Öffnen Sie die AD FS-Verwaltungsanwendung auf Ihrem Server und wählen Sie im Ordner AD FS > Dienst > Endpunkte die Option Verbundmetadaten aus.
- Adobe Unternehmen und Teams – Administrationshandbuch
- Bereitstellungsplanung
- Grundbegriffe
- Implementierungshandbücher
- Bereitstellen von Creative Cloud für Bildungseinrichtungen
- Implementierungshandbuch
- Aktivieren Sie Adobe Express in Google Classroom
- Integration mit Canvas LMS
- Integration mit Blackboard Learn
- Konfigurieren von SSO für Verbandsportale und Lernmanagementsysteme
- Hinzufügen von Benutzern über die Synchronisation von Klassenlisten
- Kivuto – Häufige Fragen
- Richtlinien für die Berechtigungen für Grund- und weiterführende Schulen
- Einrichten der Organisation
- Identitätstypen | Übersicht
- Einrichten der Identität | Übersicht
- Einrichten der Organisation mit Enterprise ID
- Einrichten von Azure AD-Verbund und -Synchronisation
- Einrichten von Google-Verbund und -Synchronisation
- Einrichten einer Organisation mit Microsoft ADFS
- Einrichten einer Organisation für Distriktsportale und LMS
- Einrichten einer Organisation mit anderen Identitätsanbietern
- Häufige Fragen und Fehlerbehebung zu SSO
- Verwalten der Einrichtung von Organisationen
- Verwalten bestehender Domänen und Verzeichnisse
- Aktivieren der automatischen Kontoerstellung
- Einrichten einer Organisation über Bevollmächtigte für Verzeichnisse
- Migrieren zu einem neuen Authentifizierungsanbieter
- Elementeinstellungen
- Authentifizierungseinstellungen
- Datenschutz- und Sicherheitskontakte
- Konsoleneinstellungen
- Verwalten der Verschlüsselung
- Verwalten bestehender Domänen und Verzeichnisse
- Verwalten von Produkten und Berechtigungen
- Verwalten von Benutzern
- Übersicht
- Administratorrollen
- Verfahren zur Benutzerverwaltung
- Ändern des Identitätstyps eines Benutzers
- Verwalten von Benutzergruppen
- Verwalten von Verzeichnisbenutzern
- Verwalten von Entwicklern
- Migrieren bestehender Benutzer zur Adobe Admin Console
- Migrieren der Benutzerverwaltung in die Adobe Admin Console
- Übersicht
- Verwalten von Produkten und Produktprofilen
- Verwalten von Produkten
- Verwalten von Produktprofilen für Unternehmensbenutzer
- Verwalten von Regeln für die automatische Zuordnung
- Produktanforderungen überprüfen
- Verwalten von Self-Service-Richtlinien
- Verwalten von Programmintegrationen
- Verwalten von Produktberechtigungen in der Admin Console
- Aktivieren/Deaktivieren von Services für ein Produktprofil
- Einzelprodukt | Creative Cloud für Unternehmen
- Optionale Services
- Verwalten von Lizenzen für gemeinsam genutzte Geräte
- Verwalten von Benutzern
- Verwalten von Speicher und Assets
- Speicher
- Asset-Migration
- Rückübertragen von Elementen eines Benutzers
- Elementmigration für Schüler/Studierende | nur Bildungseinrichtungen
- Verwalten von Services
- Adobe Stock
- Benutzerdefinierte Schriften
- Adobe Asset Link
- Adobe Acrobat Sign
- Creative Cloud für Unternehmen – kostenloses Abo
- Bereitstellen von Applikationen und Updates
- Übersicht
- Erstellen von Paketen
- Anpassen von Paketen
- Bereitstellen von Paketen
- Bereitstellen von Paketen
- Bereitstellen von Adobe-Paketen mit Microsoft Intune
- Bereitstellen von Adobe-Paketen mit SCCM
