Este artigo descreve a configuração baseada em SAML mais antiga para o Microsoft Azure AD.
Para novas configurações, é recomendado usar o conector do Azure AD, que pode ser configurado em minutos e encurta o processo de reivindicação de domínio, configuração de SSO e sincronização de usuário.
O Adobe Admin Console permite que um administrador do sistema configure os domínios usados para logon por meio de Federated ID para Single Sign-On (SSO). Após a verificação do domínio, o diretório que o contém é configurado para permitir que os usuários façam logon na Creative Cloud. Os usuários podem fazer logon usando endereços de email nesse domínio por meio de um provedor de identidade (IdP). O processo é fornecido como um serviço de software que é executado na rede da empresa e é acessível pela internet ou como um serviço em nuvem hospedado por terceiros que permite a verificação de detalhes de logon do usuário por meio de comunicação segura usando o protocolo SAML.
O Microsoft Azure é um IdP, um serviço em nuvem que facilita o gerenciamento de identidades seguras.
O Azure AD usa o atributo userPrincipalName ou permite que você especifique o atributo (em uma instalação personalizada) a ser usado no local como o nome principal do usuário no Azure AD. Se o valor do atributo userPrincipalName não corresponder a um domínio verificado no Azure AD, ele será substituído pelo valor padrão .onmicrosoft.com.
Quando um usuário se autentica no aplicativo, o Azure AD emite um token SAML ao aplicativo que contém as informações (ou as reivindicações) sobre os usuários que os identificam exclusivamente. Por padrão, essas informações incluem o nome de usuário, o endereço de email, o nome e o sobrenome de um usuário. Exiba ou edite as reivindicações enviadas no token SAML ao aplicativo na guia Atributos e libere o atributo de nome do usuário.
Para configurar o Single Sign-On para seu domínio, siga estas etapas:
- Faça logon no Admin Console e comece criando um diretório de Federated ID e selecionando Outros provedores de SAML como o provedor de identidade. Copie os valores de URL do ACS e ID da entidade da tela Adicionar o perfil SAML.
- Configure o Azure especificando o URL do ACS e a ID da entidade e baixe o arquivo de metadados do IdP.
- Volte para o Adobe Admin Console e faça upload do arquivo de metadados do IdP na tela Adicionar o perfil SAML e clique em Concluído.
Verifique se o painel do Microsoft Azure está acessível e se você está conectado como administrador para poder criar um aplicativo corporativo.
Para configurar SSO no Azure, siga as etapas abaixo:
-
Quando todos os atributos estiverem definidos para corresponder aos seguintes valores, feche a página Atributos e reivindicações do usuário.
Observação:
- Para autenticar usuários por email, defina UserIdentifier como user.mail. Para autenticar usuários por UserPrincipalName, defina UserIdentifier como user.userprincipalname.
- Os usuários devem ter uma licença válida do Office 365 ExO para o valor da reivindicação de email a ser adicionado à resposta SAML.
Para atualizar o certificado mais recente para o Adobe Admin Console, volte para o Adobe Admin Console. Faça upload do certificado baixado do Azure na tela Adicionar o perfil SAML e clique em Concluído.
Para atribuir usuários por meio do Microsoft Azure e permitir que façam logon usando o conector da Adobe Creative Cloud, execute as etapas abaixo. Você também deve atribuir licenças por meio do Adobe Admin Console.
Verifique o acesso do usuário para um usuário que você definiu em seu próprio sistema de gerenciamento de identidade e no Adobe Admin Console, fazendo logon no site da Adobe ou no aplicativo de desktop da Creative Cloud.
Se você encontrar problemas, consulte nossa solução de problemas de documentos.
Se precisar de ajuda com a configuração de Single Sign-On, navegue até Adobe Admin Console > Suporte para entrar em contato conosco.