- Plany Adobe dla przedsiębiorstw i zespołów: Przewodnik administratora
- Planowanie wdrożenia
- Podstawowe pojęcia
- Przewodniki wdrożeniowe
- Wdrażanie programu Creative Cloud dla sektora edukacji
- Strona główna wdrażania
- Kreator wdrażania dla szkół podstawowych i ponadpodstawowych
- Proste konfigurowanie
- Synchronizowanie użytkowników
- Synchronizowanie list uczniów szkół podstawowych i ponadpodstawowych (USA)
- Najważniejsze koncepcje związane z licencjonowaniem
- Opcje wdrażania
- Szybkie wskazówki
- Zatwierdzanie aplikacji Adobe w konsoli administracyjnej Google
- Aktywowanie aplikacji Adobe Express w rozwiązaniu Google Classroom
- Integracja z Canvas LMS
- Integracja z systemem Blackboard Learn
- Konfigurowanie jednokrotnego logowania na potrzeby portali szkolnych i systemów LMS
- Dodawanie użytkowników za pomocą rozwiązania Roster Sync
- Kivuto — często zadawane pytania
- Wytyczne dotyczące kwalifikacji dla szkół podstawowych i ponadpodstawowych
- Konfigurowanie organizacji
- Typy identyfikatorów | Omówienie
- Konfigurowanie identyfikatorów | Omówienie
- Konfigurowanie organizacji przy użyciu identyfikatorów Enterprise ID
- Konfigurowanie usługi federacyjnej Azure AD i przeprowadzanie synchronizacji
- Konfigurowanie usługi federacji Google i przeprowadzanie synchronizacji
- Konfigurowanie organizacji za pomocą Microsoft ADFS
- Konfigurowanie organizacji na potrzeby portali szkolnych i systemów LMS
- Konfigurowanie organizacji na potrzeby innych usług IdP
- Często zadawane pytania i rozwiązywanie problemów dotyczących logowania SSO
- Zarządzanie konfiguracją organizacji
- Zarządzanie istniejącymi domenami i katalogami
- Włączanie automatycznego tworzenia kont
- Konfigurowanie organizacji z użyciem relacji powierniczych katalogu
- Migracja do nowego dostawcy usługi uwierzytelniania
- Ustawienia zasobów
- Ustawienia uwierzytelniania
- Osoby kontaktowe ds. poufności i bezpieczeństwa
- Ustawienia serwisu Admin Console
- Zarządzanie szyfrowaniem
- Zarządzanie istniejącymi domenami i katalogami
- Zarządzaj użytkownikami
- Omówienie
- Role administracyjne
- Strategie zarządzania użytkownikami
- Przypisywanie licencji użytkownikowi subskrypcji zespołowej
- Zarządzanie użytkownikami bezpośrednio w aplikacji w planach dla zespołów
- Dodawanie użytkowników ze zgodnymi domenami e-mail
- Zmiana typu identyfikatora użytkownika
- Zarządzanie grupami użytkowników
- Zarządzanie kontami użytkowników z katalogu
- Zarządzanie programistami
- Migracja istniejących kont użytkowników do serwisu Adobe Admin Console
- Migracja zarządzania użytkownikami do serwisu Adobe Admin Console
- Omówienie
- Zarządzanie produktami i uprawnieniami
- Zarządzanie produktami i profilami produktowymi
- Zarządzanie produktami
- Nabywanie produktów i licencji
- Zarządzanie profilami produktowymi w przypadku użytkowników korporacyjnych
- Zarządzanie zasadami automatycznego przydziału
- Uprawnianie użytkowników do trenowania niestandardowych modeli Firefly
- Rozpatrywanie próśb o produkt
- Zarządzanie zasadami samoobsługi
- Zarządzanie integracjami aplikacji
- Zarządzanie uprawnieniami produktowymi za pomocą serwisu Admin Console
- Włączanie i wyłączanie usług w ramach profilu produktowego
