- Adobe Enterprise og Teams: Administrasjonsveiledning
- Planlegg utrulleringen
- Grunnleggende konsepter
- Utrulleringsveiledninger
- Utrullere Creative Cloud for utdanningssektoren
- Utrullering – startside
- Oppstartsveiviser for K-12
- Enkelt oppsett
- Synkronisere brukere
- Listesynkronisering for K-12 (USA)
- Viktige konsepter for lisensiering
- Alternativer for utrullering
- Hurtigtips
- Godkjenne Adobe-applikasjoner i Googles administrasjonskonsoll
- Aktiver Adobe Express i Google Classroom
- Integrasjon med Canvas LMS
- Integrasjon med Blackboard Learn
- Konfigurere SSO for distriktsportaler og læringsstyringssystemer
- Legge til brukere gjennom listesynkronisering
- Vanlige spørsmål om Kivuto
- Retningslinjer for kvalifisering for grunnskoler
- Konfigurere organisasjonen
- Identitetstyper | oversikt
- Konfigurere identitet | oversikt
- Konfigurere organisasjonen med Enterprise ID
- Konfigurere Azure AD-sammenslutning og synkronisering
- Konfigurere Google-sammenslutning og synkronisering
- Konfigurere organisasjonen med Microsoft ADFS
- Konfigurere organisasjonen for distriktsportaler og LMS
- Konfigurere organisasjonen med andre identitetsleverandører
- SSO – vanlige spørsmål og feilsøking
- Administrere organisasjonsoppsettet
- Administrere eksisterende domener og kataloger
- Aktivere automatisk kontooppretting
- Konfigurere organisasjonen via katalogklarering
- Overføre til en ny godkjenningsleverandør
- Innstillinger for ressurser
- Innstillinger for godkjenning
- Kontakter for personvern og sikkerhet
- Innstillinger for konsollen
- Administrere kryptering
- Administrere eksisterende domener og kataloger
- Administrere brukere
- Oversikt
- Administrative roller
- Strategier for administrering av brukere
- Tildele lisenser til en teams-bruker
- Brukeradministrasjon for arbeidsgrupper i applikasjonen
- Legge til brukere med samsvarende e-postdomener
- Endre identitetstype for bruker
- Administrere brukergrupper
- Administrere katalogbrukere
- Administrere utviklere
- Overføre eksisterende brukere til Adobe Admin Console
- Migrere brukeradministrasjon til Adobe Admin Console
- Oversikt
- Administrere produkter og rettigheter
- Administrere produkter og produktprofiler
- Administrere produkter
- Kjøpe produkter og lisenser
- Administrere produktprofiler for Enterprise-brukere
- Administrere regler for automatisk tilordning
- Gi brukerne tilgang til å trene opp Firefly-tilpassede modeller
- Gå gjennom produktforespørsler
- Administrere policyer for selvbetjening
- Administrere appintegreringer
- Administrere produkttillatelser i Admin Console
- Aktivere/deaktivere tjenester for en produktprofil
- Applikasjonsbasert | Creative Cloud for enterprise
- Tilleggstjenester
- Administrere delte enhetslisenser
- Administrere produkter og produktprofiler
- Kom i gang med Global Admin Console
- Ta i bruk global administrering
- Velg organisasjonen din
- Administrere organisasjonshierarkiet
- Administrere produktprofiler
- Administrere administratorer
- Administrere brukergrupper
- Oppdatere organisasjonspolicyene
- Administrere policymaler
- Tilordne produkter til underordnede organisasjoner
- Utføre ventende jobber
- Utforske statistikk
- Eksportere eller importere organisasjonsstruktur
- Administrere lagring og ressurser
- Lagring
- Ressursoverføring
- Hente ut ressurser fra en bruker
- Overføring av elevressurser | Bare EDU
- Administrere tjenester
- Adobe Stock
- Spesialskrifter
- Adobe Asset Link
- Adobe Acrobat Sign
- Creative Cloud for enterprise – gratis medlemskap
- Utrullere applikasjoner og oppdateringer
- Oversikt
- Opprette pakker
- Tilpass pakker
- Utrullere pakker
- Administrere oppdateringer
- Adobe Update Server Setup Tool (AUSST)
- Adobe Remote Update Manager (RUM)
- Feilsøking
- Administrere Teams-kontoen
- Fornyelser
- Administrere kontrakter
- Rapporter og logger
- Få hjelp
Med Adobe Admin Console kan enterprise-brukere godkjenne Adobe enterprise-tilbud med eksisterende identitetsstyringssystemer via integrering med identitetsstyringssystemer som støtter enkel pålogging (SSO). Enkel pålogging er aktivert med SAML, en bransjestandardisert protokoll som kobler identitetsstyringssystemer for bedrifter til leverandører av nettskytjenester som Adobe. SSO kan utveksle godkjenningsinformasjon mellom to parter på en sikker måte: tjenesteleverandøren (Adobe) og din identitetsleverandør (IdP). Tjenesteleverandøren sender en forespørsel til din IdP, som forsøker å godkjenne brukeren. Etter godkjenningen sender IdP en svarmelding for å logge på brukeren. Hvis du vil ha mer detaljerte instruksjoner, kan du se Konfigurere enkel pålogging.
