Gå til adobe admin console Identitetsinnstillinger-delen.
Gjelder enterprise
Identitetsleverandør-initiert pålogging gjør det mulig for brukere å få tilgang til Adobe-apper direkte fra identitetsleverandøren din (IdP), noe som gir dem en raskere og feilfri påloggingsopplevelse.
Gå til admin console Identitetsinnstillinger > SAML RelayState for å tilpasse hvor brukere lander etter pålogging via IdP-initiert pålogging.
- Systemadministrator-legitimasjon for adobe admin console
- Administrator-legitimasjon for identitetsleverandør
- Adobe-startsiden
- Experience Cloud-startside
- Adobe Express
- Adobe Workfront
- Adobe Experience Manager
- Raskere tilgang til Adobe-apper direkte fra IdP
- Tilpassbar brukeropplevelse via valgfri RelayState-konfigurasjon
- Bedre tilpasning mellom adobe admin console og IdP-arbeidsflyter
- Sentralisert autentisering for administratorer
Hvis du kommer i gang med adobe admin console, må du konfigurere en katalog via Google-føderasjon eller en annen SAML-basert IdP. Se Vanlige spørsmål for hjelp med å konfigurere SAML-IdP-portalen din.
admin console-katalogen din med SAML-føderasjonsoppsett støtter automatisk IdP-initiert pålogging. Alle brukere i denne katalogen kan bruke Adobe-appen på IdP til å starte Adobe Home som standard.
Du kan tilpasse hvilken Adobe-webapplikasjon du vil at brukerne dine skal starte ved å følge disse trinnene:
-
-
Gå til SAML RelayState -fanen og velg Kopier URL ved siden av app-en der du vil at brukerne dine skal lande når de bruker IdP-initiert pålogging.
-
Gå til IdP-portalen din og lim inn den kopierte Adobe app-lenken i det aktuelle feltet. Ulike identitetsleverandører bruker forskjellige navn for app-lenkefelt. Se noen eksempler nedenfor:
Identitetsleverandør Inntastingsfelt for kopiert app-lenke Okta Standard Relay State Microsoft Azure AD Relay State Google Start-URL Ping Federate Relay State OneLogin Relay State Merk:- Hvis du lar RelayState -verdien stå tom i IdP-portalen din, blir Adobe Home standarddestinasjonen når brukerne dine logger på via IdP-initiert pålogging.
- Hvis du konfigurerer IdP-initiert pålogging for Microsoft Azure, må du sørge for å la Påloggings-URL-feltet stå tomt i Azure Portal. Enhver verdi som skrives inn i Påloggings-URL-feltet blokkerer IdP-initiert pålogging og tillater bare SP-initiert pålogging.
Når du har fullført oppsettet, kan brukere få tilgang til Adobe-webapplikasjonen fra identitetsleverandøren sin.
For eksempel: Adobe-app i Google App Launcher tar brukere til Adobe Express web hvis RelayState verdien er Adobe Express.
Ja. IdP-initiert pålogging støtter bare autentisering til Adobes webapplikasjoner.
Identitetsleverandører har distinkte felt der du må skrive inn app-lenken som er kopiert fra Adobe Admin Console. Se IdP-ens tekniske dokumentasjon for å lære om IdP-oppsettet. Noen mye brukte IdP-dokumentasjoner er listet opp nedenfor:
- Google Workspace Admin-hjelp: Sett opp din egen tilpassede SAML-app
- Okta Support Center: Hvordan omdirigere brukere til spesifikk side under SAML SSO
- Microsoft AD FS: Sett opp en SAML 2.0-leverandør med AD FS
- Microsoft Entra: Aktiver SAML enkel pålogging for en bedriftsapplikasjon
Noen IdP-er lar flere applikasjoner bruke samme SAML 2.0-konfigurasjon. Hvis IdP-en din støtter denne modellen, kan du konfigurere flere RelayState-destinasjoner uten å trenge ytterligere SAML-oppsett.
Hvis IdP-en din krever en separat SAML-konfigurasjon for hver RelayState eller SAML-applikasjon, kan du bare konfigurere en enkelt SAML-applikasjon på IdP-en og velge bare én tilgjengelig webapplikasjon-URL som RelayState.
IdP-initiert pålogging er bare tilgjengelig for SAML-baserte identitetsleverandører. Du vil ikke se SAML RelayState-innstillingen hvis du har satt opp katalogen din ved hjelp av en OIDC-basert identitetsleverandør. For eksempel Azure AD OIDC-oppsett.
Nei. Bare SAML-baserte oppsett støttes.
Sørg for at app-lenken i IdP-en samsvarer nøyaktig med lenken som er kopiert fra Adobe Admin Console. Enhver endring av lenken kan forårsake en feil.
Hvis brukere fortsatt opplever en påloggingsfeil, kontroller og bekreft at brukeren prøver å logge på fra IdP-portalen eller programflisen. Påloggingsforsøk som startes fra andre inngangspunkter, som e-postlenker, bokmerker eller direkte URL-er, regnes ikke som IdP-initiert pålogging.
Bli med i samtalen
Hvis du vil samarbeide, stille spørsmål eller chatte med andre administratorer, kan du gå til vårt Enterprise og Teams-fellesskap.