Перейдите в раздел Настройки Adobe Admin Console.
Область применения: организация.
Вход, инициированный поставщиком удостоверений, позволяет пользователям получать доступ к приложениям Adobe напрямую от вашего поставщика удостоверений (IdP), обеспечивая им более быстрый и безошибочный вход в систему.
Перейдите в Admin Console Настройки удостоверений > SAML RelayState, чтобы настроить, куда попадают пользователи после входа в систему через вход, инициированный поставщиком удостоверений.
- Учетные данные системного администратора Adobe Admin Console
- Учетные данные администратора поставщика удостоверений
- Главная страница Adobe
- Главная страница Experience Cloud
- Adobe Express
- Adobe Workfront
- Adobe Experience Manager
- Более быстрый вход в приложения Adobe напрямую из поставщика удостоверений
- Настраиваемый пользовательский интерфейс через дополнительную конфигурацию RelayState
- Лучшее согласование между технологическими процессами Adobe Admin Console и поставщика удостоверений
- Централизованная аутентификация для администраторов
Если вы начинаете работу с Adobe Admin Console, вы должны настроить каталог через федерацию Google или любой другой поставщик удостоверений на основе SAML. См. Часто задаваемые вопросы для получения помощи по настройке портала SAML-поставщика удостоверений.
Ваш каталог Admin Console с настройкой федерации SAML автоматически поддерживает вход, инициированный поставщиком удостоверений. Все пользователи в этом каталоге могут использовать приложение Adobe в поставщике удостоверений для запуска Adobe Home по умолчанию.
Вы можете настроить, какое веб-приложение Adobe должны запускать ваши пользователи, выполнив следующие шаги:
-
-
Перейдите на вкладку SAML RelayState и выберите Копировать URL-адрес рядом с приложением, куда вы хотите, чтобы ваши пользователи попадали при использовании входа, инициированного поставщиком удостоверений.
-
Перейдите на портал вашего поставщика удостоверений и вставьте скопированную ссылку на приложение Adobe в соответствующее поле. Разные поставщики удостоверений используют разные названия для поля ссылки на приложение. См. несколько примеров ниже:
Поставщик удостоверений Поле ввода для скопированной ссылки на приложение Okta RelayState по умолчанию Microsoft Azure AD RelayState Google Начальный URL-адрес Ping Federate RelayState OneLogin RelayState Примечание.- Если оставить поле RelayState пустым на портале поставщика удостоверений, Adobe Home станет местом назначения по умолчанию, когда пользователи входят в систему через вход, инициированный поставщиком удостоверений.
- Если вы настраиваете вход, инициированный поставщиком удостоверений, для Microsoft Azure, убедитесь, что поле URL-адрес для входа остается пустым на портале Azure. Любое значение, введенное в поле URL-адрес для входа, блокирует вход, инициированный поставщиком удостоверений, и разрешает только вход, инициированный поставщиком услуг.
После завершения настройки пользователи смогут получить доступ к веб-приложению Adobe через своего поставщика удостоверений.
Например: приложение Adobe в Google App Launcher перенаправляет пользователей на веб-версию Adobe Express, если для значения RelayState установлен Adobe Express.
Да. Вход, инициированный поставщиком удостоверений, поддерживает только аутентификацию в веб-приложениях Adobe.
У поставщиков удостоверений есть отдельные поля, в которые необходимо ввести ссылку на приложение, скопированную из Adobe Admin Console. Обратитесь к технической документации вашего поставщика удостоверений, чтобы узнать о настройке поставщика удостоверений. Ниже приведены документации некоторых широко используемых поставщиков удостоверений:
- Справка администратора Google Workspace: Настройка собственного приложения SAML
- Центр поддержки Okta: Как перенаправить пользователей на определенную страницу во время SAML SSO
- Microsoft AD FS. Настройка поставщика SAML 2.0 с AD FS
- Microsoft Entra. Включение единого входа SAML для корпоративного приложения
Некоторые поставщики удостоверений позволяют нескольким приложениям использовать одну и ту же конфигурацию SAML 2.0. Если ваш поставщик удостоверений поддерживает эту модель, вы можете настроить несколько мест назначения RelayState без необходимости дополнительных настроек SAML.
Если ваш поставщик удостоверений требует отдельную конфигурацию SAML для каждого RelayState или приложения SAML, то вы можете настроить только одно приложение SAML у поставщика удостоверений и выбрать только один доступный URL-адрес веб-приложения в качестве RelayState.
Вход, инициированный поставщиком удостоверений, доступен только для поставщиков удостоверений на основе SAML. Вы не увидите настройку SAML RelayState, если настроили каталог с использованием поставщика удостоверений на основе OIDC. Например, настройка Azure AD OIDC.
Нет. Поддерживаются только настройки на основе SAML.
Убедитесь, что ссылка на приложение у поставщика удостоверений точно соответствует ссылке, скопированной из Adobe Admin Console. Любое изменение ссылки может привести к ошибке.
Если пользователи продолжают сталкиваться с ошибкой входа, проверьте и подтвердите, что пользователь пытается войти с портала поставщика удостоверений или плитки приложения. Попытки входа, инициированные из других точек входа, таких как ссылки в электронной почте, закладки или прямые URL-адреса, не считаются входом, инициированным поставщиком удостоверений.
Обсудить
Чтобы поговорить с другими администраторами, задать вопросы и организовать совместную работу, посетите наше сообщество по поддержке организаций и рабочих групп.