Die Adobe Admin Console ermöglicht es Unternehmensbenutzern, sich mit den vorhandenen Identitätsverwaltungssystemen per Integration in Identitätsverwaltungssysteme mit aktiviertem Single Sign-on (SSO) bei Adobe-Produkten für Unternehmen zu authentifizieren. Single Sign-on wird über SAML aktiviert, einem branchenüblichen Standardprotokoll zum Verbinden von Unternehmensidentitätsverwaltungssystemen mit Cloud-Service-Anbietern wie Adobe. SSO ermöglicht den sicheren Austausch von Authentifizierungsinformationen zwischen zwei Parteien: dem Service-Anbieter (Adobe) und Ihrem Identitätsanbieter (Identity Provider, IdP). Der Service-Anbieter sendet eine Anforderung an Ihren IdP, der versucht, den Benutzer zu authentifizieren. Der IdP sendet nach der Authentifizierung eine Antwortnachricht zum Anmelden des Benutzers. Ausführliche Anweisungen finden Sie unter Konfigurieren von Single Sign-on.
Adobe unterstützt die folgenden Identitätstypen:
Damit Sie von Vorteilen wie Enterprise-Speicher und anderen Funktionen auf Enterprise-Ebene profitieren können, migrieren wir alle vorhandenen Adobe IDs zu Business IDs. Alle neuen Unternehmenskunden verwenden Business IDs für ihre Team-Mitglieder.
Sie erhalten eine Vorabmitteilung, wenn dieses Upgrade für Ihre Organisation geplant ist. Weitere Informationen finden Sie unter Einführung von Business IDs und neue Speicherfunktionen. Bis zur Migration Ihrer Organisation verwenden Sie weiterhin den Adobe ID-Typ, um auf die Organisation zuzugreifen. In Zukunft ist die Unterstützung für Adobe IDs Einzelpersonen vorbehalten.
Ja. Sie können eine Kombination von Enterprise IDs, Federated IDs und Adobe IDs verwenden, allerdings nicht innerhalb derselben beanspruchten Domäne.
Enterprise ID und Federated ID schließen sich auf Domänenebene gegenseitig aus. Deshalb können Sie sich nur für jeweils eine entscheiden. Sie können Adobe IDs zusammen mit Federated IDs oder zusammen mit Enterprise IDs verwenden.
Wenn z. B. ein Unternehmen nur eine Domäne beansprucht, kann der IT-Administrator Enterprise IDs oder Federated IDs wählen. Wenn eine Organisation mehrere Domänen in einem Unternehmen beansprucht, kann der IT-Administrator eine Domäne mit Adobe IDs und Enterprise IDs, eine weitere Domäne mit Adobe IDs und Federated IDs verwenden usw. Das bedeutet, dass Sie für jede Domäne entweder Enterprise IDs oder Federated IDs zusammen mit Adobe IDs verwenden können.
Die Verwaltung von Adobe-Lizenzen unter Federated IDs ist schneller, einfacher und bietet höhere Sicherheit.
Die Endbenutzer werden bei der Anmeldung zur vertrauten, standardmäßigen Single Sign-on-Umgebung Ihrer Organisation weitergeleitet.
Ja. Sie können mit derselben Domäne von Enterprise zu Federated IDs wechseln. Weitere Informationen finden Sie unter Domänen zwischen Verzeichnissen verschieben.
Ja, Sie können einen Verbund Ihres Unternehmensverzeichnisses und der zugehörigen Authentifizierungsinfrastruktur mit Adobe unter Verwendung Ihres SAML 2.0-kompatiblen Identitätsanbieters erstellen.
Nein. Wenn eine Domäne für Federated IDs beansprucht wird, ändert sich an den vorhandenen Adobe IDs mit E‑Mail-Adressen in dieser Domäne nichts. Vorhandene Adobe IDs in der Admin Console werden beibehalten.
Die Elementmigration ist ein automatisierter Vorgang. Wenn Sie diesen Vorgang veranlassen, werden alle derzeit in Ihrem Adobe ID-Konto gespeicherten unterstützten Inhalte in Ihr Enterprise/Federated ID-Konto migriert. Weitere Informationen finden Sie unter Automatisierte Elementmigration.
Die Federated ID-Implementierung von Adobe unterstützt Autorisierung. Authentifizierung erfolgt über Ihren Identitätsanbieter (Identity Provider, IdP).
