Overzicht

Met de Adobe Admin Console kan een systeembeheerder domeinen en directory's configureren die voor aanmelding via Federated ID voor Single Sign-On (SSO) worden gebruikt.

Zodra het eigendom van een domein is aangetoond met behulp van een DNS-token en het is gekoppeld aan een Federated ID-directory, kunnen gebruikers met e-mailadressen binnen het geclaimde domein zich aanmelden bij Creative Cloud via een id-providersysteem (IdP) wanneer er corresponderende accounts zijn gemaakt op de relevante Adobe Admin Console. 

Het proces wordt geleverd als een softwareservice die wordt uitgevoerd binnen het bedrijfsnetwerk en bereikbaar is via internet of als een cloudservice die wordt gehost door derden en die verificatie van gebruikersaanmeldingsgegevens via beveiligde communicatie met het SAML-protocol mogelijk maakt.

Een van die IdP's is WSO2-Ellucian Ethos, een cloudgebaseerde service die veilig identiteitsbeheer mogelijk maakt.

Dit document beschrijft het proces om de Adobe Admin Console en de WSO2 Identity-server te configureren voor aanmelding bij Adobe Creative Cloud-toepassingen en bijbehorende websites voor Single Sign-On.

De IdP hoeft niet toegankelijk te zijn van buiten het bedrijfsnetwerk. In dit geval kunnen alleen werkstations binnen het netwerk (of verbonden via VPN) verificatie uitvoeren om een licentie te activeren of aan te melden na deactivering van de sessie.

Vereisten

Voordat u een domein voor Single Sign-On kunt configureren met de WSO2 Identity-server, moet u ervoor zorgen dat aan de volgende vereisten zijn voldaan:

  • Een goedgekeurde directory op uw Adobe Admin Console-set voor Federated ID wacht op configuratie of is eerder geconfigureerd voor een andere IdP
  • Het relevante domein is geclaimd binnen uw federated directory
  • Er is een WSO2-server geïnstalleerd.
  • De server is toegankelijk vanaf de werkstations van gebruikers (bijvoorbeeld via HTTPS)
  • Beveiligingscertificaat verkregen van de Sleutelbewaarplaatsen
  • Alle Active Directory-accounts die met een Creative Cloud voor Enterprise-account moeten worden gekoppeld, hebben een e-mailadres dat in Active Directory wordt weergegeven.

Configureer uw directory in de Adobe Admin Console

  1. Navigeer naar WSO2 Identity Management Console.

  2. Sla IdP-ondertekeningscertificaat (X.509) uit de lijst met Sleutelbewaarplaatsen op.

    IdP-ondertekeningscertificaat

    Als u Single Sign-On voor uw directory wilt configureren, voert u de vereiste informatie in uw Adobe Admin Console in.

  3. Upload het IdP-certificaat dat u hebt opgeslagen.

  4. In de IdP-binding-lijst selecteert u HTTP - Redirect.

  5. In de lijst Instelling gebruikersaanmelding selecteert u E-mail.

  6. Voer ethos in als de IdP-verstrekker.

    Bijvoorbeeld: ethos.xyz.edu of ethos.xyz.org of ethos.xyz.com

  7. In de URL IdP-login voert u https://ethos/<naam_domein>/samlsso in.

    Bijvoorbeeld: https://ethos.xyz.org/samlsso.

    Directory configureren
  8. Klik op Opslaan.

  9. Klik op Metagegevens downloaden om het SAML SML Metadata-bestand op uw computer op te slaan.

  10. Selecteer het vakje Ik begrijp dat ik de configuratie moet voltooien met mijn identiteitsprovider.

  11. Klik op VOLTOOIEN om de configuratie van uw directory te voltooien.

Registreer een nieuwe serviceprovider

Voer de volgende stappen uit om een serviceprovider te registreren:

  1. Ga naar de WSO2 Identity Server Management Console.

  2. Ga op de WSO2-server naar Identiteit > Serviceproviders > Toevoegen.

  3. Voer in het vak Naam serviceprovider de gewenste naam in.

  4. Voer in het vak Beschrijving de beschrijving van de serviceprovider in.

  5. Klik op Registreren.

    WSO2 Identity-server
  6. Voer de volgende stappen onder Claim-configuratie uit:

    Claim-configuratie-balk
    1. Selecteer de optie Aangepast claim-dialect definiëren.
    2. Voeg drie Claim-URI's-attributen toe.
      1. Voeg de volgende Serviceprovider-claims-waarden toe.
        • E-mail
        • Voornaam
        • Achternaam
      2. Voeg de volgende Lokale Claim-waarden toe.
        • http://wso2.org/claims/emailaddress
        • http://wso2.org/claims/givenname 
        • http://wso2.org/claims/lastname
    3. In de lijst Onderwerp Claim-URI selecteert u E-mail.
    4. Klik op Bijwerken om de wijzigingen op te slaan.
    Claim-configuratie
  7. Open opgeslagen Adobe-metagegevens vanuit Admin Console.

    Adobe-metagegevens
    1. Kopieer deentityID-veld waarde en bewaar deze voor verder gebruik.
    2. Kopieer de Locatie-veldwaarde en bewaar deze voor verder gebruik.
  8. Op het scherm Registreer nieuwe serviceprovider navigeert u naar Inkomende authenticatieconfiguratie > SAML2 Web SSO-configuratie.

  9. Als u de serviceprovider wilt bewerken, klikt u in de kolom Acties op de bijbehorende link Bewerken.

    SAML2 Web SSO-configuratie
  10. Voer de volgende stappen uit:

    1. Voer in het vakje Verstrekker deentityID-veldwaarde in die vanuit Adobe-metagegevens zijn gekopieerd.

    2. Voer in het vak Assertion Consumer-URL's de locatieveldwaarde in die gekopieerd is uit Adobe-metagegevens en klik op Toevoegen.

    3. Voer in het vakje NameID-indeling urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress in.

    4. Controleer in het Responsondertekeningsalgoritme en de lijsten Responsondertekeningsalgoritme of de geselecteerde waarde eindigt op sha1.

    5. Selecteer de vakjes Attribuutprofiel inschakelen en Attribuut opnemen in het antwoord Altijd. Klik op Bijwerken.

     

    register_new_serviceprovider1

Dit werk is gelicentieerd onder de Creative Commons Naamsvermelding/Niet-commercieel/Gelijk delen 3.0 Unported-licentie  De voorwaarden van Creative Commons zijn niet van toepassing op Twitter™- en Facebook-berichten.

Juridische kennisgevingen   |   Online privacybeleid