Adobe Admin Console에서 설정 > 디렉터리 > 디렉터리 편집으로 이동합니다. 그런 다음 디렉터리 세부 정보에서 새 IdP 추가를 선택합니다.
- Adobe 기업 및 팀: 관리 안내서
- 배포 계획 수립
- 기본 개념
- 배포 안내서
- Creative Cloud for education 배포
- 조직 설정
- ID 유형 | 개요
- ID 설정 | 개요
- Enterprise ID로 조직 설정
- Azure AD 페더레이션 및 동기화 설정
- Google Federation 및 동기화 설정
- Microsoft ADFS로 조직 설정
- 학군 포털 및 LMS에 대한 조직 설정
- 기타 ID 공급자로 조직 설정
- SSO 일반적인 질문 및 문제 해결
- 조직 설정 관리
- 사용자 관리
- 제품 및 권한 관리
- 제품 및 제품 프로필 관리
- 공유 디바이스 라이선스 관리
- 제품 및 제품 프로필 관리
- Global Admin Console 시작하기
- 스토리지 및 자산 관리
- 스토리지
- 자산 마이그레이션
- 사용자로부터 자산 회수
- 학생 자산 마이그레이션 | EDU 전용
- 서비스 관리
- Adobe Stock
- 맞춤형 글꼴
- Adobe Asset Link
- Adobe Acrobat Sign
- Creative Cloud for enterprise - 무료 멤버십
- 앱 및 업데이트 배포
- 개요
- 패키지 제작
- 패키지 맞춤화
- 패키지 배포
- 업데이트 관리
- Adobe Update Server Setup Tool (AUSST)
- Adobe Remote Update Manager(RUM)
- 문제 해결
- 팀 계정 관리
- 갱신
- 계약 관리
- 보고서 및 로그
- 지원 요청
Adobe Admin Console 내에서 기존 디렉터리를 새 인증 공급자로 마이그레이션할 수 있습니다. 이를 통해 필요에 따라 인증 공급자를 선택하고 앱 및 에셋과 함께 사용자를 원활하게 마이그레이션할 수 있습니다.
새 인증 공급자로 마이그레이션하려면 다음을 보유해야 합니다.
- 시스템 관리자 자격 증명으로 조직의 Adobe Admin Console에 액세스할 수 있는 권한
- Admin Console의 페더레이션에 대해 구성된 기존 디렉터리
- 조직의 ID 공급자 포털(예: Microsoft Azure Portal, Google Admin Console 등) 구성에 대한 액세스 권한
자세한 내용은 구현 시 고려 사항에서 찾을 수 있습니다.
액세스 요구 사항 및 구현 시 고려 사항이 충족되면 아래 절차에 따라 인증 프로필을 편집하고 디렉터리를 마이그레이션합니다.
-
-
ID 공급자를 선택하여 새 인증 프로필을 설정합니다. 조직에서 사용자 인증용으로 사용 중인 ID 공급자(IdP)를 선택합니다. 다음을 클릭합니다.
-
선택한 ID 공급자에 따라 다음 단계를 따릅니다.
Microsoft Azure Active Directory 전역 관리자 자격 증명으로 Azure에 로그인하고 권한 프롬프트를 수락합니다. Admin Console의 디렉터리 세부 정보로 다시 돌아갑니다.
참고:- Microsoft Global Admin 로그인은 조직의 Azure Portal에서 애플리케이션을 만드는 경우에만 필요합니다. Global Admin의 로그인 정보는 저장되지 않으며, 애플리케이션을 만들기 위한 일회성 권한에 대해서만 사용됩니다.
- 위의 단계 3에 대해 ID 공급자를 선택할 때 Adobe Admin Console의 사용자 이름 필드가 Azure Portal의 UPN 필드와 일치하지 않으면 Microsoft Azure 옵션을 사용하지 않아야 합니다.
기존 디렉터리가 사용자 로그인 설정으로 사용자 이름을 전달하도록 구성된 경우, 기타 SAML 공급자 옵션 아래에 새 IdP를 설정해야 합니다. 로그인 설정은 사용자 로그인 설정 아래의 현재 디렉터리에서 편집 옵션을 선택하여 확인할 수 있습니다.
- 단계 3에서 Microsoft Azure 옵션을 선택하면 ID 공급자만 구성되며 현재 디렉터리 동기화 서비스는 이 시점에 포함되지 않습니다.
- SAML 구성 편집 화면에서 ACS URL 및 엔티티 ID를 복사합니다.
- 별도의 창에서 Google 관리자 자격 증명으로 Google Admin Console에 로그인하고 앱 > SAML 앱으로 이동합니다.
- + 기호를 사용하여 새 앱을 추가하고 Adobe 앱을 선택합니다. 그런 다음 옵션 2에서 IDP 메타데이터를 다운로드하고 Adobe Admin Console의 SAML 구성 편집에 업로드합니다. 그런 다음 저장을 클릭합니다.
- Adobe에 대한 기본 정보를 확인합니다. 이전에 복사한 ACS URL 및 엔티티 ID를 서비스 공급자 세부 정보에 입력하고 완료합니다. 지금은 기존 디렉터리에 대해 지원되지 않으므로 사용자 프로비저닝을 설정할 필요가 없습니다.
