คู่มือผู้ใช้ ยกเลิก

Resolve Federated ID (SSO) sign-in errors

  1. Adobe Enterprise & Teams: คู่มือการดูแลระบบ
  2. วางแผนการปรับใช้ของคุณ
    1. แนวคิดพื้นฐาน
      1. การให้สิทธิ์การใช้งาน
      2. เอกลักษณ์
      3. การจัดการผู้ใช้
      4. การปรับใช้แอป
      5. ภาพรวม Admin Console
      6. บทบาทของผู้ดูแลระบบ
    2. คู่มือการปรับใช้
      1. คู่มือการปรับใช้ผู้ใช้ที่ระบุชื่อ
      2. คู่มือการปรับใช้ SDL
      3. ปรับใช้ Adobe Acrobat 
    3. ปรับใช้ Creative Cloud สำหรับการศึกษา
      1. หน้าแรกของการปรับใช้
      2. ตัวช่วยสร้างการเริ่มต้นใช้งานสำหรับ K-12
      3. การตั้งค่าแบบง่าย
      4. การซิงค์ผู้ใช้
      5. Roster Sync K-12 (สหรัฐอเมริกา)
      6. แนวคิดหลักๆ ของการให้สิทธิ์การใช้งาน
      7. ตัวเลือกการปรับใช้
      8. เคล็ดลับง่ายๆ
      9. อนุมัติแอป Adobe ใน Google Admin Console
      10. เปิดใช้งาน Adobe Express ใน Google Classroom
      11. การผสานการทำงานกับ Canvas LMS
      12. การผสานการทำงานกับ Blackboard Learn
      13. การกำหนดค่า SSO สำหรับพอร์ทัลเขตและ LMS
      14. เพิ่มผู้ใช้ผ่าน Roster Sync
      15. คำถามที่พบบ่อยเกี่ยวกับ Kivuto
      16. แนวทางคุณสมบัติของสถาบันประถมศึกษาและมัธยมศึกษา
  3. ตั้งค่าองค์กรของคุณ
    1. ประเภทเอกลักษณ์ | ภาพรวม
    2. ตั้งค่าเอกลักษณ์ | ภาพรวม
    3. ตั้งค่าองค์กรด้วย Enterprise ID
    4. ตั้งค่าการรวมและการซิงค์ Azure AD
      1. ตั้งค่า SSO ด้วย Microsoft ผ่าน Azure OIDC
      2. เพิ่ม Azure Sync ไปยังไดเรกทอรีของคุณ
      3. การซิงค์บทบาทสำหรับการศึกษา
      4. คำถามที่พบบ่อยเกี่ยวกับตัวเชื่อมต่อ Azure
    5. ตั้งค่าการรวมและการซิงค์ Google
      1. ตั้งค่า SSO ด้วยการรวม Google
      2. เพิ่ม Google Sync ไปยังไดเรกทอรีของคุณ
      3. คำถามที่พบบ่อยเกี่ยวกับการรวม Google
    6. ตั้งค่าองค์กรด้วย Microsoft ADFS
    7. ตั้งค่าองค์กรสำหรับพอร์ทัลเขตและ LMS
    8. ตั้งค่าองค์กรด้วยผู้ให้บริการเอกลักษณ์รายอื่น
      1. สร้างไดเรกทอรี
      2. ยืนยันความเป็นเจ้าของโดเมน
      3. เพิ่มโดเมนไปยังไดเรกทอรี
    9. คำถามทั่วไปและการแก้ไขปัญหาเกี่ยวกับ SSO
      1. คำถามทั่วไปเกี่ยวกับ SSO
      2. การแก้ไขปัญหาเกี่ยวกับ SSO
      3. คำถามทั่วไปเกี่ยวกับการศึกษา
  4. จัดการการตั้งค่าองค์กรของคุณ
    1. จัดการโดเมนและไดเรกทอรีที่มีอยู่
    2. เปิดใช้งานการสร้างบัญชีอัตโนมัติ
    3. ตั้งค่าองค์กรผ่านการเชื่อถือไดเรกทอรี
    4. โยกย้ายไปยังผู้ให้บริการการรับรองความถูกต้องรายใหม่ 
    5. การตั้งค่าแอสเซท
    6. การตั้งค่าการรับรองความถูกต้อง
    7. ผู้ติดต่อเพื่อความเป็นส่วนตัวและความปลอดภัย
    8. การตั้งค่าคอนโซล
    9. จัดการการเข้ารหัส  
  5. จัดการผู้ใช้
    1. ภาพรวม
    2. บทบาทการดูแลระบบ
    3. กลยุทธ์การจัดการผู้ใช้
      1. จัดการผู้ใช้เป็นรายบุคคล   
      2. จัดการผู้ใช้หลายราย (CSV เป็นกลุ่ม)
      3. เครื่องมือซิงค์ผู้ใช้ (UST)
      4. Microsoft Azure Sync