- Bereitstellen von Adobe-Paketen mit ARD
- Installieren von Produkten im Ordner „Exceptions“
- Deinstallieren von Creative Cloud-Produkten
- Adobe Provisioning Toolkit Enterprise Edition
- Lizenzbezeichner für Adobe Creative Cloud
- Bereitstellen von Paketen
- Verwalten von Updates
- Adobe Update Server Setup Tool (AUSST)
- Adobe Remote Update Manager (RUM)
- Fehlerbehebung
- Erstellen von Paketen mit Creative Cloud Packager (CC 2018 oder frühere Applikationen)
- Übersicht über Creative Cloud Packager
- Creative Cloud Packager – Versionshinweise
- Erstellen von Programmpaketen
- Erstellen von Paketen mit Creative Cloud Packager
- Erstellen personengebundener Lizenzpakete
- Erstellen von Paketen mit gerätegebundenen Lizenzen
- Erstellen eines Lizenzpakets
- Erstellen von Paketen mit Seriennummernlizenzen
- Packager-Automatisierung
- Erstellen eines Pakets mit Produkten, die nicht zu Creative Cloud gehören
- Bearbeiten und Speichern von Konfigurationen
- Festlegen des Gebietsschemas auf Systemebene
- Kontoverwaltung
- Verwalten des Teams-Kontos
- Zuweisen von Lizenzen zu einem Teams-Benutzer
- Hinzufügen von Produkten und Lizenzen
- Verlängerungen
- Automatisierte Verfallsstufen für ETLA-Verträge
- Umschalten von Vertragsarten innerhalb einer bestehenden Adobe Admin Console
- Einhaltung der Bedingungen für Kaufaufträge
- Value Incentive Plan (VIP) in China
- VIP Select-Hilfe
- Berichte und Protokolle
- Hilfe
Dieser Artikel gilt nicht für SSO-Setups, die den Google-Verbund oder Microsoft Azure Sync verwenden.
Lesen Sie die folgenden Artikel, wenn Ihre Organisation SSO über einen der folgenden Identitätsanbieter eingerichtet hat:
Übersicht
Nach erfolgreicher Konfiguration von SSO in der Adobe Admin Console vergewissern Sie sich, dass Sie auf Adobe-Metadatendatei herunterladen geklickt und die SAML-XML-Metadatendatei auf Ihrem Computer gespeichert haben. Der Identitätsanbieter benötigt diese Datei, um Single Sign-on zu aktivieren.Importieren Sie die XML-Konfigurationsdetails ordnungsgemäß in Ihren Identitätsanbieter (IdP). Dies ist für die SAML-Integration mit Ihrem IdP erforderlich und stellt sicher, dass die Daten ordnungsgemäß konfiguriert sind.
Wenn Sie Fragen zur Verwendung der SAML-XML-Metadatendatei zum Konfigurieren Ihres IdP haben, wenden Sie sich direkt an Ihren IdP, um spezifische Anweisungen zu Ihrem IdP zu erhalten.

Grundlegende Fehlerbehebung
Probleme mit Single Sign-on werden häufig durch einfache Fehler verursacht, die leicht zu übersehen sind. Überprüfen Sie insbesondere Folgendes:
- Der Benutzer ist einem Produktprofil mit einer Berechtigung zugeordnet.
- Der an SAML gesendete Benutzername stimmt mit dem Benutzernamen im Enterprise Dashboard überein.
- Überprüfen Sie alle Einträge in der Admin Console und in Ihrem Identitätsanbieter auf Schreib- oder Syntaxfehler.
- Der Creative Cloud-Client wurde auf die neueste Version aktualisiert.
- Der Benutzer meldet sich am richtigen Ort an (Creative Cloud-Client, Creative Cloud-Anwendung oder Adobe.com)
Fehler „Es ist ein Fehler aufgetreten“ mit der Schaltfläche „Wiederholen“
Dieser Fehler tritt normalerweise auf, nachdem die Benutzerauthentifizierung erfolgreich war und Okta die Authentifizierungsantwort erfolgreich an Adobe weitergeleitet hat.