- Pojedyncza aplikacja | Creative Cloud dla przedsiębiorstw
- Usługi opcjonalne
- Zarządzanie licencjami urządzeń współużytkowanych
- Zarządzanie produktami i profilami produktowymi
- Rozpoczynanie pracy z serwisem Global Admin Console
- Wdrażanie administracji globalnej
- Wybór organizacji
- Zarządzanie hierarchią organizacyjną
- Zarządzanie profilami produktowymi
- Zarządzanie administratorami
- Zarządzanie grupami użytkowników
- Aktualizowanie zasad organizacyjnych
- Zarządzanie szablonami zasad
- Przydzielanie produktów do organizacji podrzędnych
- Realizacja oczekujących zadań
- Przeglądanie statystyk
- Eksportowanie lub importowanie struktury organizacyjnej
- Zarządzanie przestrzenią dyskową i zasobami
- Przestrzeń dyskowa
- Migracja zasobów
- Odzyskiwanie zasobów użytkownika
- Migracja zasobów z konta szkolnego | Tylko dla sektora edukacji
- Zarządzanie usługami
- Adobe Stock
- Czcionki niestandardowe
- Adobe Asset Link
- Adobe Acrobat Sign
- Creative Cloud dla przedsiębiorstw — bezpłatne konto
- Wdrażanie aplikacji i aktualizacji
- Omówienie
- Tworzenie pakietów
- Dostosowywanie pakietów
- Wdrażanie pakietów
- Wdrażanie pakietów
- Wdrażanie pakietów Adobe za pomocą rozwiązania Microsoft Intune
- Wdrażanie pakietów Adobe za pomocą narzędzia SCCM
- Wdrażanie pakietów Adobe za pomocą narzędzia ARD
- Instalowanie produktów CC w folderze wyjątków
- Dezinstalacja produktów Creative Cloud
- Korzystanie z narzędzia Adobe Provisioning Toolkit Enterprise Edition
- Wdrażanie pakietów
- Zarządzanie aktualizacjami
- Adobe Update Server Setup Tool (AUSST)
- Adobe Remote Update Manager (RUM)
- Rozwiązywanie problemów
- Zarządzanie kontem zespołu
- Odnawianie
- Zarządzanie umowami
- Raporty i dzienniki
- Uzyskaj pomoc
Serwis Adobe Admin Console udostępnia użytkownikom planów dla przedsiębiorstw opcję uwierzytelniania się w produktach Adobe objętych ich subskrypcją z użyciem istniejącego już w przedsiębiorstwie systemu zarządzania identyfikatorami z obsługą pojedynczego logowania (SSO). Do obsługi logowania SSO służy protokół SAML. Jest to rozwiązanie stanowiące standard branżowy, które umożliwia nawiązywanie połączenia między systemami zarządzania identyfikatorami przedsiębiorstwa a systemami usług chmury, takimi jak oferta Adobe. Konfiguracja SSO umożliwia bezpieczną wymianę informacji uwierzytelniających między dwiema stronami: dostawcą usług (Adobe) i dostawcą tożsamości (Identity Provider — IdP). Dostawca usług wysyła żądanie do systemu IdP, który podejmuje próbę uwierzytelnienia użytkownika. Po uwierzytelnieniu usługa IdP wysyła odpowiedź umożliwiającą zalogowanie użytkownika. Szczegółowe instrukcje: Konfigurowanie logowania SSO.
Plan
Firma Adobe oferuje następujące typy identyfikatorów:
- Enterprise ID: Konto jest tworzone przez organizację i stanowi jej własność. Konta tworzy się w przypisanej wcześniej domenie. Adobe zarządza danymi identyfikacyjnymi i przetwarza logowanie.
- Federated ID: Organizacja tworzy konto i jest jego właścicielem, a także definiuje połączenie między tym kontem a swoim katalogiem korporacyjnym za pomocą usług federacji. Organizacja zarządza danymi uwierzytelniania i obsługuje logowanie, wykorzystując procesy SSO (pojedynczego logowania).