      5. Google Federation Sync
    4. มอบหมายสิทธิ์การใช้งานให้กับผู้ใช้ระดับทีม
    5. เพิ่มผู้ใช้ที่มีโดเมนอีเมลที่ตรงกัน
    6. เปลี่ยนประเภทเอกลักษณ์ของผู้ใช้
    7. จัดการกลุ่มผู้ใช้
    8. จัดการผู้ใช้ไดเรกทอรี
    9. จัดการผู้พัฒนา
    10. โยกย้ายผู้ใช้ปัจจุบันไปยัง Adobe Admin Console
    11. โยกย้ายการจัดการผู้ใช้ไปยัง Adobe Admin Console
  6. จัดการผลิตภัณฑ์และสิทธิ์
    1. จัดการผลิตภัณฑ์และโปรไฟล์ผลิตภัณฑ์
      1. จัดการผลิตภัณฑ์
      2. ซื้อผลิตภัณฑ์และสิทธิ์การใช้งาน
      3. จัดการโปรไฟล์ผลิตภัณฑ์สำหรับผู้ใช้ระดับองค์กร
      4. จัดการกฎการมอบหมายอัตโนมัติ
      5. ให้สิทธิ์ผู้ใช้ในการฝึกโมเดล Firefly แบบกำหนดเอง
      6. ตรวจสอบคำขอผลิตภัณฑ์
      7. จัดการนโยบายการบริการตนเอง
      8. จัดการการผสานการทำงานแอป
      9. จัดการสิทธิ์ผลิตภัณฑ์ใน Admin Console  
      10. เปิดใช้งาน/ปิดใช้งานบริการสำหรับโปรไฟล์ผลิตภัณฑ์
      11. Single App | Creative Cloud สำหรับองค์กร
      12. บริการเสริม
    2. จัดการสิทธิ์การใช้งานอุปกรณ์ที่ใช้ร่วมกัน
      1. มีอะไรใหม่
      2. คู่มือการปรับใช้
      3. สร้างแพ็คเกจ
      4. กู้คืนสิทธิ์การใช้งาน
      5. จัดการโปรไฟล์
      6. ชุดเครื่องมือการให้สิทธิ์การใช้งาน
      7. คำถามที่พบบ่อยเกี่ยวกับการให้สิทธิ์การใช้งานอุปกรณ์ที่ใช้ร่วมกัน
  7. เริ่มต้นใช้งาน Global Admin Console
    1. ใช้การดูแลระบบทั่วโลก
    2. เลือกองค์กรของคุณ
    3. จัดการลำดับชั้นขององค์กร
    4. จัดการโปรไฟล์ผลิตภัณฑ์
    5. จัดการผู้ดูแลระบบ
    6. จัดการกลุ่มผู้ใช้
    7. อัปเดตนโยบายองค์กร
    8. จัดการเทมเพลตนโยบาย
    9. จัดสรรผลิตภัณฑ์ให้กับองค์กรรอง
    10. ดำเนินการงานที่ค้างอยู่
    11. สำรวจข้อมูลเชิงลึก
    12. ส่งออกหรือนำเข้าโครงสร้างองค์กร
  8. จัดการพื้นที่เก็บข้อมูลและแอสเซท
    1. พื้นที่เก็บข้อมูล
      1. จัดการพื้นที่เก็บข้อมูลขององค์กร
      2. Adobe Creative Cloud: อัปเดตเป็นพื้นที่เก็บข้อมูล
      3. จัดการพื้นที่เก็บข้อมูล Adobe
    2. การโยกย้ายแอสเซท
      1. การโยกย้ายแอสเซทอัตโนมัติ
      2. คำถามที่พบบ่อยเกี่ยวกับการโยกย้ายแอสเซทอัตโนมัติ  
      3. จัดการแอสเซทที่โอน
    3. เรียกคืนแอสเซทจากผู้ใช้
    4. การโยกย้ายแอสเซทของนักเรียน | EDU เท่านั้น
      1. การโยกย้ายแอสเซทของนักเรียนอัตโนมัติ
      2. โยกย้ายแอสเซทของคุณ
  9. จัดการบริการ
    1. Adobe Stock
      1. แพ็คเครดิต Adobe Stock สำหรับทีม
      2. Adobe Stock สำหรับองค์กร
      3. ใช้ Adobe Stock สำหรับองค์กร
      4. การอนุมัติสิทธิ์การใช้งาน Adobe Stock
    2. แบบอักษรที่กำหนดเอง
    3. Adobe Asset Link
      1. ภาพรวม
      2. สร้างกลุ่มผู้ใช้
      3. กำหนดค่า Adobe Experience Manager Assets
      4. กำหนดค่าและติดตั้ง Adobe Asset Link
      5. จัดการแอสเซท
      6. Adobe Asset Link สำหรับ XD
    4. Adobe Acrobat Sign
      1. ตั้งค่า Adobe Acrobat Sign สำหรับองค์กรหรือทีม