Überprüfen Sie in der Adobe Admin Console Folgendes:
Auf der Registerkarte „Identität“:
- Stellen Sie sicher, dass die zugeordnete Domäne aktiviert ist.
Auf der Registerkarte „Produkte“:
- Stellen Sie sicher, dass der Benutzer dem richtigen Produktkurznamen und in der für die Konfiguration als Federated ID beanspruchten Domäne zugeordnet ist.
- Stellen Sie sicher, dass dem Produktkurznamen die richtigen Berechtigungen zugewiesen sind.
Auf der Registerkarte „Benutzer“:
- Stellen Sie sicher, dass der Benutzername des Benutzers im Format einer vollständigen E-Mail-Adresse vorliegt.
Anmeldefehler „Zugriff verweigert“
Mögliche Ursachen für diesen Fehler:
- Der Benutzername oder die E-Mail-Adresse, die in der SAML-Zusicherung gesendet werden, stimmen nicht mit den in der Admin Console eingegebenen Informationen überein.
- Der Benutzer ist nicht dem richtigen Produkt zugeordnet oder das Produkt ist nicht der richtigen Berechtigung zugeordnet.
- Der SAML-Benutzername wird nicht als E-Mail-Adresse übermittelt. Alle Benutzer müssen sich in der Domäne befinden, die Sie im Rahmen des Einrichtungsvorgangs beansprucht haben.
- Ihr SSO-Client verwendet JavaScript im Rahmen des Anmeldevorgangs und Sie versuchen, sich bei einem Client anzumelden, der JavaScript nicht unterstützt (z. B. Creative Cloud Packager).
Fehlerbehebung:
- Überprüfen Sie die Dashboard-Konfiguration für den Benutzer, d. h. Benutzerinformationen und Produktprofil.
- Führen Sie eine SAML-Nachverfolgung aus und überprüfen Sie, ob die gesendeten Informationen mit dem Dashboard übereinstimmen. Korrigieren Sie dann etwaige Inkonsistenzen.
Fehler „Ein anderer Benutzer ist derzeit angemeldet“
Der Fehler „Ein anderer Benutzer ist derzeit angemeldet“ tritt auf, wenn die in der SAML-Zusicherung gesendeten Attribute nicht mit der E-Mail-Adresse übereinstimmen, die zum Starten des Anmeldevorgangs verwendet wurde.
Überprüfen Sie, ob die E-Mail-Adresse des Benutzers für die Anmeldung mit Folgendem übereinstimmt:
- Der E-Mail-Adresse des Benutzers, die in der Admin Console aufgeführt ist
- Dem Benutzernamen des Benutzers, der im Feld „NameID“ der SAML-Zusicherung zurückgegeben wird
Fehler „Der Aussteller in der SAML-Antwort stimmte nicht mit dem für den Identitätsanbieter konfigurierten Aussteller überein“
Der IdP-Aussteller in der SAML-Zusicherung unterscheidet sich von der Konfiguration in der eingehenden SAML. Suchen Sie nach Tippfehlern (z. B. „http“ statt „https“). Wenn Sie die IdP-Ausstellerzeichenfolge mit dem Kunden-SAML-System überprüfen, ist eine GENAUE Übereinstimmung mit der von ihnen bereitgestellten Zeichenfolge erforderlich. Dieses Problem tritt manchmal auf, weil am Ende ein Schrägstrich fehlt.
Wenn Sie Hilfe zu diesem Fehler benötigen, geben Sie eine SAML-Nachverfolgung und die Werte an, die Sie im Adobe-Dashboard eingegeben haben.
Fehler „Die digitale Signatur in der SAML-Antwort wurde nicht mit dem Zertifikat des Identitätsanbieters überprüft“
Dieses Problem tritt auf, wenn das Zertifikat Ihres Verzeichnisses abgelaufen ist. Um das Zertifikat zu aktualisieren, müssen Sie das Zertifikat oder die Metadaten vom Identitätsanbieter herunterladen und in die Adobe Admin Console hochladen.
