Öppna AD FS-hanteringsprogrammet på servern och gå till mappen AD FS > Tjänst > Slutpunkter där du väljer Federationsmetadata.
- Adobe Enterprise och Teams: administrationsguide
- Planera distributionen
- Grundbegrepp
- Driftsättningsguider
- Driftsätta Creative Cloud for education
- Startplats för driftsättning
- Registreringsguide för grund- och gymnasieskola
- Enkel konfiguration
- Synka användare
- Roster Sync K-12 (USA)
- Viktiga licensieringsbegrepp
- Alternativ för driftsättning
- Snabba tips
- Godkänn Adobe-program i Googles administratörskonsol
- Aktivera Adobe Express i Google Classroom
- Integrering med Canvas LMS
- Integrering med Blackboard Learn
- Konfigurera SSO för distriktsportaler och LMS:er
- Lägg till användare via kontaktregistersynkronisering
- Vanliga frågor och svar om Kivuto
- Riktlinjer för primära och sekundära institutioners berättigande
- Konfigurera din organisation
- Identitetstyper | Översikt
- Konfigurera identitet | Översikt
- Konfigurera en organisation med Enterprise ID
- Konfigurera Azure AD-federering och -synkronisering
- Konfigurera Google-federering och synkning
- Konfigurera en organisation med Microsoft ADFS
- Konfigurera en organisation för distriktsportaler och LMS:er
- Konfigurera en organisation med andra identitetsleverantörer
- Vanliga frågor om och felsökning av SSO
- Hantera organisationens konfiguration
- Hantera användare
- Översikt
- Administrativa roller
- Strategier för användarhantering
- Tilldela en Teams-användare licenser
- Lägg till användare med matchande e-postdomäner
- Ändra användarens identitetstyp
- Hantera användargrupper
- Hantera kataloganvändare
- Hantera utvecklare
- Migrera befintliga användare till Adobe Admin Console
- Migrera användarhantering till Adobe Admin Console
- Översikt
- Hantera produkter och berättiganden
- Hantera produkter och produktprofiler
- Hantera produkter
- Köp produkter och licenser
- Hantera produktprofiler för företagsanvändare
- Hantera regler för automatisk tilldelning
- Låt användare träna anpassade Firefly-modeller
- Granska produktförfrågningar
- Hantera självbetjäningspolicyer
- Hantera programintegreringar
- Hantera produktbehörigheter i Admin Console
- Aktivera/inaktivera tjänster för en produktprofil
- Fristående program | Creative Cloud for enterprise
- Valfria tjänster
- Hantera licenser för delade enheter
- Hantera produkter och produktprofiler
- Kom igång med Global Admin Console
- Börja administrera globalt
- Välj din organisation
- Hantera organisationens hierarki
- Hantera produktprofiler
- Hantera administratörer
- Hantera användargrupper
- Uppdatera organisationspolicyer
- Hantera policymallar
- Tilldela underordnade organisationer produkter
- Utför väntande jobb
- Utforska insikter
- Exportera eller importera organisationsstruktur
- Hantera lagring och resurser
- Lagring
- Resursmigrering
- Återta resurser från en användare
- Migrering av elevresurser | Endast skolor
- Hantera tjänster
- Adobe Stock
- Anpassade teckensnitt
- Adobe Asset Link
- Adobe Acrobat Sign
- Creative Cloud for enterprise – kostnadsfritt medlemskap
- Driftsätta program och uppdateringar
- Översikt
- Skapa paket
- Anpassa paket
- Driftsätta paket
- Driftsätta paket
- Driftsätta Adobe-paket med Microsoft Intune
- Driftsätta Adobe-paket med SCCM
- Driftsätta Adobe-paket med ARD
- Installera produkter i mappen Exceptions
- Avinstallera Creative Cloud-produkter
- Använda Adobe Provisioning Toolkit Enterprise Edition
- Licensidentifierare för Adobe Creative Cloud
- Driftsätta paket
- Hantera uppdateringar
- Adobe Update Server Setup Tool (AUSST)
- Adobe Remote Update Manager (RUM)
- Felsökning
- Hantera ditt Teams-konto
- Förlängningar
- Hantera avtal
- Rapporter och loggar
- Få hjälp
Lös vanliga autentiseringsfel, verifiera konfigurationer och felsök inloggningsproblem som rör Federated ID (SSO) i Adobe-produkter. Få tips om att åtgärda SAML-fel, certifikatproblem och andra autentiseringsproblem.
