Руководство пользователя Отмена

Распространенные вопросы по единому входу в систему

  1. Организации и группы клиентов Adobe: руководство администратора
  2. Планирование развертывания
    1. Основные понятия
      1. Лицензирование
      2. Удостоверение
      3. Управление пользователями
      4. Развертывание приложения
      5. Обзор Admin Console
      6. Административные роли
    2. Руководства по развертыванию
      1. Руководство по развертыванию именованной пользовательской лицензии
      2. Руководство по развертыванию SDL
      3. Развертывание Adobe Acrobat 
    3. Развертывание Creative Cloud для образовательных учреждений
      1. Руководство по развертыванию
      2. Открытие в Google Classroom доступа к Adobe Express
      3. Интеграция с Canvas LMS
      4. Интеграция с Blackboard Learn
      5. Настройка единого входа SSO для окружных порталов и LMS
      6. Часто задаваемые вопросы о Kivuto
      7. Принципы определения соответствия учреждений начального и среднего образования требованиям к участию
  3. Настройка организации
    1. Настройка удостоверений
      1. Типы удостоверений | обзор
      2. Настройка организации с Enterprise ID
      3. Настройка организации с Federated ID
        1. Обзор SSO
        2. Настройка Azure Connector и синхронизация
          1. Настройка SSO с помощью Microsoft через Azure OIDC
          2. Добавление Azure Sync к своему каталогу
          3. Часто задаваемые вопросы по Azure Connector
        3. Настройка Google Federation и синхронизация
          1. Настройка SSO с помощью Google Federation
          2. Добавление Google Sync в каталог
          3. Google Federation, часто задаваемые вопросы
        4. Базовый SAML
          1. Настройка SSO с другими поставщиками SAML
          2. Настройка SSO с помощью Microsoft ADFS
          3. SSO, часто задаваемые вопросы
          4. SSO, устранение неполадок
        5. SSO для образовательных учреждений
          1. Настройка SSO для окружных порталов и LMS
          2. Часто задаваемые вопросы
      4. Подтверждение владения доменом
      5. Добавление доменов и управление ими
      6. Связывание доменов с каталогами
      7. Управление существующими доменами и каталогами
      8. Использование доверия к каталогам для добавления доменов с предварительным заявлением
      9. Переход к новому поставщику аутентификации
    2. Настройки ресурсов
    3. Параметры проверки подлинности
    4. Контакты отделов безопасности и конфиденциальности
    5. Настройки консоли
    6. Управление шифрованием
  4. Управление продуктами и разрешениями
    1. Управление пользователями
      1. Обзор
      2. Административные роли
      3. Технологии управления пользователями
        1. Управление пользователями по отдельности   
        2. Управление несколькими пользователями (массовая загрузка CSV)
        3. Инструмент синхронизации пользователей (UST)
        4. Microsoft Azure Sync
        5. Google Federation Sync
      4. Изменение типов удостоверений пользователей
      5. Управление группами пользователей
      6. Управление пользователями каталога
      7. Управление разработчиками
      8. Перенос существующих пользователей в Adobe Admin Console
      9. Переход на управление пользователями через Adobe Admin Console
    2. Управление продуктами и профилями продуктов
      1. Управление продуктами
      2. Управление профилями продуктов для корпоративных пользователей
      3. Управление политиками самообслуживания
      4. Управление интеграцией приложений
      5. Управление разрешениями для продукта в Admin Console  
      6. Включение и отключение сервисов для профиля продукта
      7. Одно приложение | Creative Cloud для организаций
      8. Дополнительные сервисы
    3. Управление лицензиями на общие устройства
      1. Новые возможности
      2. Руководство по развертыванию
      3. Создание пакетов
      4. Восстановление лицензий
      5. Миграция с лицензий на устройства
      6. Управление профилями
      7. Набор инструментов лицензирования
      8. Часто задаваемые вопросы по лицензированию общего устройства
  5. Управление хранилищем и ресурсами
    1. Хранилище
      1. Управление корпоративным хранилищем
      2. Adobe Creative Cloud: обновление хранилища
      3. Управление хранилищем Adobe
    2. Перенос ресурсов
      1. Автоматический перенос ресурсов
      2. Часто задаваемые вопросы об автоматическом переносе ресурсов  
      3. Управление перенесенными ресурсами
    3. Восстановление ресурсов пользователя
    4. Перенос ученических ресурсов | только EDU