Führen Sie beispielsweise die folgenden Schritte aus, wenn Ihr IdP Microsoft AD FS ist:
-
-
Verwenden Sie einen Browser, um zu der URL zu navigieren, die für Verbundmetadaten angegeben wurde, und laden Sie die Datei herunter. Beispiel: https://<Ihr AD FS-Hostname>/FederationMetadata/2007-06/FederationMetadata.xml.
Hinweis:Akzeptieren Sie alle Warnungen, wenn Sie dazu aufgefordert werden.
-
Melden Sie sich bei der Adobe Admin Console an und gehen Sie zu Einstellungen > Identität > Verzeichnisse. Wählen Sie das zu aktualisierende Verzeichnis aus und klicken Sie auf der Karte SAML-Anbieter auf Konfigurieren.
Laden Sie dann die IdP-Metadatendatei hoch und klicken Sie auf Speichern.
Fehler „Die aktuelle Zeit liegt vor dem in den Zusicherungsbedingungen angegebenen Zeitraum“
Windows-basierter IdP-Server:
1. Stellen Sie sicher, dass die Systemuhr mit einem präzisen Zeitserver synchronisiert ist.
Überprüfen Sie mit dem folgenden Befehl anhand Ihres Zeitservers die Uhrzeit auf Ihrem System. Der Wert für „Phasendifferenz“ sollte einen geringen Bruchteil einer Sekunde betragen:
w32tm /query /status /verbose
Mit dem folgenden Befehl können Sie eine sofortige Neusynchronisation der Systemuhr mit dem Zeitserver veranlassen:
w32tm /resync
Wenn die Systemuhr richtig eingestellt ist und der genannte Fehler weiterhin angezeigt wird, müssen Sie möglicherweise die Zeitversatzeinstellung anpassen, um die Toleranz für die Differenz zwischen den Uhren auf dem Server und dem Client zu erhöhen.
2. Erhöhen Sie die zulässige Abweichung der Systemuhr zwischen Servern.
Legen Sie in einem PowerShell-Fenster mit Administratorrechten den zulässigen Versatzwert auf 2 Minuten fest. Überprüfen Sie, ob Sie sich anmelden können, und erhöhen oder verringern Sie den Wert je nach dem Ergebnis.
Bestimmen Sie mit dem folgenden Befehl die aktuelle Zeitversatzeinstellung für die entsprechende Vertrauensstellung der vertrauenden Seite:
Get-ADFSRelyingPartyTrust | Format-List -property Identifier,Name,NotBeforeSkew
Die Vertrauensstellung der vertrauenden Seite wird durch die URL angegeben, die im Feld „Bezeichner“ der Ausgabe des vorherigen Befehls für diese Konfiguration angezeigt wird. Diese URL wird auch im ADFS-Verwaltungsdienstprogramm im Eigenschaftenfenster für die entsprechende Vertrauensstellung der vertrauenden Seite auf der Registerkarte „Bezeichner“ im Feld „Vertrauensstellungen der vertrauenden Seite“ angezeigt (siehe Abbildung unten).
Legen Sie den Zeitversatz mit dem folgenden Befehl auf 2 Minuten fest, wobei Sie die Bezeichneradresse entsprechend ersetzen:
Set-ADFSRelyingPartyTrust –TargetIdentifier 'https://www.okta.com/saml2/service-provider/xxxxxxxxxxxxxxxxxxxx' –NotBeforeSkew 2

UNIX-basierter IdP-Server
Stellen Sie in einer Root-Shell oder mit sudo sicher, dass die Systemuhr entweder mithilfe des ntpd-Service oder manuell mit dem Befehl „ntpdate“ korrekt eingestellt ist, wie unten dargestellt. (Beachten Sie, dass die Änderung nicht sofort erfolgt, wenn der Zeitversatz mehr als 0,5 Sekunden beträgt, sondern die Systemuhr über einen gewissen Zeitraum korrigiert wird.) Vergewissern Sie sich außerdem, dass die Zeitzone richtig festgelegt ist.