- Adobe ID: Użytkownik tworzy konto i jest jego właścicielem, natomiast Adobe zarządza danymi uwierzytelniania i przetwarza logowanie. Właścicielem konta i zasobów jest — w zależności od modelu przestrzeni dyskowej — użytkownik albo organizacja.
Adobe aktualizuje przestrzeń dyskową w organizacjach (zespołach lub przedsiębiorstwach), wprowadzając model korporacyjnej przestrzeni dyskowej, aby umożliwić użytkownikom z kontami Adobe ID przechowywanie danych i korzystanie z innych funkcji klasy korporacyjnej.
Firma Adobe poinformuje każdą organizację o terminie zaplanowanej dla niej migracji. Po aktualizacji użytkownicy z kontem Adobe ID są przenoszeni do przestrzeni korporacyjnej, a organizacja ma bezpośrednią kontrolę nad ich profilami biznesowymi
.
Tak. Można stosować kombinację identyfikatorów Adobe ID, Enterprise ID oraz Federated ID, nie można jednak łączyć różnych typów w ramach jednej domeny.
Identyfikatory Enterprise ID i Federated ID są unikatowe na poziomie domeny. Oznacza to, że można korzystać tylko z jednego z tych typów identyfikatorów. Natomiast identyfikatory Adobe ID można stosować w połączeniu z identyfikatorami Federated ID albo identyfikatorami Enterprise ID.
Na przykład jeśli przedsiębiorstwo przypisze tylko jedną domenę, administrator działu informatycznego może wybrać, że będzie ona obsługiwać albo identyfikatory Enterprise ID, albo Federated ID. Natomiast jeśli przedsiębiorstwo przypisze wiele domen, to administrator może przeznaczyć jedną z tych domen na identyfikatory Adobe ID oraz Enterprise ID, a kolejną na identyfikatory Adobe ID oraz Federated ID. Oznacza to, że w każdej z domen można stosować albo identyfikatory Enterprise ID, albo Federated ID, w obu przypadkach łącząc je z identyfikatorami Adobe ID.
W przypadku identyfikatorów Federated ID zarządzanie licencjami Adobe jest szybsze, łatwiejsze i bezpieczniejsze.
- Administratorzy działu informatycznego przedsiębiorstwa mają kontrolę nad uwierzytelnianiem oraz cyklem życia konta użytkownika.
- Usunięcie użytkownika z katalogu kont przedsiębiorstwa spowoduje, że nie będzie on już mieć dostępu do aplikacji stacjonarnych i mobilnych ani usług.
- Identyfikatory Federated ID umożliwiają przedsiębiorstwu korzystanie z już posiadanych systemów zarządzania identyfikatorami.
- Ponieważ użytkownicy końcowi korzystają ze standardowego systemu obsługi identyfikatorów w przedsiębiorstwie, dział informatyczny nie musi wdrażać odrębnego procesu zarządzania hasłami.
Podczas logowania użytkownicy końcowi są kierowani do standardowego i znajomego ekranu pojedynczego logowania, którego używa ich przedsiębiorstwo.
Tak. Można przełączyć się z identyfikatorów Enterprise ID na Federated ID, korzystając z tej samej domeny. Szczegółowe instrukcje podano w procedurze przenoszenia domen między katalogami.
Tak. Katalog kont przedsiębiorstwa oraz jego infrastrukturą logowania i uwierzytelniania można sfederować z systemami Adobe, korzystając z usługi IdP zgodnej z protokołem SAML 2.0.
Nie. Przypisanie domeny na potrzeby identyfikatorów Federated ID nie powoduje żadnych zmian w istniejących identyfikatorach Adobe ID opartych na adresach e-mail w tej domenie. Istniejące identyfikatory Adobe ID w serwisie Adobe Admin Console pozostaną niezmienione.
