Обзор

С помощью консоли Adobe Admin Console системный администратор может настраивать домены и каталоги, используемые для Single Sign-On (SSO) посредством Federated ID.

После того как владение доменом подтверждено с помощью маркера DNS и связано с каталогом Federated ID, пользователи, у которых есть адреса электронной почты в утвержденном домене, смогут войти в Creative Cloud через систему поставщика удостоверений (IdP), когда соответствующие учетные записи будут созданы в консоли Adobe Admin Console. 

Процесс подготавливается как программная служба, работающая в сети компании и доступная через Интернет или стороннюю облачную службу. В результате становится возможна проверка пользовательских данных для входа посредством защищенного канала с использованием протокола SAML.

Одним из таких IdP является WSO2-Ellucian Ethos, облачная служба, которая обеспечивает безопасное управление идентификационной информацией.

В этом документе описывается процесс, необходимый для настройки консоли Adobe Admin Console и сервера WSO2 Identity для единого входа в приложения Adobe Creative Cloud и на связанные веб-сайты.

IdP может быть недоступен из-за пределов корпоративной сети, но в этом случае только рабочие станции в сети (или подключенные через VPN) смогут выполнять аутентификацию для активации лицензии или входа после деактивации их сеанса.

Необходимые требования

Перед настройкой домена для единого входа через сервер WSO2 Identity должны быть выполнены следующие условия:

  • Утвержденный каталог в консоли Adobe Admin Console, установленный для Federated ID, ожидает конфигурации либо уже настроен для другого IdP
  • Соответствующий домен утвержден в вашем интегрированном каталоге
  • Сервер WSO2 установлен.
  • Сервер должен быть доступен с рабочих станций пользователей (например, через HTTPS)
  • Сертификат безопасности получен из хранилища ключей
  • Все учетные записи Active Directory, связываемые с учетной записью Creative Cloud для предприятий, должны содержать адрес электронной почты, указанный в Active Directory.

Настройка каталога в консоли Adobe Admin Console

  1. Перейдите в Консоль управления WSO2 Identity.

  2. Сохраните сертификат для подписания idP (X.509) из списка хранилищ ключей.

    Сертификат для подписания IDP

    Чтобы настроить единый вход для каталога, введите необходимую информацию в консоли Adobe Admin Console.

  3. Загрузите сертификат IdP, который вы сохранили.

  4. В спискепривязка idPвыберите HTTP - перенаправление.

  5. В списке Параметры входа в систему выберите Электронная почта.

  6. Введите ethos в качестве Издателя IdP.

    Например, ethos.xyz.edu , ethos.xyz.org или ethos.xyz.com 

  7. Введите https://ethos/<имя_домена>/samlsso в поле URL-адрес для входа в IdP.

    Например, https://ethos.xyz.org/samlsso

    Настройте каталог
  8. Нажмите кнопку Сохранить.

  9. Чтобы сохранить файл метаданных XML SAML на компьютере, нажмитеЗагрузить метаданные.

  10. Поставьте флажок в окне Я понимаю, что должен завершить настройку совместно с поставщиком удостоверений.

  11. Нажмите ЗАВЕРШИТЬ, чтобы завершить настройку вашего каталога.

Регистрация нового поставщика услуг

Выполните следующие действия, чтобы зарегистрировать поставщика услуг:

  1. Перейдите в консоль управления сервером WSO2 Identity.

  2. Перейдите к разделу Идентификация > Поставщики услуг > Добавить на сервере WSO2.

  3. Введите имя в окне Имя поставщика услуг.

  4. Введите описание поставщика услуг в поле Описание.

  5. Нажмите Зарегистрировать.

    Сервер WSO2 Identity
  6. Выполните следующие действия на панели Запрос конфигурации:

    Панель «Запрос конфигурации»
    1. Выберите параметр Определить пользовательский диалект запроса.
    2. Добавьте три свойства Запрос URI.
      1. Добавьте следующие значения Запросов поставщика услуг:
        • Электронная почта
        • Имя
        • Фамилия
      2. Добавьте следующие значения Локального запроса:
        • http://wso2.org/claims/emailaddress
        • http://wso2.org/claims/givenname 
        • http://wso2.org/claims/lastname
    3. Выберите Электронная почта в списке Подчиненный URI запроса
    4. Нажмите Обновить, чтобы сохранить изменения.
    Запрос конфигурации
  7. Откройте сохраненные метаданные Adobe в консоли Admin Console.

    Метаданные Adobe
    1. Скопируйте значение entityIDполя , чтобы защитить его для дальнейшего использования.
    2. Скопируйте значение поля Расположение, чтобы защитить его для дальнейшего использования.
  8. Перейдите во вкладку Входная конфигурация проверки подлинности>Веб-конфигурация единого входа SAML2 в окне Регистрация нового поставщика услуг.

  9. Для редактирования сведений о поставщике услуг щелкните по ссылке Редактировать в столбце Действия.

    Веб-конфигурация единого входа SAML2
  10. Выполните следующие действия:

    1. В окне Издатель введитезначение поля entityID,скопированное из метаданных Adobe.

    2. В поле URL-адреса обработчика утверждений введите значение поля «Расположение», скопированное из метаданных Adobe, и нажмите Добавить.

    3. В поле Формат идентификатора имени введите urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.

    4. Убедитесь, что выбранные значения заканчиваются на sha1 в списках Алгоритм ответа на вход в систему и Алгоритм ответа на вход в систему.

    5. Поставьте флажки в полях Активировать профиль атрибутов и Всегда включать атрибуты в ответ. Нажмите кнопку Обновить.

     

    register_new_serviceprovider1

Эта работа лицензируется в соответствии с лицензией Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported  На посты, размещаемые в Twitter™ и Facebook, условия Creative Commons не распространяются.

Правовые уведомления   |   Политика конфиденциальности в сети Интернет