# ntpdate -u pool.ntp.org
Dies funktioniert mit Identitätsanbietern wie Shibboleth.
Fehler 401 Nicht autorisierte Anmeldeinformationen
Dieser Fehler tritt auf, wenn die Anwendung die Federated-Anmeldung nicht unterstützt und eine Anmeldung mit Adobe ID erforderlich ist. FrameMaker, RoboHelp und Adobe Captivate sind Beispiele für Anwendungen, für die diese Anforderung besteht.
Fehler „Eingehende SAML-Anmeldung fehlgeschlagen mit der Meldung: Die SAML-Antwort enthielt keine Zusicherungen“
Überprüfen Sie den Anmelde-Workflow. Wenn Sie auf die Anmeldeseite eines anderen Computers oder Netzwerks, jedoch nicht auf die interne Anmeldeseite zugreifen können, ist das Problem möglicherweise eine Block-Agent-Zeichenfolge. Führen Sie außerdem eine SAML-Nachverfolgung aus und vergewissern Sie sich, dass Vorname, Nachname und Benutzername als ordnungsgemäß formatierte E-Mail-Adresse im SAML-Betreff vorhanden sind.
Fehler 400 Ungültige Anforderung/Fehler „Der Status der SAML-Anforderung war nicht erfolgreich“/Überprüfung der SAML-Zertifizierung fehlgeschlagen
Vergewissern Sie sich, dass die korrekte SAML-Zusicherung gesendet wird:
- Kein NameID-Element im Betreff. Überprüfen Sie, ob das Subject-Element ein NameId-Element enthält. Es muss dem Email-Attribut entsprechen, bei dem es sich um die E-Mail-Adresse des Benutzers handeln sollte, den Sie authentifizieren möchten.
- Tippfehler, insbesondere solche, die leicht übersehen werden, wie „https“ statt „http“.
- Überprüfen Sie, ob das richtige Zertifikat bereitgestellt wurde. IdPs müssen so konfiguriert sein, dass sie nicht komprimierte SAML-Anforderungen/-Antworten verwenden.
Ein Dienstprogramm wie SAML Tracer für Firefox kann dabei helfen, die Zusicherung zu entpacken und zur Überprüfung anzuzeigen. Wenn Sie Hilfe von der Adobe-Kundenunterstützung benötigen, werden Sie nach dieser Datei gefragt. Einzelheiten finden Sie unter Durchführen eines SAML-Trace.
Das folgende funktionsfähige Beispiel kann bei der korrekten Formatierung Ihrer SAML-Zusicherung hilfreich sein:
Herunterladen
Für Microsoft ADFS:
- Für jedes Active Directory-Konto muss eine E-Mail-Adresse in Active Directory eingetragen sein, damit Sie sich erfolgreich anmelden können (Ereignisprotokoll: Die SAML-Antwort enthält keine NameId in der Zusicherung). Überprüfen Sie dies zuerst.
- Greifen Sie auf das Dashboard zu.
- Klicken Sie auf die Registerkarte „Identität“ und die Domäne.
- Klicken Sie auf „Konfiguration bearbeiten“.
- Suchen Sie nach der IdP-Bindung. Wechseln Sie zu HTTP-POST und speichern Sie die Änderung.
- Testen Sie den Anmelde-Workflow erneut.
- Wenn er funktioniert, Sie jedoch die vorherige Einstellung bevorzugen, wechseln Sie einfach zurück zu HTTP-REDIRECT und laden Sie die Metadaten erneut in ADFS hoch.
Für andere IdPs:
- Wenn der Fehler 400 auftritt, wurde eine erfolgreiche Anmeldung von Ihrem IdP abgelehnt.
- Suchen Sie in Ihren IdP-Protokollen nach der Ursache des Fehlers.
- Beheben Sie das Problem und versuchen Sie es erneut.
Bei Ihrem Konto anmelden