      1. Автоматический перенос ученических ресурсов
      2. Перенос ресурсов
  6. Управление сервисами
    1. Adobe Stock
      1. Пакеты кредитов Adobe Stock для рабочих групп
      2. Adobe Stock для организаций
      3. Использование Adobe Stock для организаций
      4. Одобрение лицензии Adobe Stock
    2. Пользовательские шрифты
    3. Adobe Asset Link
      1. Обзор
      2. Создание группы пользователей
      3. Настройка Adobe Experience Manager Assets
      4. Конфигурация и установка Adobe Asset Link
      5. Управление ресурсами
      6. Adobe Asset Link для XD
    4. Adobe Acrobat Sign
      1. Настройка Adobe Acrobat Sign для организаций или групп
      2. Adobe Acrobat Sign — администрирование компонентов групп
      3. Управление Adobe Acrobat Sign в Admin Console
    5. Creative Cloud для организаций — бесплатная подписка
      1. Обзор
      2. Начало работы
  7. Развертывание приложений и обновлений
    1. Обзор
      1. Развертывание и предоставление приложений и обновлений
      2. План развертывания
      3. Подготовка к развертыванию
    2. Создание пакетов
      1. Создание пакета приложений в Admin Console
      2. Создание пакетов именованных пользовательских лицензий
      3. Шаблоны Adobe для создания пакетов
      4. Управление пакетами
      5. Управление лицензиями на устройство
      6. Лицензирование по серийным номерам
    3. Настройка пакетов
      1. Настройка приложения Creative Cloud для настольных ПК
      2. Включение расширений в пакет
    4. Развертывание пакетов 
      1. Развертывание пакетов 
      2. Развертывание пакетов Adobe с помощью Microsoft Intune
      3. Развертывание пакетов Adobe с помощью SCCM
      4. Развертывание пакетов Adobe с помощью ARD
      5. Установка продуктов в папку исключений
      6. Удаление продуктов Creative Cloud
      7. Использование Adobe Provisioning Toolkit для организаций
      8. Идентификаторы лицензий Adobe Creative Cloud
    5. Управление обновлениями
      1. Управление изменениями для организаций и групп клиентов Adobe
      2. Развертывание обновлений
    6. Adobe Update Server Setup Tool (AUSST)
      1. Обзор AUSST
      2. Настройка внутреннего сервера обновлений
      3. Поддержка внутреннего сервера обновлений
      4. Распространенные случаи использования AUSST   
      5. Устранение неполадок с внутренним сервером обновлений
    7. Adobe Remote Update Manager (RUM)
      1. Использование Adobe Remote Update Manager
      2. Идентификаторы каналов для использования с Adobe Remote Update Manager
      3. Устранение ошибок RUM
    8. Устранение проблем
      1. Устранение ошибок установки и удаления приложений Creative Cloud
      2. Отправка запросов на наличие определенного пакета на клиентских компьютерах
      3. Сообщение об «Ошибке установки» для пакета Creative Cloud
    9. Создание пакетов с помощью Creative Cloud Packager (CC 2018 или более ранние приложения)
      1. Информация о Creative Cloud Packager
      2. Заметки о выпуске Creative Cloud Packager
      3. Упаковка приложений
      4. Создание пакетов с помощью Creative Cloud Packager
      5. Создание пакетов именных лицензий
      6. Создание пакетов с лицензиями на устройство
      7. Создание пакета лицензий
      8. Создание пакетов по серийным номерам лицензий
      9. Автоматизация создания пакетов
      10. Добавление в пакет продуктов, отличных от Creative Cloud
      11. Изменение и сохранение конфигураций
      12. Установка языковых настроек на системном уровне
  8. Управление учетной записью
    1. Управление групповой учетной записью
      1. Обзор
      2. Обновление платежных данных
      3. Управление счетами
      4. Изменение владельца контракта
      5. Смена реселлера
    2. Назначение лицензий пользователю рабочей группы
    3. Добавление продуктов и лицензий
    4. Продление
      1. Подписка для рабочих групп: продление
      2. Enterprise в программе VIP: продление и соответствие
    5. График автоматического истечения срока действия договоров ETLA
    6. Переключение типов договоров в существующей консоли Adobe Admin Console
    7. Запрос на соблюдение требований к покупке
    8. Программа Value Incentive Plan (VIP) для Китая
    9. Справка по VIP Select
  9. Отчеты и журналы
    1. Журнал аудита
    2. Отчеты о заданиях
    3. Журналы контента
  10. Справка
    1. Обращение в службу поддержки клиентов Adobe
    2. Варианты поддержки для учетных записей групп
    3. Варианты поддержки для учетных записей организаций
    4. Варианты поддержки для Experience Cloud