Se följande artiklar om din organisation har konfigurerat SSO via Google-federation eller Microsoft Azure Sync:
Översikt
När du har konfigurerat SSO i Adobe Admin Console måste du kontrollera att du har valt Hämta Adobe-metadatafil och spara SAML XML-metadatafilen på datorn. Din identitetsleverantör behöver den här filen för att kunna aktivera enkel inloggning. Importera XML-konfigurationsinformationen till din identitetsleverantör (IdP) korrekt. Detta krävs för SAML-integrering med din IdP och ser till att data konfigureras korrekt.
Om du har frågor om hur du använder SAML XML-metadatafilen för att konfigurera din IdP ska du kontakta identitetsleverantören direkt för anvisningar, eftersom de varierar beroende på IdP.
Grundläggande felsökning
Problem med enkel inloggning orsakas ofta av enkla fel som är lätta att missa. Kontrollera särskilt följande:
- Användaren tilldelas en produktprofil med ett berättigande.
- Användarnamnet som skickas till SAML matchar användarnamnet på företagets kontrollpanel.
- Kontrollera alla poster i Admin Console och för din identitetsleverantör och se om det finns stavfel eller syntaxfel.
- Creative Cloud-datorprogrammet har uppdaterats till den senaste versionen.
- Användaren loggar in på rätt plats (Creative Cloud-datorprogrammet, ett Creative Cloud-program eller Adobe.com)
Lösningar på andra vanliga fel
Felet Ett fel uppstod och knappen Försök igen
Det här felet uppstår vanligtvis efter att användarautentiseringen har genomförts och Okta har vidarebefordrat autentiseringssvaret till Adobe.
Validera följande i Adobe Admin Console:
På fliken Identitet:
- Kontrollera att den kopplade domänen har aktiverats.
På fliken Produkter:
- Kontrollera att användaren är kopplad till rätt produktnamn och finns i domänen du gjorde anspråk på som konfigurerad för Federated ID.
- Kontrollera att produktnamnet har korrekt berättiganden tilldelade.
På fliken Användare:
- Kontrollera att användarens användarnamn har formatet fullständig e-postadress.
Felet Åtkomst nekad vid inloggning
Möjliga orsaker till felet:
- Användarnamnet eller e-postadressen som skickas i SAML-försäkran matchar inte den information som angetts i Admin Console.
- Användaren är inte kopplad till rätt produkt eller så är produkten inte kopplad till korrekt berättigande.
- SAML-användarnamnet är något annat än en e-postadress. Alla användare måste finnas i den domän som du gjorde anspråk på i konfigurationsprocessen.
- Din SSO-klient använder JavaScript vid inloggningsprocessen och du försöker logga in på en klient som inte stöder JavaScript.
Så löser du det:
- Kolla användarnamnet och e-postadressen i Adobe Admin Console och matcha värdet med attributet NameID och Email i SAML-loggarna.
- Verifiera kontrollpanelens konfiguration för användaren: användarinformation och produktprofil.
- Kör en SAML-spårning och bekräfta att informationen som skickas matchar kontrollpanelen och korrigera eventuella inkonsekvenser.
Felet En annan användare är inloggad just nu
Felet En annan användare är inloggad just nu uppstår när attributen som skickas i SAML-försäkran inte matchar e-postadressen som användes för att börja inloggningsprocessen.
