Vá para a seção Configurações de identidade do Adobe Admin Console.
Aplica-se a corporações.
O login iniciado pelo provedor de identidade permite que os usuários acessem os aplicativos da Adobe diretamente do seu provedor de identidade (IdP), proporcionando uma experiência de login mais rápida e sem erros.
Acesse o Admin Console Configurações de identidade > SAML RelayState para personalizar onde os usuários serão direcionados após o login iniciado pelo IdP.
- Credenciais de administrador do sistema do Adobe Admin Console
- Credenciais de administrador do provedor de identidade
- Página inicial da Adobe
- Página inicial do Experience Cloud
- Adobe Express
- Adobe Workfront
- Adobe Experience Manager
- Acesso mais rápido aos aplicativos da Adobe diretamente do IdP
- Experiência do usuário personalizável por meio da configuração opcional do RelayState
- Melhor alinhamento entre o Adobe Admin Console e os fluxos de trabalho do IdP
- Autenticação centralizada para administradores
Se você está começando a usar o Adobe Admin Console, é necessário configurar um diretório por meio da federação do Google ou qualquer outro IdP baseado em SAML. Consulte Perguntas frequentes para obter ajuda sobre como configurar seu portal SAML-IdP.
O diretório do Admin Console com a configuração da federação SAML suporta automaticamente o login iniciado pelo IdP. Todos os usuários neste diretório podem usar o aplicativo Adobe no IdP para iniciar a página inicial da Adobe por padrão.
Você pode personalizar qual aplicativo web da Adobe deseja que seus usuários iniciem seguindo estas etapas:
-
-
Vá para a guia SAML RelayState e selecione Copiar URL ao lado do aplicativo onde você deseja que seus usuários sejam direcionados ao usar o login iniciado pelo IdP.
-
Acesse o portal do seu IdP e cole o link do aplicativo Adobe copiado no campo apropriado. Diferentes provedores de identidade utilizam nomes diferentes para o campo de link do aplicativo. Veja alguns exemplos abaixo:
Provedor de identidade Campo de entrada para link do aplicativo copiado Okta Relay State padrão Microsoft Azure AD Relay State Google URL inicial Ping Federate Relay State OneLogin Relay State Observação:- Se você deixar o valor RelayState em branco no portal do IdP, a Página inicial da Adobe se tornará o destino padrão quando os usuários fizerem login por meio do login iniciado pelo IdP.
- Se estiver configurando Login iniciado no IdP do Microsoft Azure, é importante deixar o campo Sign on URL em branco no Portal Azure. Qualquer valor inserido no campo Sign on URL bloqueia o login iniciado pelo IdP e permite apenas o login iniciado pelo SP.
Depois de concluir a configuração, os usuários poderão acessar o aplicativo web da Adobe a partir do provedor de identidade.
Por exemplo: o aplicativo Adobe no Google App Launcher leva os usuários ao site Adobe Express se o valor RelayState for Adobe Express.
Sim. O login iniciado pelo IdP suporta apenas a autenticação em aplicativos web da Adobe.
Os provedores de identidade têm campos distintos onde você deve inserir o link do aplicativo copiado do Adobe Admin Console. Consulte a documentação técnica do seu IdP para saber mais sobre a configuração do IdP. Algumas documentações IdP amplamente utilizadas estão listadas abaixo:
- Ajuda do Google Workspace Admin: Configure seu próprio aplicativo SAML personalizado
- Centro de suporte da Okta: Como redirecionar usuários para uma página específica durante o SSO SAML
- Microsoft AD FS: Configurar um provedor SAML 2.0 com AD FS
- Microsoft Entra: Habilitar o logon único SAML para um aplicativo corporativo
Alguns IdPs permitem que vários aplicativos utilizem a mesma configuração SAML 2.0. Se o seu IdP suportar esse modelo, você poderá configurar vários destinos RelayState sem precisar de configurações SAML adicionais.
Se o seu IdP exigir uma configuração SAML separada para cada RelayState ou aplicativo SAML, você poderá configurar apenas um único aplicativo SAML no IdP e escolher apenas um dos URLs de aplicativos web disponíveis como RelayState.
O login iniciado pelo IdP está disponível apenas para provedores de identidade baseados em SAML. Você não verá a configuração SAML RelayState se tiver configurado seu diretório usando um provedor de identidade baseado em OIDC. Por exemplo, configuração do Azure AD OIDC.
Não. Apenas configurações baseadas em SAML são suportadas.
Certifique-se de que o link do aplicativo no IdP corresponda exatamente ao link copiado do Adobe Admin Console. Qualquer alteração no link pode causar um erro.
Se os usuários continuarem enfrentando um erro de login, verifique e confirme se o usuário está tentando fazer login a partir do portal IdP ou do bloco do aplicativo. As tentativas de login iniciadas a partir de outros pontos de entrada, como links de e-mail, favoritos ou URLs diretos, não são consideradas logins iniciados pelo IdP.
Participe da conversa
Para colaborar, fazer perguntas e conversar com outros administradores, visite nossa Comunidade empresarial e de equipes.