      2. Adobe Acrobat Sign - ผู้ดูแลระบบคุณสมบัติของทีม
      3. จัดการ Adobe Acrobat Sign บน Admin Console
    5. Creative Cloud สำหรับองค์กร - การเป็นสมาชิกฟรี
      1. ภาพรวม
  10. ปรับใช้แอปและอัปเดต
    1. ภาพรวม
      1. ปรับใช้และส่งมอบแอปและการอัปเดต
      2. วางแผนการปรับใช้
      3. เตรียมการปรับใช้
    2. สร้างแพ็คเกจ
      1. จัดทำแพ็กเกจแอปผ่าน Admin Console
      2. สร้างแพ็คเกจสิทธิ์การใช้งานของผู้ใช้ที่ระบุชื่อ
      3. เทมเพลต Adobe สำหรับแพ็คเกจ
      4. จัดการแพ็คเกจ
      5. จัดการสิทธิ์การใช้งานของอุปกรณ์
      6. การให้สิทธิ์การใช้งานด้วยหมายเลขซีเรียล
    3. ปรับแต่งแพ็คเกจ
      1. ปรับแต่งแอปเดสก์ท็อป Creative Cloud
      2. รวมส่วนขยายในแพ็คเกจของคุณ
    4. ปรับใช้แพ็คเกจ 
      1. ปรับใช้แพ็คเกจ
      2. ปรับใช้แพ็คเกจ Adobe โดยใช้ Microsoft Intune
      3. ปรับใช้แพ็คเกจ Adobe ด้วย SCCM
      4. ปรับใช้แพ็คเกจ Adobe ด้วย ARD
      5. ติดตั้งผลิตภัณฑ์ในโฟลเดอร์ข้อยกเว้น
      6. ถอนการติดตั้งผลิตภัณฑ์ Creative Cloud
      7. ใช้ Adobe Provisioning Toolkit Enterprise Edition
      8. ตัวระบุการให้สิทธิ์การใช้งาน Adobe Creative Cloud
    5. จัดการการอัปเดต
      1. การจัดการการเปลี่ยนแปลงสำหรับลูกค้าองค์กรและทีมของ Adobe
      2. ปรับใช้การอัปเดต
    6. Adobe Update Server Setup Tool (AUSST)
      1. ภาพรวม AUSST
      2. ตั้งค่าเซิร์ฟเวอร์การอัปเดตภายใน
      3. ดูแลรักษาเซิร์ฟเวอร์การอัปเดตภายใน
      4. กรณีการใช้งานทั่วไปของ AUSST   
      5. แก้ไขปัญหาเซิร์ฟเวอร์การอัปเดทภายใน
    7. Adobe Remote Update Manager (RUM)
      1. ใช้ Adobe Remote Update Manager
      2. แก้ไขข้อผิดพลาดของ RUM
    8. แก้ไขปัญหา
      1. แก้ไขปัญหาข้อผิดพลาดในการติดตั้งและการถอนการติดตั้งแอป Creative Cloud
      2. สอบถามเครื่องไคลเอ็นต์เพื่อตรวจสอบว่ามีการปรับใช้แพ็คเกจหรือไม่
      3. ข้อความแสดงข้อผิดพลาด "การติดตั้งล้มเหลว" ของแพ็คเกจ Creative Cloud
  11. จัดการบัญชีสำหรับทีมของคุณ
    1. ภาพรวม
    2. อัปเดตรายละเอียดการชำระเงิน
    3. จัดการใบแจ้งหนี้
    4. เปลี่ยนเจ้าของสัญญา
    5. เปลี่ยนแผนของคุณ
    6. เปลี่ยนตัวแทนจำหน่าย
    7. ยกเลิกแผนของคุณ
    8. การปฏิบัติตามข้อกำหนดของคำขอซื้อ
    9. จัดการทีมของคุณใน Adobe Express
  12. การต่ออายุ
    1. การเป็นสมาชิกทีม: การต่ออายุ
    2. Enterprise ใน VIP: การต่ออายุและการปฏิบัติตามข้อกำหนด
  13. จัดการสัญญา
    1. ขั้นตอนการหมดอายุอัตโนมัติสำหรับสัญญา ETLA
    2. การสลับประเภทสัญญาภายใน Adobe Admin Console ที่มีอยู่แล้ว
    3. Value Incentive Plan (VIP) ในประเทศจีน
    4. ความช่วยเหลือสำหรับ VIP Select
  14. รายงานและบันทึก
    1. บันทึกการตรวจสอบ
    2. รายงานการมอบหมาย
    3. บันทึกเนื้อหา
  15. รับความช่วยเหลือ
    1. ติดต่อฝ่ายดูแลลูกค้าของ Adobe
    2. ตัวเลือกการสนับสนุนสำหรับบัญชีทีม
    3. ตัวเลือกการสนับสนุนสำหรับบัญชีองค์กร
    4. ตัวเลือกการสนับสนุนสำหรับ Experience Cloud

