Öppna AD FS-hanteringsprogrammet på servern och gå till mappen AD FS > Tjänst > Slutpunkter där du väljer Federationsmetadata.
- Adobe Enterprise och Teams: administrationsguide
- Planera distributionen
- Grundbegrepp
- Driftsättningsguider
- Driftsätta Creative Cloud for education
- Driftsättningshandbok
- Aktivera Adobe Express i Google Classroom
- Integrering med Canvas LMS
- Integrering med Blackboard Learn
- Konfigurera SSO för distriktsportaler och LMS:er
- Driftsätta Adobe Express genom Googles applicensiering
- Lägg till användare via kontaktregistersynkronisering
- Vanliga frågor och svar om Kivuto
- Riktlinjer för primära och sekundära institutioners berättigande
- Konfigurera din organisation
- Identitetstyper | Översikt
- Konfigurera identitet | Översikt
- Konfigurera en organisation med Enterprise ID
- Konfigurera Azure AD-federering och -synkronisering
- Konfigurera Google-federering och synkning
- Konfigurera en organisation med Microsoft ADFS
- Konfigurera en organisation för distriktsportaler och LMS:er
- Konfigurera en organisation med andra identitetsleverantörer
- Vanliga frågor om och felsökning av SSO
- Hantera organisationens konfiguration
- Hantera produkter och berättiganden
- Hantera användare
- Hantera produkter och produktprofiler
- Hantera produkter
- Hantera produktprofiler för företagsanvändare
- Hantera regler för automatisk tilldelning
- Granska produktförfrågningar
- Hantera självbetjäningspolicyer
- Hantera programintegreringar
- Hantera produktbehörigheter i Admin Console
- Aktivera/inaktivera tjänster för en produktprofil
- Fristående program | Creative Cloud for enterprise
- Valfria tjänster
- Hantera licenser för delade enheter
- Hantera användare
- Hantera lagring och resurser
- Lagring
- Resursmigrering
- Återta resurser från en användare
- Migrering av elevresurser | Endast skolor
- Hantera tjänster
- Adobe Stock
- Anpassade teckensnitt
- Adobe Asset Link
- Adobe Acrobat Sign
- Creative Cloud for enterprise – kostnadsfritt medlemskap
- Driftsätta program och uppdateringar
- Översikt
- Skapa paket
- Anpassa paket
- Driftsätta paket
- Driftsätta paket
- Driftsätta Adobe-paket med Microsoft Intune
- Driftsätta Adobe-paket med SCCM
- Driftsätta Adobe-paket med ARD
- Installera produkter i mappen Exceptions
- Avinstallera Creative Cloud-produkter
- Använda Adobe Provisioning Toolkit Enterprise Edition
- Licensidentifierare för Adobe Creative Cloud
- Driftsätta paket
- Hantera uppdateringar
- Adobe Update Server Setup Tool (AUSST)
- Adobe Remote Update Manager (RUM)
- Felsökning
- Skapa paket med hjälp av Creative Cloud Packager (CC 2018 eller tidigare)
- Om Creative Cloud Packager
- Versionsinformation om Creative Cloud Packager
- Paketering av program
- Skapa paket med hjälp av Creative Cloud Packager
- Skapa namngivna licenspaket
- Skapa paket med enhetslicenser
- Skapa ett licenspaket
- Skapa paket med serienummerlicenser
- Automatiserad paketering
- Paketera produkter som inte ingår i Creative Cloud
- Redigera och spara konfigurationer
- Ange språkversion på systemnivå
- Hantera ditt konto
- Rapporter och loggar
- Få hjälp
Den här artikeln gäller inte SSO-konfigurationer som använder Google-federation eller Microsoft Azure-synkronisering.
Se de följande artiklarna om din organisation har konfigurerat enkel inloggning via någon av dessa identitetsleverantörer:
Översikt
När du har konfigurerat SSO i Adobe Admin Console kontrollerar du att du har klickat på Hämta Adobe-metadatafil och sparat SAML XML-metadatafilen på datorn. Din identitetsleverantör behöver den här filen för att kunna aktivera enkel inloggning. Importera XML-konfigurationsinformationen till din identitetsleverantör (IdP) korrekt. Detta krävs för SAML-integrering med din IdP och ser till att data konfigureras korrekt.
Om du har frågor om hur du använder SAML XML-metadatafilen för att konfigurera din IdP ska du kontakta identitetsleverantören direkt för anvisningar, eftersom de varierar beroende på IdP.