Als Unternehmen können Sie eine Verbindung zwischen Ihren Authentifizierungs-Services (unter Verwendung einer Enterprise ID-Struktur, z. B. Active Directory) und den Authentifizierungs-Services von Adobe erstellen. Dies ermöglicht dem Unternehmen das Hosten der Authentifizierung. Adobe speichert Kennwörter unter keinen Umständen und IT‑Administratoren können über die Adobe Admin Console keine Kennwörter für Federated IDs zurücksetzen und keine Benutzernamen für Federated IDs bearbeiten.
Ja, über die Funktion „Benutzer importieren“, die in der Adobe Admin Console verfügbar ist. Weitere Informationen finden Sie unter Verwalten von Benutzern.
Nein. Adobe ist mit Ihrem Identitätsanbieter und nicht direkt mit Ihrem Unternehmensverzeichnis verbunden. Wir unterstützen jedoch das Importieren von Benutzer- und Gruppeninformationen aus Ihrem Unternehmensverzeichnis in die Adobe Admin Console. Weitere Informationen finden Sie unter Verwalten von Benutzern.
Adobe empfiehlt allen Unternehmensadministratoren, ihre Benutzer mit Adobe ID auf Federated IDs umzustellen. Durch Ausführen dieser Schritte können Sie von Adobe IDs zu Federated IDs migrieren.
Adobe verwendet den sicheren und allgemein akzeptierten Branchenstandard Security Assertion Markup Language (SAML). Daher lässt sich die SSO-Implementierung problemlos in beliebige Identitätsanbieter integrieren, die SAML 2.0 unterstützen.
In der folgenden Liste werden einige IdPs aufgeführt, die mit SAML 2.0 kompatibel sind:
# Wenn Ihr Identitätsanbieter Microsoft Azure AD oder Google ist, können Sie die SAML-basierte Methode außer Acht lassen und den Azure AD-Connector oder das Google-Verbund-SSO verwenden, um SSO mit der Adobe Admin Console einzurichten. Diese Einrichtungsvorgänge werden mithilfe der Adobe Admin Console durchgeführt und verwaltet und die Verwaltung der Benutzeridentitäten und Berechtigungen erfolgt mit einem Synchronisationsmechanismus.
Ja, sofern er dem SAML 2.0-Protokoll entspricht.
Ja. Außerdem muss der Identitätsanbieter mit SAML 2.0 kompatibel sein.
Der SAML-Identitätsanbieter muss mindestens die unten genannten Voraussetzungen erfüllen.
Wenden Sie sich an Ihren Identitätsanbieter, wenn Sie weitere Fragen haben.
Nein, es ist bislang noch nie gelungen, ein 2048-Bit-Zertifikat zu entschlüsseln. Die Entschlüsselung eines Zertifikats mit lediglich 768 Bit ist der Lenstra-Gruppe gelungen, die davon ausgeht, dass das Entschlüsseln eines 1024-Zertifikats mit der gleichen Hardware länger als 1000 Jahre dauern würde. Die Entschlüsselung eines 2048-Bit-Zertifikats wäre 32.000.000-mal schwieriger.
Auf dieser Website finden Sie die aktuellen technischen Informationen zur Entschlüsselung von Zertifikaten mit verschiedenen Bit-Längen. Einen informellen, exakten, aber für Marketingzwecke erstellten Überblick über die Sicherheit dieser Zertifikate finden Sie auf dieser Website (oder der Website mit den zugrunde liegenden Berechnungen).
Nein, dieser Grenzwert gilt für Zertifikate, die zum Verschlüsseln der Kommunikationsübertragung zwischen dem Browser und dem Server verwendet werden. IdP-Zertifikate werden hingegen zum Signieren (nicht zum Verschlüsseln) der über diese verschlüsselte Verbindung weitergeleiteten Daten verwendet. Diese Zertifikate werden vom Browser nie gelesen, sondern nur zwischen Adobe und dem IdP des Kunden verwendet.
Empfehlenswerte kommerzielle 2048-Bit-Zertifikate sind für ca. 10 $/Lebensjahr erhältlich. Zertifikate, die von IdPs verwendet werden, können auch selbst signiert sein, d. h., sie können kostenlos mit Open-Source-Software generiert werden.
Nein, um sich als den IdP auszugeben, müssten zwei Schichten mit starker Verschlüsselung entschlüsselt werden, mit denen die Identität des IdP überprüft wird. Beide dieser Schichten werden nicht selbst signiert, d. h., Sie müssten nicht nur das Zertifikat zum Erzwingen der Verschlüsselung, sondern auch das Zertifikat des Unterzeichners entschlüsseln, der das Zertifikat generiert hat.
