Gå till avsnittet adobe admin console Identitetsinställningar.
Gäller för Enterprise.
Identitetsleverantörinitierad inloggning gör det möjligt för användare att komma åt Adobe-app direkt från din identitetsleverantör (IdP), vilket ger dem en snabbare och felfri inloggningsupplevelse.
Gå till admin console Identitetsinställningar > SAML RelayState för att anpassa var användare hamnar efter inloggning via IdP-initierad inloggning.
- Systemadministratörsuppgifter för adobe admin console
- Administratörsuppgifter för identitetsleverantör
- Adobe-startsidan
- Startsida för Experience Cloud
- Adobe Express
- Adobe Workfront
- Adobe Experience Manager
- Snabbare åtkomst till Adobe-app direkt från IdP
- Anpassningsbar användarupplevelse via valfri RelayState-konfiguration
- Bättre anpassning mellan adobe admin console och IdP-arbetsflöden
- Centraliserad autentisering för administratörer
Om du kommer igång med adobe admin console måste du konfigurera en katalog via Google federation eller någon annan SAML-baserad IdP. Se Vanliga frågor för hjälp med att konfigurera din SAML-IdP-portal.
Din admin console-katalog med SAML-federationskonfiguration stöder automatiskt IdP-initierad inloggning. Alla användare i denna katalog kan använda Adobe-app på IdP för att starta Adobe Home som standard.
Du kan anpassa vilken Adobe-webbapp du vill att dina användare ska starta genom att följa stegen:
-
-
Gå till fliken SAML RelayState och välj Copy URL bredvid den app där du vill att dina användare ska hamna när de använder IdP-initierad inloggning.
-
Gå till din IdP-portal och klistra in den kopierade Adobe app-länken i lämpligt fält. Olika identitetsleverantörer använder olika namn för app-länkfältet. Se några exempel nedan:
Identitetsleverantör Inmatningsfält för kopierad app-länk Okta Default Relay State Microsoft Azure AD Relay State Google Start URL Ping Federate Relay State OneLogin Relay State Obs!- Om du lämnar RelayState värdet tomt i din IdP-portal blir Adobe Home standarddestinationen när dina användare loggar in via IdP-initierad inloggning.
- Om du konfigurerar IdP-initierad inloggning för Microsoft Azure, se till att lämna fältet Sign on URL tomt i Azure Portal. Alla värden som anges i fältet Sign on URL blockerar IdP-initierad inloggning och tillåter endast SP-initierad inloggning.
När du har slutfört konfigurationen kan användare komma åt Adobe-webbappen från sin identitetsleverantör.
Till exempel: Adobe app i Google App Launcher tar användare till Adobe Express webb om RelayState värdet är Adobe Express.
Ja. IdP-initierad inloggning stöder endast autentisering till Adobes webbappar.
Identitetsleverantörer har distinkta fält där du måste ange app-länken som kopierats från Adobe Admin Console. Se din IdP:s tekniska dokumentation för att lära dig om IdP-konfigurationen. Några vanligt använda IdP-dokumentationer listas nedan:
- Google Workspace Admin-hjälp: Konfigurera din egen anpassade SAML-app
- Okta Support Center: Så här omdirigerar du användare till en specifik sida under SAML SSO
- Microsoft AD FS: Konfigurera en SAML 2.0-leverantör med AD FS
- Microsoft Entra: Aktivera SAML enkel inloggning för ett företagsprogram
Vissa IdP:er tillåter flera appar att använda samma SAML 2.0-konfiguration. Om din IdP stöder denna modell kan du konfigurera flera RelayState-destinationer utan att behöva ytterligare SAML-konfigurationer.
Om din IdP kräver en separat SAML-konfiguration för varje RelayState eller SAML-app kan du endast konfigurera en enda SAML-app på IdP:n och välja endast en tillgänglig webbapp-URL som RelayState.
IdP-initierad inloggning är endast tillgänglig för SAML-baserade identitetsleverantörer. Du kommer inte att se SAML RelayState-inställningen om du har konfigurerat din katalog med en OIDC-baserad identitetsleverantör. Till exempel Azure AD OIDC-konfiguration.
Nej. Endast SAML-baserade konfigurationer stöds.
Se till att app-länken i IdP:n exakt matchar länken som kopierats från Adobe Admin Console. Alla ändringar av länken kan orsaka ett fel.
Om användare fortsätter att få ett inloggningsfel, kontrollera och bekräfta att användaren försöker logga in från IdP-portalen eller programpanelen. Inloggningsförsök som initieras från andra ingångspunkter, som e-postlänkar, bokmärken eller direkta URL:er, betraktas inte som IdP-initierad inloggning.
Delta i samtalet
Om du vill samarbeta, ställa frågor eller chatta med andra administratörer kan du använda vår Enterprise- och Teams-community.