Stel login via identiteitsprovider in voor je gebruikers

Van toepassing op ondernemingen.

Login geïnitieerd door identiteitsprovider stelt gebruikers in staat om rechtstreeks toegang te krijgen tot Adobe-applicaties vanaf je identiteitsprovider (IdP), waardoor ze een snellere en foutloze aanmeldervaring krijgen.

Ga naar admin console Identiteitsinstellingen > SAML RelayState om aan te passen waar gebruikers terechtkomen na aanmelden via IdP-geïnitieerde login.

Wat is vereist voor IdP-geïnitieerde login?

Zorg ervoor dat je het volgende hebt voordat je IdP-geïnitieerde login instelt:
  • Systeembeheerderreferenties voor adobe admin console
  • Beheerderreferenties voor identiteitsprovider

Welke Adobe-applicaties worden ondersteund?

Je kunt IdP-geïnitieerde login configureren voor elk van de volgende Adobe web-applicaties:
  • Adobe Home
  • Experience Cloud-startpagina
  • Adobe Express
  • Adobe Workfront
  • Adobe Experience Manager

Waarom IdP-geïnitieerde login gebruiken?

  • Snellere toegang tot Adobe-applicaties rechtstreeks vanaf IdP
  • Aanpasbare gebruikerservaring via optionele RelayState-configuratie
  • Betere afstemming tussen adobe admin console- en IdP-workflows
  • Gecentraliseerde authenticatie voor beheerders

Hoe configureer je IdP-geïnitieerde login relaystate?

Als je aan de slag gaat met adobe admin console, moet je een directory instellen via Google-federatie of een andere SAML-gebaseerde IdP. Raadpleeg Veelgestelde vragen voor hulp bij het instellen van je SAML-IdP-portaal.

Je admin console-directory met SAML-federatie-instellingen ondersteunt automatisch IdP-geïnitieerde login. Alle gebruikers in deze directory kunnen de Adobe-app op IdP gebruiken om standaard Adobe Home te starten.

Je kunt aanpassen welke Adobe web-app je gebruikers wilt laten starten door de volgende stappen te volgen:

  1. Ga naar het tabblad SAML RelayState en selecteer URL kopiëren naast de app waar je wilt dat je gebruikers terechtkomen bij het gebruik van IdP-geïnitieerde login.

  2. Ga naar je IdP-portal en plak de gekopieerde Adobe app-koppeling in het juiste veld. Verschillende identiteitsproviders gebruiken verschillende namen voor het app-koppelingsveld. Bekijk enkele voorbeelden hieronder:

    Identiteitsprovider Invoerveld voor gekopieerde app-koppeling
    Okta Standaard Relay State
    Microsoft Azure AD Relay State
    Google Start-URL
    Ping Federate Relay State
    OneLogin Relay State
    Opmerking:
    • Als je de RelayState Waarde leeg laat in je IdP-portal, wordt Adobe Home de standaardbestemming wanneer je gebruikers zich aanmelden via IdP-geïnitieerde login.
    • Als je IdP-geïnitieerde login configureert voor Microsoft Azure, zorg er dan voor dat je het veld Aanmeldings-URL leeg laat in Azure Portal. Elke waarde die wordt ingevoerd in het veld Aanmeldings-URL blokkeert IdP-geïnitieerde login en staat alleen SP-geïnitieerde login toe.

Zodra je de installatie hebt voltooid, kunnen gebruikers toegang krijgen tot de Adobe web-app via hun identiteitsprovider.

Bijvoorbeeld: Adobe app in Google App Launcher brengt gebruikers naar Adobe Express web als de RelayState Waarde Adobe Express is.

Veelgestelde vragen

Ja. IdP-geïnitieerde login ondersteunt alleen authenticatie voor Adobe's web-apps.

Identiteitsproviders hebben specifieke velden waar je de app-koppeling moet invoeren die is gekopieerd uit Adobe Admin Console. Raadpleeg de technische documentatie van je IdP om meer te weten te komen over de IdP-installatie. Hieronder staan enkele veelgebruikte IdP-documentaties:

Sommige IdP's stellen meerdere apps in staat om dezelfde SAML 2.0-configuratie te gebruiken. Als je IdP dit model ondersteunt, kun je meerdere RelayState-bestemmingen configureren zonder extra SAML-instellingen nodig te hebben.

Als je IdP een aparte SAML-configuratie vereist voor elke RelayState of SAML-app, kun je slechts één SAML-app configureren op de IdP en slechts één beschikbare web-app-URL kiezen als RelayState.

IdP-geïnitieerde login is alleen beschikbaar voor SAML-gebaseerde identiteitsproviders. Je ziet de SAML RelayState-instelling niet als je je directory hebt ingesteld met een OIDC-gebaseerde identiteitsprovider. Bijvoorbeeld: Azure AD OIDC-installatie.

Nee. Alleen SAML-gebaseerde instellingen worden ondersteund.

Zorg ervoor dat de app-koppeling in de IdP exact overeenkomt met de koppeling die is gekopieerd uit Adobe Admin Console. Elke wijziging aan de koppeling kan een fout veroorzaken.

Als gebruikers een aanmeldingsfout blijven ondervinden, controleer en bevestig dan dat de gebruiker probeert aan te melden vanaf het IdP-portaal of de apptegel. Aanmeldingspogingen die worden gestart vanaf andere toegangspunten, zoals e-mailkoppelingen, bladwijzers of directe URL's, worden niet beschouwd als door IdP geïnitieerde login.

Praat mee

Bezoek onze community voor ondernemingen en teams als u wilt samenwerken, vragen wilt stellen of wilt praten met andere beheerders.

Adobe, Inc.

Krijg sneller en gemakkelijker hulp

Nieuwe gebruiker?