Kör en SAML-spårning och se till att användarens e-postadressen för inloggning matchar detta:
- Användarens e-postadress som är listad i Admin Console
- Användarens användarnamn skickas tillbaka i fältet NameID i SAML-försäkran
Felet Utfärdaren i SAML-svaret matchar inte utfärdaren som konfigurerats för identitetsleverantören
IDP-utfärdaren i SAML-försäkran skiljer sig från den som har konfigurerats i Inkommande SAML. Leta efter skrivfel (som http eller https). När du kontrollerar IDP-utfärdarsträngen för kundens SAML-system letar du efter en EXAKT matchning för strängen de tillhandahöll. Det här problemet uppstår ibland för att ett snedstreck saknades i slutet.
Om du behöver hjälp med det här felet tillhandahåller du en SAML-spårning och värden som du angav i Adobes kontrollpanel.
Felet Den digitala signaturen i SAML-svaret kan inte valideras med identitetsleverantörens certifikat
Det här problemet uppstår när katalogens certifikat har upphört att gälla. Om du vill uppdatera certifikatet måste du hämta det eller metadata från identitetsleverantören och överföra det i Adobe Admin Console.
Följ till exempel stegen nedan om din IdP är Microsoft AD FS:
-
-
Använd en webbläsare för att gå till den URL som angetts vid Federationsmetadata och hämta filen. Exempel: https://<värdnamn för din AD FS>/FederationMetadata/2007-06/FederationMetadata.xml.
Obs!Acceptera alla varningar om du ombeds göra det.
-
Gå till Identitetsinställningar > Kataloger på fliken Inställningar i Admin Console. Välj katalogen som ska uppdateras och klicka på Konfigurera på kortet SAML-leverantör.
Överför sedan IdP-metadatafilen och Spara.
Felet Den aktuella tiden ligger före det tidsintervall som anges i villkoren för försäkran
Windows-baserad identitetsleverantörsserver:
1. Se till att systemklockan är synkroniserad med en exakt tidsserver.
Kontrollera systemklockans exakthet mot din tidsserver med det här kommandot. Värdet Phase Offset ska vara mindre än en sekund:
w32tm /query /status /verbose
Du kan orsaka omedelbar omsynkronisering av systemklockan med tidsservern med följande kommando:
w32tm /resync
Om systemklockan är korrekt inställd och du fortfarande ser ovanstående fel kan du behöva justera tidsförskjutningsinställningen för att öka toleransen för skillnaden mellan klockor mellan servern och klienten.
2. Öka den tillåtna skillnaden för systemklockan mellan servrarna.
Ställ in det tillåtna förskjutningsvärdet på 2 minuter från ett PowerShell-fönster med administratörsbehörighet. Kontrollera om du kan logga in och öka eller minska sedan värdet beroende på resultatet.
Bestäm den aktuella inställningen för tidsförskjutning för relevant förlitande part-förtroende med följande kommando:
Get-ADFSRelyingPartyTrust | Format-List -property Identifier,Name,NotBeforeSkew
Förlitande part-förtroende identifieras av URL:en som visas i fältet Identifier för utdata från föregående kommando för den specifika konfigurationen. URL:en visas också i ADFS-hanteringsverktyget i egenskapsfönstret för relevant Förlitande part-förtroende på fliken Identifierare i fältet Förlitande part-förtroende, som visas i skärmbilden nedan.
Ställ in tidsförskjutningen på 2 minuter med följande kommando och ersätt adressen för Identifierare så här:
Set-ADFSRelyingPartyTrust –TargetIdentifier 'https://www.okta.com/saml2/service-provider/xxxxxxxxxxxxxxxxxxxx' –NotBeforeSkew 2
UNIX-baserad IdP-server
Kontrollera att systemklockan är korrekt inställd med hjälp av ntpd-tjänsten eller manuellt med ntpdate-kommandot från ett rotskal eller med sudo som visas nedan (observera att om tiden förskjuts mer än 0,5 sekunder kommer ändringen inte att ske direkt, systemklockan kommer i stället att justeras långsamt). Kontrollera att tidszonen är rätt inställd.