Grundläggande felsökning
Problem med enkel inloggning orsakas ofta av enkla fel som är lätta att missa. Kontrollera särskilt följande:
- Användaren tilldelas en produktprofil med ett berättigande.
- Användarnamnet som skickas till SAML matchar användarnamnet på företagets kontrollpanel.
- Kontrollera alla poster i Admin Console och för din identitetsleverantör och se om det finns stavfel eller syntaxfel.
- Creative Cloud-datorprogrammet har uppdaterats till den senaste versionen.
- Användaren loggar in på rätt plats (Creative Cloud-datorprogrammet, Creative Cloud-program eller Adobe.com)
Felet Ett fel uppstod och knappen Försök igen
Det här felet uppstår vanligtvis efter att användarautentiseringen har genomförts och Okta har vidarebefordrat autentiseringssvaret till Adobe.
Validera följande i Adobe Admin Console:
På fliken Identitet:
- Kontrollera att den kopplade domänen har aktiverats.
På fliken Produkter:
- Kontrollera att användaren är kopplad till rätt produktnamn och finns i domänen du gjorde anspråk på som konfigurerad för Federated ID.
- Kontrollera att produktnamnet har korrekt berättiganden tilldelade.
På fliken Användare:
- Kontrollera att användarens användarnamn har formatet fullständig e-postadress.
Felet Åtkomst nekad vid inloggning
Möjliga orsaker till felet:
- Användarnamnet eller e-postadressen som skickas i SAML-försäkran matchar inte den information som angetts i Admin Console.
- Användaren är inte kopplad till rätt produkt eller så är produkten inte kopplad till korrekt berättigande.
- SAML-användarnamnet är något annat än en e-postadress. Alla användare måste finnas i den domän som du gjorde anspråk på i konfigurationsprocessen.
- Din SSO-klient använder JavaScript vid inloggningsprocessen och du försöker logga in på en klient som inte stöder JavaScript (t.ex. Creative Cloud Packager).
Så löser du det:
- Verifiera kontrollpanelens konfiguration för användaren: användarinformation och produktprofil.
- Kör en SAML-spårning och bekräfta att informationen som skickas matchar kontrollpanelen och korrigera eventuella inkonsekvenser.
Felet En annan användare är inloggad just nu
Felet En annan användare är inloggad just nu uppstår när attributen som skickas i SAML-försäkran inte matchar e-postadressen som användes för att börja inloggningsprocessen.
Kontrollera att e-postadressen till användaren som ska logga in matchar följande:
- Användarens e-postadress som är listad i Admin Console
- Användarens användarnamn skickas tillbaka i fältet NameID i SAML-försäkran
Felet Utfärdaren i SAML-svaret matchar inte utfärdaren som konfigurerats för identitetsleverantören
IDP-utfärdaren i SAML-försäkran skiljer sig från den som har konfigurerats i Inkommande SAML. Leta efter skrivfel (som http eller https). När du kontrollerar IDP-utfärdarsträngen för kundens SAML-system letar du efter en EXAKT matchning för strängen de tillhandahöll. Det här problemet uppstår ibland för att ett snedstreck saknades i slutet.
Om du behöver hjälp med det här felet tillhandahåller du en SAML-spårning och värden som du angav i Adobes kontrollpanel.
Felet Den digitala signaturen i SAML-svaret kan inte valideras med identitetsleverantörens certifikat
Det här problemet uppstår när katalogens certifikat har upphört att gälla. Om du vill uppdatera certifikatet måste du hämta det eller metadata från identitetsleverantören och överföra det i Adobe Admin Console.
Följ till exempel stegen nedan om din IdP är Microsoft AD FS:
-
-
Använd en webbläsare för att gå till den URL som angetts vid Federationsmetadata och hämta filen. Exempel: https://<värdnamn för din AD FS>/FederationMetadata/2007-06/FederationMetadata.xml.
Obs!Acceptera alla varningar om du ombeds göra det.
-
Gå till Identitetsinställningar > Kataloger på fliken Inställningar i Admin Console. Välj katalogen som ska uppdateras och klicka på Konfigurera på kortet SAML-leverantör.
Överför sedan IdP-metadatafilen och Spara.
Felet Den aktuella tiden ligger före det tidsintervall som anges i villkoren för försäkran
Windows-baserad IdP-server:
1. Se till att systemklockan är synkroniserad med en exakt tidsserver.
Kontrollera systemklockans exakthet mot din tidsserver med det här kommandot. Värdet Phase Offset ska vara mindre än en sekund:
w32tm /query /status /verbose
Du kan orsaka omedelbar omsynkronisering av systemklockan med tidsservern med följande kommando:
w32tm /resync
Om systemklockan är korrekt inställd och du fortfarande ser ovanstående fel kan du behöva justera tidsförskjutningsinställningen för att öka toleransen för skillnaden mellan klockor mellan servern och klienten.