В Adobe Admin Console для корпоративных пользователей предусмотрена возможность пройти проверку подлинности в продуктах Adobe под существующим корпоративным удостоверением посредством интеграции с функцией единого входа в систему. Единый вход осуществляется с помощью SAML — стандартного протокола для подключения корпоративных систем управления удостоверениями к системам поставщиков облачных сервисов (например, Adobe). Сервис единого входа (SSO) позволяет поставщику сервисов (Adobe) и поставщику удостоверений организации безопасно обмениваться идентификационными данными. Поставщик сервисов отправляет поставщику удостоверений запрос на проверку подлинности пользователя. После проверки подлинности поставщик удостоверений отправит ответное сообщение, которое позволит пользователю войти в систему. Подробные инструкции см. в разделе Настройка единого входа.

План

Adobe предлагает следующие типы удостоверений.

  • Enterprise ID. Организация создает и владеет учетной записью. Учетные записи создаются в заявленном домене. Adobe управляет учетными данными и обрабатывает вход.
  • Federated ID: организация создает собственную учетную запись и владеет ею, настраивает связь с каталогом организации при помощи федерации. Организация, компания или школа управляет учетными данными и обрабатывает вход посредством функции единого входа.
  • Business ID: пользователь или организация могут создавать учетные записи в любом общедоступном домене. При этом организации принадлежит учетная запись и ее ресурсы. Adobe управляет учетными данными и обрабатывает вход.
  • Adobe ID: пользователь создает собственную учетную запись и владеет ею. Adobe управляет учетными данными и обрабатывает вход.
Примечание.

Чтобы обеспечить такие преимущества, как корпоративное хранилище и другие функции корпоративного уровня, мы переносим все существующие идентификаторы Adobe ID в идентификаторы Business ID. Все новые бизнес-клиенты будут использовать идентификаторы Business ID для членов своей группы.

Вы заранее получите уведомление о том, когда для вашей организации запланировано это обновление. Для получения дополнительной информации см. раздел Знакомство с Business ID и новые функции хранения. До переноса вашей организации вы продолжите использовать идентификаторы типа Adobe ID для доступа к организации. После этого поддержка Adobe ID будет зарезервирована только для индивидуальных клиентов.

Да, можно одновременно использовать удостоверения Adobe ID, Enterprise ID и Federated ID, но не на одном и том же зарегистрированном домене.

Удостоверения Enterprise ID и Federated ID прописываются на уровне домена. Таким образом можно выбрать только один из этих двух типов. Удостоверение Adobe ID можно использовать в сочетании с Federated ID или Enterprise ID.