# ntpdate -u pool.ntp.org
Det här fungerar med identitetsleverantörer som Shibboleth.
Felet 401 Obehöriga autentiseringsuppgifter
Det här felet uppstår när programmet inte stöder inloggning med Federated ID utan inloggning måste göras med ett Adobe ID. FrameMaker, RoboHelp och Adobe Captivate är exempel på program som har det här kravet.
Felet Inkommande SAML-inloggning misslyckades med meddelandet: SAML-svaret innehöll ingen försäkran
Kontrollera arbetsflödet för inloggning. Om du har åtkomst till inloggningssidan på en annan dator/nätverk men inte internt kan det bero på en blockerad användarsträng. Kör även en SAML-spårning och kontrollera att FirstName, LastName och Username finns på SAML-ämnesraden som en korrekt formaterad e-postadress.
Verifiera att rätt SAML-försäkran skickas:
- Det finns inget NameID-element i ämnesraden. Kontrollera att Subject-elementet innehåller ett NameId-element. Det måste vara lika med attributet Email, som ska vara e-postadressen till användaren som du vill autentisera.
- Stavfel som ofta kan förbises, särskilt av typen https/http.
- Kontrollera att rätt certifikat tillhandahölls. IdP:er måste konfigureras för att använda okomprimerade SAML-förfrågningar/-svar.
Ett SAML-spårningsverktyg för Firefox kan hjälpa till att packa upp försäkran och visa den för kontroll. Om du behöver hjälp från Adobes kundtjänst kommer de att fråga efter den här filen. Mer information finns i Så utför du en SAML-spårning .
Följande exempel kan hjälpa dig att formatera din SAML-försäkran korrekt:
Hämta
Med Microsoft ADFS:
- Alla Active Directory-konton måste ha en e-postadress listad i Active Directory för att kunna logga in (händelselogg: SAML-svaret har inget NameId i försäkran). Kontrollera det här först.
- Gå till kontrollpanelen.
- Klicka på fliken Identitet och på domänen.
- Klicka på Redigera konfiguration.
- Leta reda på IDP-bindning. Växla till HTTP-POST och spara.
- Testa att logga in igen.
- Om det fungerar men du föredrar den tidigare inställningen behöver du bara återgå till HTTP-REDIRECT och överföra alla metadata till ADFS igen.
Med andra IdP:er:
- Om du stöter på felet 400 innebär det att en lyckad inloggning avvisades av din IdP.
- Kontrollera IdP-loggarna för att hitta källan till felet.
- Åtgärda problemet och försök igen.
Felet 403 Felaktigt certifikat
Uppdatera certifikatet i Google Console i Adobe SAML-appen och överför metadatafilerna på nytt i Adobe Admin Console.
Felet 403 app_not_configured_for_user
Uppdatera enhets-id:t i Google-konsolen. Exportera sedan metadatafilen och överför den i Adobe Admin Console.
Felet Du kommer inte åt detta just nu eller Du kan inte komma dit härifrån
Det här felet uppstår vanligtvis när organisationen har aktiverat policyn för villkorad åtkomst hos identitetsleverantören.
Om du använder hanterade paket för att driftsätta produkter ska du skapa ett hanterat paket från Adobe Admin Console genom att välja det webbläsarbaserade autentiseringsalternativet. Installera det sedan på användarens enhet.
Om inte kan användarna öppna Creative Cloud-datorprogrammet och välja Logga in med din webbläsare på menyn Hjälp.
Felet Appen är inte tilldelad
I det här fallet måste administratören lägga till användarna i Adobe SAML-appen som har skapats i deras identitetsleverantör. Lär dig skapa en Adobe SAML-app i Googles administratörskonsol eller Microsoft Azure-portalen.
Felet Du har inte tillgång till den här tjänsten. Kontakta IT-administratören för att få åtkomst eller logga in med ett Adobe ID
Kolla SAML-loggarna eftersom förnamnet eller e-postadressen som skickas i SAML-försäkran inte matchar den information som har angetts i Admin Console.