Kopiera den hämtade metadatafilen till följande plats och döp om filen till adobe-sp-metadata.xml:
%{idp.home}/metadata/
Gäller för Enterprise.
Med Adobe Admin Console kan systemadministratörer konfigurera domäner för inloggning via Federated ID med enkel inloggning (SSO). När domänen har verifierats konfigureras katalogen som innehåller domänen så att användare kan logga in på Creative Cloud. Användarna kan logga in via e-postadresser i domänen via en identitetsleverantör (IdP). Det tillhandahålls antingen som en programvarutjänst som körs i företagsnätverket och nås via internet eller som en molntjänst från en tredjepartsleverantör som verifierar användarnas inloggning via säker kommunikation med SAML-protokoll.
En av identitetsleverantörerna är Shibboleth. För att kunna använda Shibboleth måste du ha en server som är tillgänglig från internet och som har åtkomst till katalogtjänsterna i företagets nätverk. I det här dokumentet finns information om hur du konfigurerar Admin Console och en Shibboleth-server för att kunna logga in på Adobe Creative Cloud-program och tillhörande webbplatser med enkel inloggning.
Åtkomst till identitetsleverantören fås för det mesta via ett separat nätverk som konfigurerats med specifika regler som bara tillåter viss typ av kommunikation mellan servrar och interna och externa nätverk, kallas DMZ (demilitariserad zon). Det här dokumentet tar inte upp konfigurationen av operativsystemet på den här servern eller topologin i ett sådant nätverk.
Innan du konfigurerar en domän för enkel inloggning med Shibboleth som IdP måste följande krav vara uppfyllda:
Stegen för att konfigurera Shibboleth IdP med Adobe SSO som beskrivs i det här dokumentet har testats med version 3.
Gör följande för att konfigurera enkel inloggning (SSO) för domänen:
När du har hämtat XML-metadatafilen för SAML från Adobe Admin Console följer du stegen nedan för att uppdatera konfigurationsfilerna för Shibboleth.
Kopiera den hämtade metadatafilen till följande plats och döp om filen till adobe-sp-metadata.xml:
%{idp.home}/metadata/
Uppdatera filen så att korrekt information skickas tillbaka till Adobe.
Ersätt filraderna
<md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:persistent</md:NameIDFormat>
<md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</md:NameIDFormat>
med
<md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
Ersätt också
<md:SPSSODescriptor AuthnRequestsSigned="true" WantAssertionsSigned="true" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
med
<md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
Redigera filen metadata-providers.xml.
Uppdatera %{idp.home}/conf/metadata-providers.xml med platsen för metadatafilen adobe-sp-metadata.xml (rad 29 nedan) som du skapade i steg 1 ovan.
<!-- <MetadataProvider id="HTTPMetadata" xsi:type="FileBackedHTTPMetadataProvider" backingFile="%{idp.home}/metadata/localCopyFromXYZHTTP.xml" metadataURL="http://WHATEVER"> <MetadataFilter xsi:type="SignatureValidation" requireSignedRoot="true"> <PublicKey> MIIBI..... </PublicKey> </MetadataFilter> <MetadataFilter xsi:type="RequiredValidUntil" maxValidityInterval="P30D"/> <MetadataFilter xsi:type="EntityRoleWhiteList"> <RetainedRole>md:SPSSODescriptor</RetainedRole> </MetadataFilter> </MetadataProvider> --> <!-- Exempelfil för metadataleverantör. Använd den om du vill överföra metadata från en lokal fil. Du kan använda den om du har lokala tjänstleverantörer som inte är "federerade" men som du vill erbjuda en tjänst. Om du inte tillhandahåller ett SignatureValidation-filter har du ansvaret att se till att innehållet är pålitligt. --> <MetadataProvider id="LocalMetadata" xsi:type="FilesystemMetadataProvider" metadataFile="%{idp.home}/metadata/adobe-sp-metadata.xml"/>
Om du inte kan logga in på adobe.com kontrollerar du följande Shibboleth-konfigurationsfiler och ser om det finns eventuella problem:
Attributfilterfilen, som du uppdaterade när du konfigurerade Shibboleth, definierar de attribut som du måste ange till Adobe-tjänstleverantören. Du måste dock mappa dessa attribut till lämpliga attribut enligt definitionen i LDAP/Active Directory för din organisation.