Например, если у организации имеется всего один зарегистрированный домен, то ИТ-администратор может выбрать между Enterprise ID или Federated ID. Если же у организации имеется несколько зарегистрированных доменов, то ИТ-администратор может использовать один домен с удостоверениями Adobe ID и Enterprise ID, другой домен с удостоверениями Adobe ID и Federated ID и т. д. Это значит, что для каждого домена необходимо выбрать тип удостоверений Enterprise ID или Federated ID наряду с Adobe ID.

Управление лицензиями Adobe под удостоверением Federated ID происходит быстрее, проще и с большей степенью безопасности.

  • ИТ-администраторы управляют проверками подлинности и жизненными циклами пользователей.
  • При удалении пользователя из каталога организации этот пользователь лишается прав доступа к услугам, а также к приложениям для настольных ПК и мобильных устройств.
  • Удостоверения Federated ID позволяют организациям использовать уже имеющиеся у них системы управления удостоверениями.
  • Поскольку пользователи используют стандартную систему удостоверений своей организации, у ИТ-отдела нет необходимости управлять отдельным набором паролей.

При входе в систему пользователь использует стандартную (и знакомую) функцию единого входа.

Да. Вы можете перейти с Enterprise ID на Federated ID, используя тот же домен. Для получения более подробной информации см. Перемещение домена между каталогами.

Да, вы можете федерировать с Adobe свой корпоративный каталог и инфраструктуру входа и проверки подлинности с помощью своего поставщика удостоверений, совместимого со стандартом SAML 2.0.

Нет. При регистрации домена с выбором типа удостоверений Federated ID с удостоверениями Adobe ID, имеющими адрес электронной почты в этом домене, ничего не происходит. Существующие удостоверения Adobe ID в Admin Console сохраняются.

Процесс миграции ресурсов является автоматизированным. После инициирования этого процесса весь поддерживаемый контент, хранящийся в вашей учетной записи Adobe ID, переносится в вашу учетную запись Enterprise/Federated ID. Для получения дополнительной информации см. раздел Автоматизированная миграция ресурсов.

Функция авторизации поддерживается удостоверениями Adobe Federated ID; проверка подлинности осуществляется вашим поставщиком удостоверений (IdP).

Организация может привязать свои службы проверки подлинности (с использованием корпоративной структуры удостоверений, например Active Directory) к аналогичным службам Adobe. Это позволит организации производить проверку подлинности самостоятельно. Adobe никогда не сохраняет паролей, а ИТ-администраторы не могут сбрасывать пароли или редактировать имена пользователей для удостоверений Federated ID с помощью Adobe Admin Console.

Да, с помощью функции «Импорт пользователей», доступной в Adobe Admin Console. Дополнительные сведения см. в разделе Добавление нескольких пользователей.

Нет. Adobe взаимодействует с поставщиками удостоверений, а не напрямую с вашим корпоративным каталогом. Однако мы поддерживаем функцию импорта информации о пользователях и группах из корпоративного каталога в Adobe Admin Console. Дополнительные сведения см. в разделе Добавление нескольких пользователей.

Adobe рекомендует всем администраторам предприятий переключать своих пользователей с Adobe ID на Federated ID. Вы можете перейти с Adobe ID на Federated ID, выполнив эти действия.

Adobe использует безопасный и широко распространенный отраслевой стандарт Security Assertion Markup Language (SAML), а это означает, что функция единого входа легко интегрируется с любым поставщиком удостоверений, поддерживающим SAML 2.0.

Далее приведен список некоторых поставщиков удостоверений, совместимых со стандартом SAML 2.0:

  • Okta
  • Oracle Identity Federation
  • Microsoft ADFS
  • Microsoft Azure AD#
  • Федерация Google# 
  • Ping Federate
  • Salesforce IdP с подписанным извне сертификатом
  • CA Federation
  • ForgeRock OpenAM
  • Shibboleth
  • NetIQ Access Manager
  • OneLogin
  • Novell Access Manager
Примечание.

