Ga naar het gedeelte adobe admin console Identiteitsinstellingen.
Van toepassing op ondernemingen.
Login geïnitieerd door identiteitsprovider stelt gebruikers in staat om rechtstreeks toegang te krijgen tot Adobe-applicaties vanaf je identiteitsprovider (IdP), waardoor ze een snellere en foutloze aanmeldervaring krijgen.
Ga naar admin console Identiteitsinstellingen > SAML RelayState om aan te passen waar gebruikers terechtkomen na aanmelden via IdP-geïnitieerde login.
- Systeembeheerderreferenties voor adobe admin console
- Beheerderreferenties voor identiteitsprovider
- Adobe Home
- Experience Cloud-startpagina
- Adobe Express
- Adobe Workfront
- Adobe Experience Manager
- Snellere toegang tot Adobe-applicaties rechtstreeks vanaf IdP
- Aanpasbare gebruikerservaring via optionele RelayState-configuratie
- Betere afstemming tussen adobe admin console- en IdP-workflows
- Gecentraliseerde authenticatie voor beheerders
Als je aan de slag gaat met adobe admin console, moet je een directory instellen via Google-federatie of een andere SAML-gebaseerde IdP. Raadpleeg Veelgestelde vragen voor hulp bij het instellen van je SAML-IdP-portaal.
Je admin console-directory met SAML-federatie-instellingen ondersteunt automatisch IdP-geïnitieerde login. Alle gebruikers in deze directory kunnen de Adobe-app op IdP gebruiken om standaard Adobe Home te starten.
Je kunt aanpassen welke Adobe web-app je gebruikers wilt laten starten door de volgende stappen te volgen:
-
-
Ga naar het tabblad SAML RelayState en selecteer URL kopiëren naast de app waar je wilt dat je gebruikers terechtkomen bij het gebruik van IdP-geïnitieerde login.
-
Ga naar je IdP-portal en plak de gekopieerde Adobe app-koppeling in het juiste veld. Verschillende identiteitsproviders gebruiken verschillende namen voor het app-koppelingsveld. Bekijk enkele voorbeelden hieronder:
Identiteitsprovider Invoerveld voor gekopieerde app-koppeling Okta Standaard Relay State Microsoft Azure AD Relay State Google Start-URL Ping Federate Relay State OneLogin Relay State Opmerking:- Als je de RelayState Waarde leeg laat in je IdP-portal, wordt Adobe Home de standaardbestemming wanneer je gebruikers zich aanmelden via IdP-geïnitieerde login.
- Als je IdP-geïnitieerde login configureert voor Microsoft Azure, zorg er dan voor dat je het veld Aanmeldings-URL leeg laat in Azure Portal. Elke waarde die wordt ingevoerd in het veld Aanmeldings-URL blokkeert IdP-geïnitieerde login en staat alleen SP-geïnitieerde login toe.
Zodra je de installatie hebt voltooid, kunnen gebruikers toegang krijgen tot de Adobe web-app via hun identiteitsprovider.
Bijvoorbeeld: Adobe app in Google App Launcher brengt gebruikers naar Adobe Express web als de RelayState Waarde Adobe Express is.
Ja. IdP-geïnitieerde login ondersteunt alleen authenticatie voor Adobe's web-apps.
Identiteitsproviders hebben specifieke velden waar je de app-koppeling moet invoeren die is gekopieerd uit Adobe Admin Console. Raadpleeg de technische documentatie van je IdP om meer te weten te komen over de IdP-installatie. Hieronder staan enkele veelgebruikte IdP-documentaties:
- Google Workspace Admin-help: Je eigen aangepaste SAML-app instellen
- Okta Support Center: Gebruikers doorsturen naar specifieke pagina tijdens SAML SSO
- Microsoft AD FS: Een SAML 2.0-provider instellen met AD FS
- Microsoft Entra: Eenmalig aanmelden via SAML inschakelen voor een bedrijfsapp
Sommige IdP's stellen meerdere apps in staat om dezelfde SAML 2.0-configuratie te gebruiken. Als je IdP dit model ondersteunt, kun je meerdere RelayState-bestemmingen configureren zonder extra SAML-instellingen nodig te hebben.
Als je IdP een aparte SAML-configuratie vereist voor elke RelayState of SAML-app, kun je slechts één SAML-app configureren op de IdP en slechts één beschikbare web-app-URL kiezen als RelayState.
IdP-geïnitieerde login is alleen beschikbaar voor SAML-gebaseerde identiteitsproviders. Je ziet de SAML RelayState-instelling niet als je je directory hebt ingesteld met een OIDC-gebaseerde identiteitsprovider. Bijvoorbeeld: Azure AD OIDC-installatie.
Nee. Alleen SAML-gebaseerde instellingen worden ondersteund.
Zorg ervoor dat de app-koppeling in de IdP exact overeenkomt met de koppeling die is gekopieerd uit Adobe Admin Console. Elke wijziging aan de koppeling kan een fout veroorzaken.
Als gebruikers een aanmeldingsfout blijven ondervinden, controleer en bevestig dan dat de gebruiker probeert aan te melden vanaf het IdP-portaal of de apptegel. Aanmeldingspogingen die worden gestart vanaf andere toegangspunten, zoals e-mailkoppelingen, bladwijzers of directe URL's, worden niet beschouwd als door IdP geïnitieerde login.
Praat mee
Bezoek onze community voor ondernemingen en teams als u wilt samenwerken, vragen wilt stellen of wilt praten met andere beheerders.