Plan
Adobe tilbyr følgende identitetstyper:
- Enterprise ID: Organisasjonen oppretter og eier kontoen. Kontoene opprettes på et krevd domene. Adobe administrerer legitimasjonen og behandler pålogging.
- Federated ID: Organisasjonen oppretter og eier kontoen og forenes med bedriftskatalogen, og bedriften eller skolen administrerer legitimasjonen og behandler påloggingen via enkel pålogging.
- Adobe ID: Brukeren oppretter og eier kontoen, mens Adobe administrerer legitimasjonen og behandler påloggingen. Eier av kontoen og ressursene vil være enten brukeren eller organisasjonen, alt etter lagringsmodellen.
Vi oppdaterer organisasjoner (teams eller bedrifter) til bedriftslagringsmodellen for å aktivere bedriftslagring og andre funksjoner på bedriftsnivå for Adobe ID-brukere.
Du vil mota et varsel når det er planlagt å gi organisasjonen din oppdateringen. Etter oppdateringen flyttes Adobe ID-brukerne til bedriftslagring, og organisasjonen kontrollerer deres bedriftsprofiler direkte.
Ja, du kan ha en blanding av Enterprise ID-er, Federated ID-er og Adobe ID-er, men ikke i det samme krevde domenet.
Enterprise ID og Federated ID er eksklusive på domenenivå. Du kan derfor bare velge én av dem. Du kan bruke Adobe ID sammen med enten Federated ID eller Enterprise ID.
Hvis for eksempel en bedrift bare gjør krav på ett domene, kan systemadministratoren velge enten Enterprise ID eller Federated ID. Hvis en organisasjon gjør krav på flere domener i en bedrift, kan systemadministratoren bruke ett domene med Adobe ID-er og Enterprise ID-er, og et annet domene med Adobe ID-er og Federated ID-er og så videre. Det betyr at du for hvert domene kan enten ha Enterprise ID eller Federated ID sammen med Adobe ID.
Administrasjonen av Adobe-lisenser med Federated ID er raskere, enklere og sikrere.
- Systemadministratorer kontrollerer godkjenning og brukerlivssyklusen.
- Når du fjerner en bruker fra bedriftskatalogen, vil ikke brukeren lenger ha tilgang til skrivebordsprogrammer, tjenester og mobilapplikasjoner.
- Med Federated ID-er kan organisasjoner utnytte systemer for brukeridentitetsadministrasjon som allerede er i bruk.
- Ettersom sluttbrukerne bruker organisasjonens standard identitetssystem, trenger ikke IT-administratoren bruke en egen prosess for å administrere passord.
Når sluttbrukerne logger på, omdirigeres de til organisasjonens egne og velkjente påloggingsprosess.
Ja. Du kan bytte fra Enterprise til Federated ID-er med det samme domenet. Hvis du vil ha mer informasjon, kan du se hvordan du flytter et domene på tvers av kataloger.
Ja, du kan forene bedriftskatalogen din og den tilhørende infrastrukturen for pålogging og godkjenning med Adobe ved hjelp av din SAML 2.0-kompatible identitetsleverandør.
Nei. Hvis det gjøres krav på et domene for Federated ID-er, endres ikke eksisterende Adobe ID-er med e-postadresser i dette domenet. Eksisterende Adobe ID-er i Admin Console beholdes.
Ressursoverføringen er en automatisert prosess. Når du starter denne prosessen, overføres alt støttet innhold som er lagret i Adobe ID-kontoen din på dette tidspunktet, til Enterprise/Federated ID-kontoen. Du finner mer informasjon under Automatisert ressursoverføring.
Adobes implementering av Federated ID støtter autorisering. Godkjenning håndteres av identitetsleverandøren (IdP).
Som enterprise-organisasjon kan du opprette en kobling mellom godkjenningstjenestene dine (med en bedrifts-ID-struktur som Active Directory) og Adobes. På denne måten kan enterprise-organisasjonen være vert for godkjenningen. Adobe lagrer aldri passord, og IT-administratorer kan ikke tilbakestille passord eller redigere brukernavn for Federated ID-er via Adobe Admin Console.
Ja, via funksjonen Importer brukere som finnes i Adobe Admin Console. Hvis du vil ha mer informasjon, kan du se Legge til flere brukere.