# Если ваш поставщик удостоверений — Microsoft Azure AD или Google, вы можете пропустить метод на основе SAML и использовать Azure AD Connector или Google Federation SSO для настройки единого входа с Adobe Admin Console. Эти настройки устанавливаются и управляются в Adobe Admin Console, а также используют механизм синхронизации для управления удостоверениями и правами пользователей.

Да, до тех пор, пока этот процесс следует протоколу SAML 2.0.

Да, и этот поставщик удостоверений должен быть обязательно совместим со стандартом SAML 2.0.

Как минимум, ваш поставщик удостоверений SAML должен иметь следующее.

  1. Сертификат поставщика удостоверений.
  2. URL-адрес для входа в систему поставщика удостоверений.
  3. Привязку поставщика удостоверений: HTTP-POST или HTTP-Redirect.
  4. URL-адрес потребительской службы утверждения должен быть в состоянии принимать запросы SAML и RelayState.

Если у вас еще есть вопросы, обратитесь к своему поставщику удостоверений.

Нет, 2048-разрядный сертификат еще никогда не был взломан. Кроме того, единственный успешный взлом 768-разрядного сертификата был осуществлен группой Ленстры, при этом данные специалисты подсчитали, что при использовании такого же оборудования для взлома 1024-разрядного сертификата им потребовалось бы 1000 лет (что примерно в 32 000 000 раз проще взлома 2048-разрядного сертификата).

Для получения от ведущих экспертов последней информации об оценках времени, требуемого для взлома сертификатов различной длины, перейдите на этот веб-сайт. Чтобы увидеть интересную (точную и при этом ориентированную на рынок) иллюстрацию, демонстрирующую степень безопасности этих сертификатов, перейдите на этот веб-сайт (или дублирующий его математический ресурс).

Нет, данное ограничение применяется только для сертификатов, используемых для шифрования канала связи между браузером и сервером. При этом данные IdP-сертификаты поставщика удостоверений используются для подписания (а не шифрования) данных, передаваемых по этому шифрованному каналу. Браузер никогда не работает с этими сертификатами: они используются только при взаимодействии между Adobe и клиентским поставщиком удостоверений.

Вы можете приобрести хорошие 2048-разрядные коммерческие сертификаты по цене около 10 долл. США за один год срока действия. Кроме того, сертификаты, используемые поставщиками удостоверений, могут быть самоподписанными. Это означает, что их можно генерировать бесплатно с помощью открытого программного обеспечения.

Нет. Поскольку существуют два уровня стойкого шифрования, обеспечивающие проверку удостоверения от поставщика удостоверений, необходимо взломать оба этих уровня, чтобы обеспечить имперсонацию в качестве поставщика удостоверений. Кроме того, оба этих дополнительных уровня не являются самоподписанными. Это означает, что необходимо будет взломать не только сертификат, обеспечивающий шифрование, но также и сертификат подписывающего лица, сгенерировавшего этот сертификат.

Вы можете обратиться в службу поддержки по выделенным вам номеру телефона и адресу электронной почты, указанным в приветственном письме и документе PDF, отправленном администратору вашей учетной записи.

Одна и та же конечная точка URL может использоваться для нескольких каталогов. Однако метаданные федерации будут управляться отдельно для каждого поставщика удостоверений. Таким образом, общая конечная точка поставщика удостоверений должна обрабатывать запросы, у которых контент отличается.

Да, если в SAML интеграция каталога использует формат имени пользователя и имена пользователей в Admin Console идентичны предоставленным постоянным идентификаторам. Однако для этого потребуется, чтобы постоянные идентификаторы были доступны в то время, когда пользователи синхронизированы в Admin Console. Это необычный сценарий и, следовательно, на практике постоянный формат для элемента NameID не поддерживается.

Нет. Значение элемента NameID используется в качестве имени пользователя в Admin Console; NameQualifier игнорируется.

Да. Adobe поддерживает сертификаты SHA256. Дополнительные сведения см. в разделе Настройка удостоверений.

Да. Вам нужно будет предоставить подписанные центром сертификации сертификаты в службу технической поддержки клиентов Adobe, и мы загрузим их.