Redigera filen attribute-resolver.xml på följande plats:
%{idp.home}/conf/attribute-resolver.xml
Ange ID för källattribut som definierats för din organisation för vart och ett av följande attribut:
<resolver:AttributeDefinition xsi:type="ad:Simple" id="NameID" sourceAttributeID="mail"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="SAML2StringNameID" xmlns="urn:mace:shibboleth:2.0:attribute:encoder" nameFormat="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress" /> </resolver:AttributeDefinition> <resolver:AttributeDefinition xsi:type="ad:Simple" id="Email" sourceAttributeID="mail"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="Email" /> </resolver:AttributeDefinition> <resolver:AttributeDefinition xsi:type="ad:Simple" id="FirstName" sourceAttributeID="givenName"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="FirstName" /> </resolver:AttributeDefinition> <resolver:AttributeDefinition xsi:type="ad:Simple" id="LastName" sourceAttributeID="sn"> <resolver:Dependency ref="myLDAP" /> <resolver:AttributeEncoder xsi:type="enc:SAML2String" name="LastName" /></resolver:AttributeDefinition>
Uppdatera relying-party.xml på följande plats för att ge stöd åt formatet saml-nameid som krävs av Adobe-tjänstleverantören:
%{idp.home}/conf/relying-party.xml
Uppdatera attributet p:nameIDFormatPrecedence (rad 7 nedan) så att det omfattar emailAddress.
<bean parent="RelyingPartyByName" c:relyingPartyIds="[entityId"> <property name="profileConfigurations"> <list> <bean parent="Shibboleth.SSO" p:postAuthenticationFlows="attribute-release" /> <ref bean="SAML1.AttributeQuery" /> <ref bean="SAML1.ArtifactResolution" /> <bean parent="SAML2.SSO" p:nameIDFormatPrecedence="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress" p:postAuthenticationFlows="attribute-release" p:encryptAssertions="false" /> <ref bean="SAML2.ECP" /> <ref bean="SAML2.Logout" /> <ref bean="SAML2.AttributeQuery" /> <ref bean="SAML2.ArtifactResolution" /> <ref bean="Liberty.SSOS" /> </list> </property> </bean>
Om du vill inaktivera kryptering av försäkringar gör du det i avsnittet DefaultRelyingParty för varje SAML2-typ:
Ersätt
encryptAssertions="conditional"
med
encryptAssertions=”never"
Uppdatera saml-nameid.xml på följande plats:
%{idp.home}/conf/saml-nameid.xml
Uppdatera attributet p:attributeSourceIds (rad 3 nedan) till "#{ {'Email'} }".
<bean parent="shibboleth.SAML2AttributeSourcedGenerator" p:format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress" p:attributeSourceIds="#{ {'Email'} }" />
Så här uppdaterar du Shibboleth-metadatafilen:
Gå tillbaka till Adobe Admin Console.
Överför Shibboleth-metadatafilen till skärmen Lägg till SAML-profil.
När du har konfigurerat Shibboleth är metadatafilen (idp-metadata.xml) tillgänglig på följande plats på din Shibboleth-server:
<shibboleth>/metadata
Klicka på Klart.
Om du vill veta mer kan du läsa hur du skapar kataloger i Admin Console.
Kontrollera åtkomsten för en användare som du har definierat i ditt eget identitetshanteringssystem och i Adobe Admin Console genom att logga in på Adobes webbplats eller Creative Cloud-datorprogrammet.
Om du stöter på problem kan du titta i felsökningsdokumentet.
Om du fortfarande behöver hjälp med konfigurationen för enkel inloggning går du till Support i Adobe Admin Console och startar ett supportärende.