Nei. Adobe har kontakt med identitetsleverandøren din og ikke med bedriftskatalogen din. Vi støtter imidlertid import av bruker- og gruppeinformasjon fra bedriftskatalogen til Adobe Admin Console. Hvis du vil ha mer informasjon, kan du se Legge til flere brukere.
Adobe anbefaler at alle bedriftsadministratorer bytter sine Adobe ID-brukere til Federated ID-er. Du kan overføre fra Adobe ID-er til Federated ID-er ved å følge disse trinnene.
Adobe bruker den sikre og svært utbredte bransjestandarden Security Assertion Markup Language (SAML). Det betyr at implementeringen av SSO er enkel å integrere med enhver identitetsleverandør som støtter SAML 2.0.
Her er en liste over noen IdP-er som er SAML 2.0-kompatible:
- Okta
- Oracle Identity Federation
- Microsoft ADFS
- Microsoft Azure AD#
- Google-sammenslutning#
- Ping Federate
- Salesforce IdP med eksternt signert sertifikat
- CA Federation
- ForgeRock OpenAM
- Shibboleth
- NetIQ Access Manager
- OneLogin
- Novell Access Manager
#Hvis din identitetsleverandør er Microsft Azure AD eller Google, kan du hoppe over den SAML-baserte metoden og bruke henholdsvis Azure AD Connector eller Google Federation SSO for å konfigurere SSO med Adobe Admin Console. Konfigurasjonene opprettes og administreres ved hjelp av Adobe Admin Console, og bruker en synkroniseringsmekanisme for å administrere brukeridentiteter og -rettigheter.
Ja, så lenge den følger SAML 2.0-protokollen.
Ja, og identitetsleverandøren må være SAML 2.0-kompatibel.
Som et minimum må SAML-identitetsleverandøren ha:
- IDP-sertifikat
- IDP-påloggingsadresse (Login URL)
- IDP-binding: HTTP-POST eller HTTP-Redirect
- URL-adresse for Assertion Consumer Service for IDP-en, og den må kunne godta SAML-forespørsler og RelayState.
Kontakt identitetsleverandøren hvis du har ytterligere spørsmål.
Nei, ingen har noensinne knekt et 2048-biters sertifikat. De eneste som noen gang har lyktes i å knekke selv et 768-bits-sertifikat (Lenstra-gruppen), beregnet at det ville ha tatt dem over 1000 år med den samme maskinvaren for å knekke et 1024-bits-sertifikat (noe som er omtrent 32 000 000 ganger enklere enn å knekke et 2048-biters-sertifikat).
Hvis du vil se den nyeste nerdeinformasjonen med beregninger for å knekke sertifikater av ulik lengde, kan du gå til dette nettstedet. Hvis du vil se et morsomt (nøyaktig, men markedsorientert) bilde av hvor sikre disse sertifikatene er, kan du gå til denne nettsiden (eller det støttede matte-nettstedet).
Nei, denne grensen er på sertifikatet og brukes til å kode kommunikasjonskanalen mellom nettleseren og serveren. Disse IdP-sertifikatene brukes på den andre siden til å signere (ikke kode) data som sendes via den kodede datakanalen. Nettleseren ser aldri disse sertifikatene, de brukes bare mellom Adobe og kundens IdP.
Du kan få gode, kommersielle 2048-biters sertifikater for rundt 10$ per leveår. Sertifikater som brukes av IdP-er kan være selv-signert, som betyr at de kan genereres med programvare med åpen kildekode, kostnadsfritt.
Nei, fordi det er to andre lag med sterk kryptering som kontrollerer IdP-ens identitet, som du vil måtte knekke før du kan utgi deg for å være IdP-en. Og begge disse andre lagene er ikke selvsignerte. Det betyr at du hadde måtte knekke, ikke bare sertifikatet som opprettholder krypteringen, men også sertifikatet til signereren som genererte sertifikatet.
Du finner telefonnummeret og e-postadressen til Premium-støtte i velkomst-e-posten og PDF-vedlegget som ble sendt til kontoadministratoren.
Samme nettadresseendepunkt kan brukes for flere kataloger. Forbundsmetadataene administreres imidlertid separat for hver enkelt IdP. Det vanlige IdP-endepunktet må derfor håndtere forespørsler der innholdet er forskjellig.
Ja, hvis SAML-integreringen av katalogen bruker brukernavn-format og brukernavnene i Admin Console er identiske med de vedvarende ID-ene som angis. Dette krever imidlertid at persistent-ID-ene må være tilgjengelige når brukerne synkroniseres til Admin Console. Dette er ikke et vanlig scenario, og i praksis støttes ikke persistent-formatet for NameID-elementet.