Для продолжения войдите в консоль Admin Console, выберите Поддержка > Сводка по поддержке и нажмите Создать запрос. Дополнительную информацию см. в разделе Как создавать запросы поддержки и управлять ими.

По умолчанию сертификаты Okta являются самозаверяющими. В виде исключения (и, возможно, за плату) они могут вместо этого иметь сертификат, подписанный публичным центром сертификации.

Справка

Подробные инструкции по настройке единого входа в службы и приложения для настольных ПК и мобильных устройств от компании Adobe см. в разделе Настройка единого входа.

Нет. Функция рассылки уведомлений пользователям в Admin Console не поддерживается. Корпоративные клиенты должны сами рассылать уведомления после настройки функции единого входа в службы и программное обеспечение Adobe для своих пользователей.

Нет. При удалении или отключении пользователя/удостоверения в корпоративном каталоге этот пользователь/удостоверение не удаляется/отключается автоматически в Adobe Admin Console. Тем не менее данный пользователь будет лишен всех прав и не сможет входить в приложения для настольных ПК, службы и мобильные приложения Adobe Creative Cloud, а также в приложения Acrobat DC. Вам нужно вручную удалить этого пользователя или удостоверение из Admin Console.

Да, вам необходимо будет использовать Adobe Admin Console для управления пользователями, группами и правами. Однако после создания групп в Admin Console вы сможете загрузить файл CSV с информацией о пользователях и группах. Это приведет к созданию учетных записей пользователей и их распределению по группам.

Нет, сброс паролей для удостоверений Federated ID через Adobe Admin Console невозможен. Adobe не сохраняет учетные данные пользователей. Для управления пользователями используйте свой поставщик удостоверений.

Общие вопросы: настройка каталога

Найдите ответы на вопросы, связанные с миграцией каталогов к новому поставщику аутентификации и с обновлением устаревших настроек SAML.

Перед началом убедитесь, что соблюдаются требования к доступу, чтобы иметь возможность следовать процедуре миграции к новому поставщику удостоверений. Также учтите следующие требования, чтобы обеспечить бесперебойную и безошибочную миграцию для каталогов вашей организации:

  • Администраторы должны создать новое приложение SAML в своей конфигурации IdP для настройки. Если они отредактируют существующее приложение, то оно перезапишет любую активную существующую конфигурацию, что приведет к простоям и аннулирует возможность переключения между доступными IdP в Adobe Admin Console.
  • Администраторы должны убедиться, что все необходимые пользователи назначены или могут использовать только что созданное приложение SAML.
  • Администраторы должны проверить, что формат имени пользователя для нового профиля аутентификации в их IdP совпадает с информацией пользователя для существующего профиля входа. Они могут использовать функцию тестирования, предоставленную в профиле аутентификации для проверки. Эту ссылку на тестирование можно скопировать в буфер обмена и поделиться ею с другими пользователями для проверки с их компьютеров.
  • Администраторы должны проверить вновь добавленный IdP до активации с 2–3 активными учетными записями из каталога.

Журналы ошибок не будут доступны для этих операций. Тем не менее процесс тестирования позволяет администратору проверять соответствующие ошибки перед активацией. Следует учитывать следующие ограничения: 

  • Один каталог может иметь до двух профилей аутентификации. Оба профиля должны принадлежать разным типам аутентификации. Это означает, что Microsoft Azure AD (использует Open ID Connect) может оставаться с другими поставщиками SAML, но Google (который сам использует SAML) не может быть с другими поставщиками SAML в том же каталоге. 
  • Эта функция не позволяет администраторам выполнять миграцию своего поставщика удостоверений для включения функции синхронизации каталога (Azure AD Connector и Google Connector). Хотя клиенты, переходящие на Microsoft Azure или Google в качестве своего IdP, могут использовать другую форму стратегии управления пользователями. Подробнее можно прочитать в материале о пользователях в Adobe Admin Console.
Логотип Adobe

Вход в учетную запись