Migracja zasobów to proces automatyczny. Gdy go zainicjujesz, cała obsługiwana zawartość przechowywana obecnie na Twoim koncie Adobe ID zostanie przeniesiona na konto Enterprise ID/Federated ID. Więcej informacji: Automatyczna migracja zasobów.
Zaimplementowana przez Adobe obsługa identyfikatorów Federated ID obejmuje autoryzację, natomiast procedura uwierzytelniania jest przeprowadzana przez usługę IdP, z której korzysta przedsiębiorstwo.
Przedsiębiorstwa mogą nawiązać połączenie między swoimi usługami uwierzytelniania (z użyciem korporacyjnej struktury obsługi identyfikatorów, takiej jak Active Directory) a usługami Adobe. Umożliwia to przedsiębiorstwu obsługę uwierzytelniania. Adobe nigdy nie przechowuje haseł, a administratorzy działu informatycznego nie mogą resetować haseł ani edytować nazw użytkownika powiązanych z kontami Federated ID za pomocą serwisu Adobe Admin Console.
Tak. Można skorzystać z funkcji Importuj użytkowników dostępnej w serwisie Adobe Admin Console. Więcej informacji: Dodawanie wielu użytkowników.
Nie. Adobe nawiązuje połączenie z usługą dostawcy tożsamości (IdP) obsługującą przedsiębiorstwo, a nie bezpośrednio z katalogiem korporacyjnym tego przedsiębiorstwa. Jest jednak dostępna funkcja importowania informacji o użytkownikach i grupach z katalogu kont przedsiębiorstwa do serwisu Adobe Admin Console. Więcej informacji: Dodawanie wielu użytkowników.
Adobe zaleca wszystkim administratorom systemów przedsiębiorstw migrację użytkowników z kont Adobe ID na Federated ID. Procedurę takiej migracji podano tutaj.
Adobe stosuje bezpieczny i powszechnie przyjęty standard SAML (Security Assertion Markup Language), co umożliwia bezproblemową integrację implementacji logowania SSO z dowolną usługą IdP zgodną ze specyfikacją SAML 2.0.
Poniżej podano listę niektórych usług IdP zgodnych ze standardem SAML 2.0:
- Okta
- Oracle Identity Federation
- Microsoft ADFS
- Microsoft Azure AD#
- Google Federation#
- Ping Federate
- Salesforce IdP z zewnętrznie podpisanym certyfikatem
- CA Federation
- ForgeRock OpenAM
- Shibboleth
- NetIQ Access Manager
- OneLogin
- Novell Access Manager
# Jeśli jako usługa IdP jest używany system Microsoft Azure AD lub Google, to można pominąć metodę SAML i wykorzystać konektor Azure AD albo usługę Google Federation SSO w celu skonfigurowania logowania SSO w systemie Adobe Admin Console. Konfiguracje te są tworzone i zarządzane w serwisie Adobe Admin Console. Zarządzają one identyfikatorami oraz uprawnieniami użytkowników za pomocą mechanizmu synchronizacji.
Tak, pod warunkiem, że jest to proces zgodny ze specyfikacją protokołu SAML 2.0.
Tak. Ponadto taka usługa IdP musi być zgodna ze standardem SAML 2.0.
Usługa IdP zgodna z protokołem SAML musi mieć co najmniej:
- certyfikat IDP;
- adres URL logowania IDP,
- powiązanie IDP: HTTP-POST lub HTTP-Redirect;
- adres URL usługi ACS (Assertion Consumer Service) wystawianej przez IdP; musi przyjmować żądania SAML oraz parametr RelayState.
W razie pytań należy skontaktować się z dostawcą usługi IdP.
Nie. Nigdy dotychczas nie złamano certyfikatu 2048-bitowego. Jedyna grupa, która złamała z powodzeniem certyfikat 768-bitowy (grupa Lenstra) ocenia, że złamanie certyfikatu zaledwie 1024-bitowego z użyciem tego samego sprzętu potrwałoby ponad 1000 lat — a jest to 32 000 000 razy łatwiejsze niż złamanie certyfikatu 2048-bitowego.