Nei. Verdien for NameID-elementet brukes som brukernavn i Admin Console. NameQualifier ignoreres.
Ja. Adobe støtter SHA256-sertifikater. Hvis du vil ha mer informasjon, kan du se Konfigurere identitet.
Ja. Du må gi sertifikater signert av en sertifiseringsinstans til Adobes kundestøtte, så laster vi opp sertifikatene for dem.
Logg på Admin Console, gå til Kundestøtte > Sammendrag over kundestøtte, og klikk på Opprett sak for å fortsette. Hvis du vil ha mer informasjon, kan du se Slik oppretter og administrerer du støttesaker.
Okta-sertifikatene er selvsignerte som standard. Unntaksvis (og muligens mot avgift) kan de få sertifikatet signert av en offentlig CA i stedet.
Fremgangsmåte
Hvis du vil ha mer detaljerte instruksjoner, kan du se Konfigurere enkel pålogging for å konfigurere enkel pålogging med Adobe-skrivebordsprogrammer, tjenester og mobilapplikasjoner.
Nei. Det er ikke støtte for å sende varsler til sluttbrukere via Admin Console. Som enterprise-kunde må du sende dine egne kunngjøringer når brukerne er klare til å begynne med SSO med programvare og tjenester fra Adobe.
Nei, hvis du fjerner eller deaktiverer en bruker/ID i enterprise-katalogen, vil brukeren/ID-en ikke bli automatisk fjernet eller deaktivert i Adobe Admin Console. Brukeren vil imidlertid ikke lenger ha rett til eller kunne logge på Adobe Creative Cloud-skrivebordsprogrammer, -tjenester og -mobilapplikasjoner eller Acrobat-applikasjoner. Du må fjerne brukeren/ID-en manuelt fra Admin Console.
Ja, du må bruke Adobe Admin Console til å administrere brukere, grupper og rettigheter. Vær imidlertid oppmerksom på at du når du oppretter grupper i Admin Console, kan du laste opp en CSV-fil som inneholder informasjon om både brukere og grupper. Dette oppretter kontoene til brukerne og plasserer dem i de angitte gruppene.
Nei, du kan ikke tilbakestille passord for Federated ID ved hjelp av Adobe Admin Console. Adobe lagrer ikke brukeridentifikasjon. Bruk identitetsleverandøren for administrasjon av brukere.
Vanlige spørsmål: Konfigurasjon av kataloger
Finn svar på spørsmål knyttet til overføring av kataloger til en ny godkjenningsleverandør og oppdatering av en avviklet SAML-konfigurasjon.
Før du begynner, må du sørge for at du oppfyller tilgangskravene for å kunne følge fremgangsmåten for overføring til en annen identitetsleverandør. Ha også følgende punkter i bakhodet for å sikre en sømløs og feilfri overføring for organisasjonskatalogene:
- Administratorer må opprette en ny SAML-app i IdP-oppsettet sitt for å konfigurere. Hvis de redigerer den eksisterende appen, vil den overskrive eventuelle aktive eksisterende konfigurasjoner, forårsake nedetid og hindre veksling mellom tilgjengelige IdP-er i Adobe Admin Console.
- Administratorene må forsikre seg om at alle påkrevde brukere blir tilordnet eller kan bruke den nyopprettede SAML-appen.
- Administratorene må sørge for at brukernavnformatet til den nye godkjenningsprofilen i IdP-ene samsvarer med det som brukes av den eksisterende profilen for brukerpålogging. De kan bruke Test-funksjonen i godkjenningsprofilen for å bekrefte dette. Denne Test-koblingen kan kopieres til utklippstavlen og deles med andre, slik at de kan validere fra sine maskiner.
- Den nye IdP-en som er lagt til, bør testes av administratorene med 2 til 3 aktive kontoer i katalogen før aktivering.
Feillogger er ikke tilgjengelig for disse funksjonene. Test-arbeidsflyten gir imidlertid administratoren muligheten til å validere relevante feil før aktivering. Begrensninger som bør tas med i betraktningen, omfatter følgende:
- Én katalog kan ha opptil to godkjenningsprofiler, og begge profilene bør være for forskjellige godkjenningstyper. Microsoft Azure AD (som bruker Open ID Connect) kan dermed plasseres sammen med andre SAML-leverandører, men Google (som selv bruker SAML) kan ikke plasseres i samme katalog som andre SAML-leverandører.
- Denne funksjonen tillater ikke administratorer å overføre identitetsleverandøren sin for å muliggjøre funksjonen for synkronisering av kataloger (Azure AD Connector og Google Connector). Kunder som går over til Microsoft Azure eller Google som sin IdP, kan imidlertid bruke en annen type strategi for brukeradministrasjon. Se Adobe Admin Console-brukere for mer informasjon.