와의 SAML 통합에 필요하며 해당 데이터를 올바르게 구성하기 위해 필요합니다.
SAML XML 메타데이터 파일을 사용하여 IdP를 구성하는 방법에 대해 질문이 있는 경우 IdP마다 달라지는 지침을 직접 IdP에 문의하십시오.
SSO(Single Sign-On) 관련 문제는 간과하기 쉬운 기본적인 오류로 인해 자주 발생합니다. 특히 다음 사항을 확인하십시오.
이 오류는 일반적으로 사용자 인증이 성공하고 Okta가 인증 응답을 Adobe에 정상적으로 전송한 후에 발생합니다.
Adobe Admin Console에서 다음 사항을 확인하십시오.
ID 탭에서 다음을 수행합니다.
제품 탭에서 다음을 수행합니다.
사용자 탭에서 다음을 수행합니다.
이 오류의 가능한 원인:
해결 방법:
SAML 어설션에서 전송된 속성이 로그인 프로세스를 시작하는 데 사용된 이메일 주소와 일치하지 않을 때 “다른 사용자가 현재 로그인 중입니다” 오류가 발생합니다.
로그인할 사용자의 이메일 주소가 다음과 일치하는지 확인하십시오.
SAML 어설션의 IdP 발급자는 Inbound SAML에 구성된 것과 다릅니다. http와 https 간의 잘못된 사용과 같은 오타를 찾습니다. 고객 SAML 시스템에서 IdP 발급자 문자열을 확인할 때 제공된 문자열과 정확히 일치하는 항목을 찾고 있습니다. 이 문제는 끝에 있는 슬래시가 누락되었기 때문에 가끔 발생합니다.
이 오류에 대한 도움이 필요한 경우 Adobe 대시보드에 입력한 SAML 추적 및 값을 제공합니다.
이 문제는 디렉터리의 인증서가 만료되었을 때 발생합니다. 인증서를 업데이트하려면 ID 공급자의 인증서 또는 메타데이터를 다운로드하여 Adobe Admin Console에 업로드해야 합니다.
예를 들어 IdP가 Microsoft AD FS인 경우 다음 단계를 따르십시오.
서버에서 AD FS 관리 애플리케이션을 열고 AD FS > 서비스 > 끝점 폴더에서 페더레이션 메타데이터를 선택합니다.
브라우저를 사용하여 페더레이션 메타데이터에 대해 제공된 URL로 이동하여 파일을 다운로드합니다. 예: https://<your AD FS hostname>/FederationMetadata/2007-06/FederationMetadata.xml.
메시지가 표시되면 모든 경고를 수락합니다.
Adobe Admin Console에 로그인하고 설정 > ID > 디렉터리로 이동합니다. 업데이트할 디렉터리를 선택하고 SAML 공급자 카드에서 구성을 클릭합니다.
그런 다음 IdP 메타데이터 파일을 업로드하고 저장합니다.
1. 시스템 시계가 정확한 시간 서버와 동기화되었는지 확인합니다.
이 명령으로 시간 서버에 대한 정확도 시스템 시계를 확인합니다. “위상 오프셋” 값은 초의 작은 부분이어야 합니다.
w32tm /query /status /verbose
다음 명령으로 시스템 시계를 시간 서버와 바로 재동기화할 수 있습니다.
w32tm /resync
시스템 시계가 올바르게 설정되어 있는데도 위의 오류가 계속 표시되는 경우 서버와 클라이언트 간의 시계 차이에 대한 허용치를 늘리기 위해 시간 지연 설정을 조정해야 할 수 있습니다.
2. 서버 간 시스템 시계에서 허용되는 차이를 늘립니다.
관리 권한이 있는 Powershell 창에서 허용된 지연 값을 2분으로 설정합니다. 로그인할 수 있는지 확인한 다음 결과에 따라 값을 늘리거나 줄입니다.
다음 명령으로 관련 신뢰 당사자 트러스트에 대한 현재 시간 지연 설정을 결정합니다.
Get-ADFSRelyingPartyTrust | Format-List -property Identifier,Name,NotBeforeSkew
신뢰 당사자 트러스트는 특정 구성에 대한 이전 명령 출력의 “식별자” 필드에 표시된 URL로 식별됩니다. 이 URL은 아래 스크린샷과 같이 “신뢰 당사자 트러스트” 필드의 “식별자” 탭에 있는 관련 신뢰 당사자 트러스트에 대한 속성 창의 ADFS 관리 유틸리티에도 표시됩니다.
다음 명령으로 시간 지연을 2분으로 설정하고 그에 따라 식별자 주소를 대체합니다.
Set-ADFSRelyingPartyTrust –TargetIdentifier 'https://www.okta.com/saml2/service-provider/xxxxxxxxxxxxxxxxxxxx' –NotBeforeSkew 2
시스템 시계가 ntpd 서비스를 사용하거나 루트 셸에서 ntpdate 명령 또는 아래와 같이 sudo를 사용하여 수동으로 설정되었는지 확인합니다(시간이 0.5초 이상 오프셋되면 변경이 즉시 발생하지 않지만 시스템 시계가 천천히 수정됨). 시간대도 올바르게 설정되어 있는지 확인합니다.
# ntpdate -u pool.ntp.org
이는 Shibboleth와 같은 ID 공급자와 함께 작동합니다.
이 오류는 애플리케이션이 페더레이션 로그인을 지원하지 않으며 Adobe ID로 로그인해야 하는 경우에 발생합니다. FrameMaker, RoboHelp 및 Adobe Captivate는 이러한 요구 사항이 있는 애플리케이션의 예입니다.
로그인 워크플로를 확인하십시오. 다른 컴퓨터나 네트워크에서 로그인 페이지에 액세스할 수 있지만 내부적으로 불가한 경우에는 차단된 에이전트 문자열일 수 있습니다. 아울러 SAML 추적을 실행하고 이름, 성 및 사용자 이름이 SAML 항목에 올바른 이메일 주소로 서식화되어 있는지 확인하십시오.
적절한 SAML 어설션이 전송되는지 확인하십시오.
Firefox용 SAML Tracer와 같은 유틸리티는 어설션의 패키지를 풀고 검사를 위해 표시하는 데 유용합니다. Adobe 고객 지원 센터에 지원을 요청할 때 이 파일이 필요합니다. 자세한 내용은 SAML 추적을 수행하는 방법을 참조하십시오.
다음 작업 예제는 SAML 어설션의 서식을 올바르게 지정하는 데 도움이 될 수 있습니다.
다운로드
Microsoft ADFS 사용:
다른 IdP 사용:
내 계정 로그인