O Adobe Admin Console oferece um método de autenticação para usuários corporativos com ofertas corporativas da Adobe usando seus sistemas existentes de gerenciamento de identidade por meio da integração com sistemas de gerenciamento de identidade habilitados para Single Sign-On (SSO). O Single Sign-On é habilitado por meio de SAML, um protocolo padrão industrial que conecta sistemas de gerenciamento de identidade corporativa a provedores de serviços de nuvem, como a Adobe. O SSO pode compartilhar com segurança informações de autenticação entre as duas partes: o provedor de serviços (Adobe) e o provedor de identidade (IdP). O provedor de serviços envia uma solicitação ao IdP, que tenta autenticar o usuário. Depois da autenticação, o IdP envia uma mensagem de resposta para fazer logon do usuário. Para obter instruções detalhadas, consulte Configurar o Single Sign-On.
A Adobe oferece os seguintes tipos de identidade:
Para habilitar o armazenamento corporativo e outros recursos de nível corporativo, estamos atualizando todas as Adobe IDs existentes para Business IDs. Todos os novos clientes empresariais usarão Business IDs para os membros de sua equipe.
Você receberá uma comunicação com antecedência quando sua organização for agendada para receber a atualização. Para saber mais, consulte Introdução a Business IDs e novos recursos de armazenamento. Até que sua organização seja atualizada, você continuará usando Adobe IDs para acessá-la. O suporte a Adobe IDs será reservado somente para clientes individuais.
Sim, você pode ter uma combinação de Adobe IDs, Enterprise IDs e Federated IDs, mas não dentro do mesmo domínio reivindicado.
Enterprise ID e Federated ID são exclusivos no nível do domínio. Portanto, você pode escolher apenas um deles. Você pode usar a Adobe ID em conjunto com a Federated ID ou a Enterprise ID.
Por exemplo, se uma corporação reivindica apenas um domínio, o administrador de TI pode escolher Enterprise ID ou Federated ID. Se uma organização reivindica vários domínios dentro de uma corporação, o administrador de TI pode usar um domínio com Adobe IDs e Enterprise IDs e outro domínio com Adobe IDs e Federated IDs e assim por diante. Isso significa que, para cada domínio, é possível ter uma Enterprise ID ou uma Federated ID junto com a Adobe ID.
O gerenciamento de licenças da Adobe em Federated IDs é mais rápido, mais fácil e mais seguro.
Ao fazer logon, os usuários finais são redirecionados para a experiência padrão e conhecida de Single Sign-On da organização.
Sim. Você pode migrar de Enterprise ID para Federated ID usando o mesmo domínio. Para saber mais, veja como migrar domínios entre diretórios.
Sim, você pode federar seu diretório corporativo e sua infraestrutura de autenticação e logon com a Adobe usando seu provedor de identidade em conformidade com SAML 2.0.
Não. Quando um domínio é reivindicado para Federated IDs, nada muda nas Adobe IDs existentes com endereços de email nesse domínio. As Adobe IDs existentes no Admin Console são preservadas.
A migração de ativos é um processo automatizado. Quando você inicia esse processo, todo o conteúdo compatível atualmente armazenado na conta de Adobe ID é migrado para a conta de Enterprise ID ou Federated ID. Para saber mais, consulte Migração de ativos automatizada.
A implementação da Federated ID da Adobe fornece suporte à autorização; a autenticação é feita pelo provedor de identidade (IdP).
Como uma corporação, você pode criar um vínculo entre os seus serviços de autenticação (utilizando uma estrutura corporativa de identificação, como o Active Directory) e os da Adobe. Isso permite que a corporação hospede a autenticação. A Adobe nunca armazena senhas, e os administradores de TI não podem redefinir senhas ou editar os nomes de usuário para Federated IDs por meio do Adobe Admin Console.
Sim, por meio da funcionalidade Importar usuários disponível no Adobe Admin Console. Para obter mais informações, consulte Adicionar vários usuários.
Não. A Adobe faz interface com o provedor de identidade e não diretamente com o diretório corporativo. No entanto, oferecemos suporte para importar informações de usuários e grupos do diretório corporativo para o Adobe Admin Console. Para obter mais informações, consulte Adicionar vários usuários.
A Adobe recomenda que todos os administradores corporativos migrem os usuários de Adobe ID para Federated IDs. Você pode migrar de Adobe IDs para Federated IDs usando estas etapas.
A Adobe usa o padrão seguro e amplamente adotado no setor Security Assertion Markup Language (SAML), o que significa que a implementação do SSO integra-se facilmente com qualquer provedor de identidade com suporte a SAML 2.0.
A seguir está uma lista de alguns IdPs compatíveis com SAML 2.0:
#Se o seu provedor de identidade for o Microsoft Azure AD ou o Google, você poderá ignorar o método baseado em SAML e usar o conector do Azure AD ou a federação do Google para SSO para configurar o SSO com o Adobe Admin Console. Essas configurações são estabelecidas e gerenciadas usando o Adobe Admin Console e utilizam um mecanismo de sincronização para gerenciar identidades e direitos dos usuários.
Sim, desde que ele siga o Protocolo SAML 2.0.