- 마지막으로, 앱 > SAML 앱 > Adobe에 대한 설정 > 서비스 상태로 이동합니다. 모든 사용자에 대한 서비스 상태를 켜짐으로 설정하고 저장합니다.
기타 SAML 공급자의 경우:
- 다른 창에서 ID 공급자의 애플리케이션에 로그인하고 새 SAML 앱을 제작합니다. (마이그레이션의 다운 타임을 방지하려면 기존 SAML 앱을 편집하지 마십시오.)
- ID 공급자의 설정에 따라 Adobe Admin Console의 메타데이터 파일 또는 ACS URL과 엔티티 ID를 ID 공급자의 설정으로 복사합니다.
- 메타데이터 파일을 ID 공급자 설정에서 Adobe Admin Console로 업로드합니다. 그런 다음 저장을 클릭합니다.
-
[Adobe Admin Console] > [디렉터리 세부 정보]에서 새 인증 프로필이 생성됩니다. 테스트를 사용하여 모든 최종 사용자가 SAML 앱을 이용할 수 있도록 구성이 올바르게 작동하는지 확인합니다.
테스트 기능을 사용하여 IdP의 새 인증 프로필에 대한 사용자 이름 형식이 사용자 로그인에 필요한 기존 프로필에 대한 사용자 정보와 일치하는지 확인합니다.
-
Adobe Admin Console의 디렉터리 사용자로 이동하여 ID 공급자의 사용자 이름이 Admin Console 사용자 이름과 일치하는지 확인합니다.
SAML의 경우 새 구성의 어설션에 있는 주제 필드가 Admin Console의 기존 사용자 이름 형식과 일치하는지 확인합니다.
활성화를 클릭하여 새 인증 프로필로 마이그레이션합니다. 완료되면 새 프로필에 사용 중 상태가 표시됩니다.
디렉터리 설정을 업데이트한 후 도메인 마이그레이션을 사용하여 도메인을 기존 디렉터리에서 새 디렉터리로 이동할 수 있습니다. 마이그레이션된 도메인의 사용자는 새 대상 디렉터리로 작업하도록 구성된 ID 공급자에 있어야 한다는 점을 참고하십시오.
제한 사항에 대해 자세히 알아보고 구성 과정에서 발생할 수 있는 오류를 방지하려면 일반 질문을 참조하십시오.
새 인증 공급자로의 디렉터리 마이그레이션 및 더 이상 사용되지 않는 SAML 설정 업데이트와 관련된 질문에 대한 답변을 구하십시오.
시작하기 전에 다른 ID 공급자로 마이그레이션할 수 있도록 액세스 요구 사항을 충족하는지 확인하십시오. 또한 다음 사항을 고려하여 조직의 디렉터리를 간편하고 오류 없이 마이그레이션하시기 바랍니다.
- 관리자는 IdP 설정에서 새 SAML 앱을 제작하여 구성해야 합니다. 기존 앱을 편집하면 기존의 활성화된 구성을 재작성하고, 다운 타임을 유발하고, Adobe Admin Console에서 사용 가능한 IdP 사이를 전환하는 기능을 무효화하게 됩니다.
- 관리자는 필요한 사용자가 새로 생성된 SAML 앱에 할당되었는지 또는 해당 앱을 사용할 수 있는지 확인해야 합니다.
- 관리자는 IdP의 새 인증 프로필에 대한 사용자 이름 형식이 사용자 로그인에 대한 기존 프로필에서 사용하는 형식과 일치하는지 확인해야 합니다. 인증 프로필에 제공되는 테스트 기능을 사용하여 확인할 수 있습니다. 이 테스트 링크를 클립보드에 복사하여 다른 사용자와 공유하면 자신의 컴퓨터에서 유효성을 검사할 수 있습니다.
- 관리자는 활성화 이전에 2~3개의 활성 계정을 사용하여 새로 추가된 IdP를 테스트해야 합니다.
이들 기능에 대해 오류 로그를 사용할 수 없습니다. 단, 테스트 워크플로를 통해 관리자는 활성화 이전에 관련 오류의 유효성을 검사할 수 있습니다. 고려해야 할 제한 사항은 다음과 같습니다.
- 디렉터리 한 개에는 최대 두 개의 인증 프로필이 있을 수 있으며, 두 프로필은 모두 서로 다른 인증 유형에 사용해야 합니다. 즉, Microsoft Azure AD(Open ID Connect 사용)는 기타 SAML 공급자를 계속 사용할 수 있지만 Google(자체 SAML 사용)은 동일한 디렉터리에 있는 기타 SAML 공급자를 계속 사용할 수 없습니다.
- 관리자는 이 기능을 사용하여 디렉터리 동기화 기능(Azure AD 커넥터 및 Google 커넥터)을 활성화하기 위해 ID 공급자를 마이그레이션할 수 없습니다. 단, IdP로 Microsoft Azure 또는 Google로 마이그레이션하는 고객은 다른 형태의 사용자 관리 전략을 사용할 수 있습니다. 자세한 내용은 Adobe Admin Console 사용자를 참조하십시오.