Die Telefonnummern und E-Mail-Adressen für den Premium-Support finden Sie in der Begrüßungs-E-Mail und der angehängten PDF-Datei, die an Ihren Kontoadministrator gesendet wurden.
Ein URL-Endpunkt kann für mehrere Verzeichnisse verwendet werden. Die Verbundmetadaten werden jedoch für jeden IdP gesondert verwaltet. Daher muss der gemeinsame IdP-Endpunkt Anforderungen verarbeiten, deren Inhalt unterschiedlich ist.
Ja, wenn die SAML-Integration des Verzeichnisses das username-Format verwendet und die Benutzernamen in der Admin Console mit den angegebenen beständigen IDs identisch sind. Dies setzt jedoch voraus, dass die beständigen IDs zu dem Zeitpunkt verfügbar sind, zu dem Benutzer mit der Admin Console synchronisiert werden. Dies ist kein alltägliches Szenario, weshalb in der Praxis das beständige Format für das NameID-Element nicht unterstützt wird.
Nein. In der Admin Console wird der Wert des NameID-Elements als Benutzername verwendet. Der NameQualifier wird ignoriert.
Ja. Adobe unterstützt SHA256-Zertifikate. Weitere Details finden Sie unter Einrichten der Identität.
Ja. Sie müssen die von der Zertifizierungsstelle signierten Zertifikate an den Adobe-Support senden, wir laden sie dann für Sie hoch.
Um fortzufahren, melden Sie sich bei der Admin Console an, navigieren Sie zu Support > Support-Zusammenfassung und klicken Sie auf Anfrage erstellen. Näheres finden Sie unter Supportanfragen erstellen und verwalten.
Okta-Zertifikate sind standardmäßig selbstsigniert. In Ausnahmefällen (und möglicherweise gegen Gebühr) kann das Zertifikat stattdessen von einer öffentlichen Zertifizierungsstelle signiert werden.
Ausführliche Anweisungen zum Einrichten von SSO mit Desktop-Programmen, Services und mobilen Apps von Adobe finden Sie unter Konfigurieren von Single Sign-on.
Nein. Das Senden von Benachrichtigungen an Endbenutzer über die Admin Console wird nicht unterstützt. Als Unternehmenskunde müssen Sie eigene Ankündigungen verteilen, sobald Benutzer SSO mit Adobe-Software und ‑Services verwenden können.
Nein, wenn Sie einen Benutzer/eine ID in Ihrem Unternehmensverzeichnis deaktivieren, wird der Benutzer/die ID nicht automatisch aus der Adobe Admin Console entfernt oder deaktiviert. Der Benutzer kann sich jedoch nicht mehr bei Adobe Creative Cloud-Desktop-Programmen, ‑Services, mobilen Apps oder Acrobat DC-Programmen anmelden und verfügt nicht mehr über die entsprechenden Berechtigungen. Sie müssen den Benutzer/die ID manuell aus der Admin Console entfernen.
Ja. Sie müssen Benutzer, Gruppen und Berechtigungen mit der Adobe Admin Console verwalten. Beachten Sie jedoch, dass Sie nach dem Erstellen von Gruppen in der Admin Console eine CSV-Datei hochladen können, die Benutzer- und Gruppeninformationen enthält. Hierdurch wird das Benutzerkonto erstellt und die Benutzer werden in der vorgesehenen Gruppe platziert.
Nein. Sie können Kennwörter für Federated IDs nicht mit der Adobe Admin Console zurücksetzen. Adobe speichert keine Anmeldeinformationen von Benutzern. Verwenden Sie für die Benutzerverwaltung Ihren Identitätsanbieter.
Hier finden Sie Antworten auf Ihre Fragen zur Migration von Verzeichnissen zu einem neuen Authentifizierungsanbieter und zur Aktualisierung einer veralteten SAML-Einrichtung.
Bevor Sie beginnen, stellen Sie sicher, dass Sie die Zugriffsanforderungen erfüllen, um die Vorgehensweise für die Migration zu einem anderen Identitätsanbieter befolgen zu können. Beachten Sie außerdem die folgenden Punkte, um eine nahtlose und fehlerfreie Migration der Verzeichnisse Ihrer Organisation sicherzustellen:
Fehlerprotokolle werden für diese Funktionen nicht zur Verfügung gestellt. Der Test-Workflow ermöglicht es dem Administrator jedoch, vor der Aktivierung auf relevante Fehler zu prüfen. Zu den zu berücksichtigenden Einschränkungen gehören:
Bei Ihrem Konto anmelden