2. Öka den tillåtna skillnaden för systemklockan mellan servrarna.
Ställ in det tillåtna förskjutningsvärdet på 2 minuter från ett PowerShell-fönster med administratörsbehörighet. Kontrollera om du kan logga in och öka eller minska sedan värdet beroende på resultatet.
Bestäm den aktuella inställningen för tidsförskjutning för relevant förlitande part-förtroende med följande kommando:
Get-ADFSRelyingPartyTrust | Format-List -property Identifier,Name,NotBeforeSkew
Förlitande part-förtroende identifieras av URL:en som visas i fältet Identifier för utdata från föregående kommando för den specifika konfigurationen. URL:en visas också i ADFS-hanteringsverktyget i egenskapsfönstret för relevant Förlitande part-förtroende på fliken Identifierare i fältet Förlitande part-förtroende, som visas i skärmbilden nedan.
Ställ in tidsförskjutningen på 2 minuter med följande kommando och ersätt adressen för Identifierare så här:
Set-ADFSRelyingPartyTrust –TargetIdentifier 'https://www.okta.com/saml2/service-provider/xxxxxxxxxxxxxxxxxxxx' –NotBeforeSkew 2

UNIX-baserad IdP-server
Kontrollera att systemklockan är korrekt inställd med hjälp av ntpd-tjänsten eller manuellt med ntpdate-kommandot från ett rotskal eller med sudo som visas nedan (observera att om tiden förskjuts mer än 0,5 sekunder kommer ändringen inte att ske direkt, systemklockan kommer i stället att justeras långsamt). Kontrollera att tidszonen är rätt inställd.
# ntpdate -u pool.ntp.org
Det här fungerar med identitetsleverantörer som Shibboleth.
Fel 401 Obehöriga autentiseringsuppgifter
Det här felet uppstår när programmet inte stöder inloggning med Federated ID utan inloggning måste göras med ett Adobe ID. FrameMaker, RoboHelp och Adobe Captivate är exempel på program som har det här kravet.
Felet ”Inkommande SAML-inloggning misslyckades med meddelandet: SAML-svaret innehöll ingen försäkran”
Kontrollera arbetsflödet för inloggning. Om du har åtkomst till inloggningssidan på en annan dator/nätverk men inte internt kan det bero på en blockerad användarsträng. Kör även en SAML-spårning och kontrollera att FirstName, LastName och Username finns på SAML-ämnesraden som en korrekt formaterad e-postadress.
Fel 400 Felaktig begäran / Fel Statusen för SAML-begäran misslyckades / Validering av SAML-certifikat misslyckades
Verifiera att rätt SAML-försäkran skickas:
- Det finns inget NameID-element i ämnesraden. Kontrollera att Subject-elementet innehåller ett NameId-element. Det måste vara lika med attributet Email, vilket ska vara e-postadressen till användaren som du vill autentisera.
- Stavfel, särskilt av typen https/http som ofta kan förbises.
- Kontrollera att rätt certifikat tillhandahölls. IdP:er måste konfigureras för att använda okomprimerade SAML-förfrågningar/-svar.
Ett SAML-spårningsverktyg för Firefox kan hjälpa till att packa upp försäkran och visa den för kontroll. Om du behöver hjälp från Adobes kundtjänst kommer de att fråga efter den här filen. Mer information finns i Så utför du en SAML-spårning .
Följande exempel kan hjälpa dig att formatera din SAML-försäkran korrekt:
Hämta
Med Microsoft ADFS:
- Alla Active Directory-konton måste ha en e-postadress listad i Active Directory för att kunna logga in (händelselogg: SAML-svaret har inget NameId i försäkran). Kontrollera det här först.
- Gå till kontrollpanelen.
- Klicka på fliken Identitet och på domänen.
- Klicka på Redigera konfiguration.
- Leta reda på IDP-bindning. Växla till HTTP-POST och spara.
- Testa att logga in igen.
- Om det fungerar men du föredrar den tidigare inställningen behöver du bara återgå till HTTP-REDIRECT och överföra alla metadata till ADFS igen.
Med andra IdP:er:
- Om du stöter på felet 400 innebär det att en lyckad inloggning avvisades av din IdP.
- Kontrollera IdP-loggarna för att hitta källan till felet.
- Åtgärda problemet och försök igen.
Logga in på ditt konto