Jeśli interesują Cię takie ciekawostki dotyczące szacunkowych danych o możliwości złamania certyfikatów różnej długości, zajrzyj na tę stronę WWW. Zabawne (dokładne, ale nacechowane marketingowo) ujęcie bezpieczeństwa tych certyfikatów można znaleźć w tym serwisie WWW (oraz w jego źródłowym serwisie matematycznym).
Nie będzie to problemem. Ten limit dotyczy tylko certyfikatów służących do szyfrowania kanału komunikacyjnego między przeglądarką a serwerem. Natomiast certyfikaty IdP są używane do podpisywania (a nie szyfrowania) danych wymienianych przez już zaszyfrowany kanał. Przeglądarka w ogóle nie analizuje tych certyfikatów. Są one używane tylko w komunikacji pomiędzy Adobe/ a usługą IdP, z której korzysta klient.
Dobry certyfikat 2048-bitowy klasy komercyjnej kosztuje około 10 $ za rok obowiązywania. Ponadto certyfikaty używane przez usługi IdP mogą być samopodpisane, co oznacza, że można je generować bezpłatnie z użyciem oprogramowania open source.
Nie. Wynika to z faktu, że stosowane są jeszcze dwie warstwy silnego szyfrowania, które sprawdzają tożsamość usługi IdP. Aby się pod nią podszyć, konieczne byłoby złamanie także obu tych warstw. Co więcej, żadna z tych dwóch warstw nie używa certyfikatów samopodpisanych. Oznacza to, że trzeba by złamać nie tylko certyfikat wprowadzający szyfrowanie, ale także certyfikat źródła podpisu, które wygenerowało tamten certyfikat szyfrujący.
Numer telefonu i adres e-mail umożliwiający kontakt z pomocą techniczną na poziomie premium podano w powitalnej wiadomości e-mail z załącznikiem PDF, która została wysłana do administratora konta.
Wiele katalogów może korzystać z tego samego punktu końcowego URL. Jednak metadane federacji będą zarządzane odrębnie dla każdej z usług IdP. Zatem wspólny punkt końcowy IdP będzie musiał obsługiwać żądania o różnej zawartości.
Tak, jeśli integracja SAML katalogu używa formatu username, a nazwy kont użytkowników w systemie Admin Console są tożsame z przekazanymi trwałymi identyfikatorami. Jednak wymagałoby to dostępności trwałych identyfikatorów w momencie, gdy konta użytkowników są synchronizowane z systemem Admin Console. Nie jest to często spotykany scenariusz, dlatego też w praktyce trwały format elementu NameID nie byłby obsługiwany.
Nie. Wartość elementu NameID jest używana jako nazwa konta w systemie Admin Console; wartość atrybutu NameQualifier jest pomijana.
Tak. Adobe obsługuje certyfikaty SHA256. Więcej informacji: Konfigurowanie identyfikatorów.
Tak. Administrator musi przekazać działowi obsługi klienta Adobe certyfikaty podpisane przez źródło certyfikacji (CA). Adobe prześle je do użycia przez dostawcę usługi.
Aby to zrobić, zaloguj się w serwisie Admin Console, przejdź do sekcji Pomoc techniczna > Podsumowanie pomocy technicznej i kliknij opcję Utwórz zgłoszenie. Więcej informacji: Tworzenie zgłoszeń pomocy technicznej i zarządzanie nimi.
Domyślnie certyfikaty Okta są samopodpisane. Wyjątkowo (i ewentualnie za opłatą) certyfikaty może podpisywać publiczne źródło certyfikacji.
Instrukcje
Szczegółowe informacje o konfigurowaniu pojedynczego logowania w aplikacjach stacjonarnych i mobilnych oraz usługach Adobe zawiera artykuł Konfigurowanie logowania SSO.
Nie. Serwis Admin Console nie obsługuje wysyłania powiadomień do użytkowników końcowych. Przedsiębiorstwa muszą we własnym zakresie powiadomić swoich użytkowników o wprowadzeniu pojedynczego logowania do oprogramowania i usług Adobe.