Sim, e o provedor de identidade deve ser compatível com SAML 2.0.
No mínimo, seu provedor de identidade SAML deve possuir as seguintes características:
Verifique com o provedor de identidade se tiver mais perguntas.
Não, ninguém jamais quebrou um certificado de 2048 bits. As únicas pessoas que já conseguiram quebrar um certificado, embora fosse apenas de 768 bits (o grupo Lenstra), estima que demoraria mais de 1000 anos para quebrar um certificado de 1024 bits com o mesmo hardware (uma façanha aproximadamente 32 milhões de vezes mais fácil que quebrar um certificado de 2048 bits).
Se você quiser os dados mais recentes sobre estimativas para quebrar certificados de vários tamanhos, vá para este site. Para ter uma ideia mais clara (divertida e orientada a marketing) da segurança desses certificados, vá para este site (ou para o site com a matemática que comprova tudo).
Não, esse limite é baseado nos certificados usados para codificar as comunicações entre o navegador e o servidor. No entanto, esses certificados de IdP são usados para assinar (e não para codificar) os dados transmitidos por meio dessas comunicações codificadas. O navegador nunca vê esses certificados; eles são usados apenas entre a Adobe e o IdP do cliente.
Você pode conseguir certificados bons e comerciais de 2048 bits por aproximadamente US$ 10/ano de vida. E os certificados usados por servidores de IdP podem ser autoassinados, o que significa que eles podem ser gerados gratuitamente com software de código aberto.
Não, pois há mais duas fortes camadas de criptografia que verificam a identidade do IdP. Seria necessário quebrar também essas duas camadas para fingir ser o IdP. E nenhuma dessas camadas é autoassinada. Isso significa que é necessário quebrar não apenas o certificado que garante a criptografia, mas também o certificado do signatário que gerou aquele certificado.
Para obter o número de telefone e o endereço de email do suporte premium, consulte o email de boas-vindas e o anexo PDF que foram enviados para o administrador da sua conta.
O mesmo URL da extremidade pode ser usado por vários diretórios. No entanto, os metadados da federação serão gerenciados separadamente para cada IdP. Portanto, a extremidade de IdP comum precisará manipular as solicitações nas quais o conteúdo é diferente.
Sim, se a integração SAML do diretório usar o formato username e os nomes de usuário do Admin Console forem idênticos às IDs persistentes fornecidas. No entanto, isso exigiria que as IDs persistentes estivessem disponíveis no momento em que os usuários são sincronizados no Admin Console. Este não é um cenário comum, portanto, na prática, o formato persistente para o elemento NameID não tem suporte.
Não. O valor do elemento NameID é usado como o nome de usuário no Admin Console; NameQualifier é ignorado.
Sim. A Adobe oferece suporte aos certificados SHA256. Para obter mais informações, consulte Configurar identidade.
Sim. Você precisará fornecer os certificados assinados por uma autoridade de certificação ao suporte ao cliente da Adobe, e nós faremos o upload para eles.
Para fazer isso, faça logon no Admin Console, acesse Suporte > Resumo do suporte e clique em Criar caso. Para saber mais, consulte Como criar e gerenciar casos de suporte.
Por padrão, os certificados Okta são autoassinados. Como exceção (e possivelmente com a cobrança de uma taxa), eles podem ter o certificado assinado por uma CA pública.
Para obter instruções detalhadas, consulte Configurar o Single Sign-On para configurar o SSO com aplicativos de desktop, serviços e dispositivos móveis da Adobe.
Não. Não há suporte para enviar notificações aos usuários finais por meio do Admin Console. Como um cliente corporativo, você precisa distribuir seus próprios anúncios quando os usuários estiverem prontos para começar com o SSO para os serviços e o software da Adobe.
Não, se você remover ou desativar um usuário/ID do seu diretório corporativo, o usuário/ID não será removido ou desativado automaticamente do Adobe Admin Console. No entanto, o usuário não terá mais direito e não poderá fazer logon em aplicativos de desktop, serviços e dispositivos móveis da Adobe Creative Cloud ou aplicativos do Acrobat Você precisará remover manualmente o usuário/ID do Admin Console.
Sim, você precisa usar o Adobe Admin Console para gerenciar usuários, grupos e direitos. Observe, no entanto, que depois de criar grupos no Admin Console, você pode fazer upload de um arquivo CSV incluindo informações de usuário e de grupo. Isso cria a conta de usuário e o coloca no grupo designado.
Não, você não pode redefinir senhas para Federated IDs usando o Adobe Admin Console. A Adobe não armazena as credenciais do usuário. Use o provedor de identidade para o gerenciamento de usuários.
Encontre respostas para suas perguntas relacionadas à migração de diretório para um novo provedor de autenticação e à atualização de configuração SAML obsoleta.
Antes de começar, verifique se os requisitos de acesso são atendidos para seguir o procedimento de migração para um provedor de identidade diferente. Além disso, considere os seguintes pontos para garantir uma migração perfeita e sem erros para os diretórios da sua organização:
Os logs de erro não estarão disponíveis nestes recursos. Contudo, o fluxo de trabalho Teste permite que o administrador valide erros relevantes antes da ativação. As limitações a considerar incluem:
Fazer logon em sua conta