Nie. Usunięcie lub dezaktywacja konta lub identyfikatora użytkownika w katalogu korporacyjnym nie spowoduje automatycznie usunięcia ani dezaktywacji tego użytkownika/identyfikatora z serwisu Adobe Admin Console. Użytkownik taki utraci jednak uprawnienia i możliwość logowania się do aplikacji stacjonarnych i mobilnych oraz usług Adobe Creative Cloud, a także aplikacji Acrobat. Użytkownika/identyfikator należy ręcznie usunąć z serwisu Adobe Admin Console.
Tak. Do zarządzania użytkownikami, grupami i uprawnieniami służy serwis Adobe Admin Console. Jednak po utworzeniu grup w tej konsoli można będzie przesłać plik CSV z informacjami o użytkownikach i grupach. Spowoduje to utworzenie kont użytkowników i umieszczenie ich w odpowiednich grupach.
Nie. Za pomocą serwisu Adobe Admin Console nie można resetować haseł do kont Federated ID. Adobe nie przechowuje danych uwierzytelniających użytkownika. W celu zarządzania użytkownikami należy skorzystać z usługi IdP używanej przez przedsiębiorstwo.
Częste pytania: Konfigurowanie katalogu
Odpowiedzi na pytania związane z migracją katalogu na nową usługę uwierzytelniania i modyfikację nieaktualnej konfiguracji SAML.
Zanim rozpoczniesz, sprawdź, czy masz wymagany dostęp, aby wykonać procedurę migracji do innej usługi IdP. Należy również wziąć pod uwagę następujące kwestie, aby osiągnąć bezproblemową i pozbawioną błędów migrację katalogów organizacji:
- W celu wprowadzenia konfiguracji administrator musi utworzyć nową aplikację SAML w ustawieniach usługi IdP. Zmodyfikowanie istniejącej aplikacji spowoduje nadpisanie wszelkich aktywnych konfiguracji, doprowadzi do przestoju i uniemożliwi przełączanie między dostępnymi usługami IdP w serwisie Adobe Admin Console.
- Administrator musi sprawdzić, czy wszyscy użytkownicy objęci procesem są przypisani do nowo utworzonej aplikacji SAML lub mogą jej używać.
- Administrator musi sprawdzić, czy format nazwy użytkownika w nowym profilu uwierzytelniania zdefiniowanym w usłudze IdP odpowiada formatowi używanemu przez obecny profil w celu logowania użytkownika. Można w tym celu użyć funkcji Test w profilu uwierzytelniania. Łącze udostępnione w funkcji Test można skopiować do schowka i podać innym osobom, aby mogły zweryfikować dostęp ze swoich urządzeń.
- Administrator powinien przetestować nowo dodaną usługę IdP przed aktywacją, używając 2-3 kont z katalogu.
W przypadku tej funkcji nie są dostępne dzienniki błędów, administrator może jednak użyć funkcji Test, aby zweryfikować błędy przed aktywacją.Należy wziąć pod uwagę następujące ograniczenia:
- Jeden katalog może mieć maksymalnie dwa profile uwierzytelniania. Profile te powinny używać różnych typów uwierzytelniania.Oznacza to, że usługa Microsoft Azure AD (używająca technologii Open ID Connect) może pozostać w katalogu, który używa poza tym opcji „Inni dostawcy SAML”, natomiast usługa Google (która sama w sobie używa protokołu SAML) nie może być używana w katalogu, który już używa opcji „Inni dostawcy SAML”.
- Ta funkcja nie obsługuje migracji usługi IdP w celu włączenia synchronizacji katalogu (konektor Azure AD oraz konektor Google). Klienci przeprowadzający migrację na usługę IdP Microsoft Azure lub Google mogą jednak użyć innej formy zarządzania kontami użytkowników. Więcej informacji: Użytkownicy w serwisie Adobe Admin Console.