Resolve common authentication errors, verify configurations, and troubleshoot login problems related to Federated ID (SSO) in Adobe products. Get tips to fix SAML errors, certificate issues, and other authentication challenges.

หมายเหตุ:

Refer to the following articles if your organization has set up SSO via Google Federation or Microsoft Azure Sync:

Overview

After successfully configuring SSO within the Adobe Admin Console, ensure that you select Download Adobe Metadata file and save the SAML XML Metadata file to your computer. Your identity provider requires this file to enable single sign-on. Import the XML configuration details properly into your identity provider (IdP). This is required for SAML integration with your IdP and will make sure that the data is configured properly.

If you have questions as to how to use the SAML XML Metadata file to configure your IdP, reach out to your IdP directly for instructions, which vary per IdP.

Download Adobe Metadata file

Basic troubleshooting

Issues with single sign-on are often caused by basic errors that are easy to overlook. In particular, check the following:

  • The user is assigned to a product profile with an entitlement.
  • The user name sent to SAML matches the user name in the enterprise dashboard.
  • Check all entries in Admin Console and your identity provider for spelling or syntax errors.
  • The Creative Cloud desktop app has been updated to the latest version.
  • The user is logging in to the correct place (Creative Cloud desktop app, a Creative Cloud application, or Adobe.com)

Solutions to other common errors

Error: "An error occurred" with button labeled "Try Again"

This error typically occurs after user authentication has succeeded and Okta has successfully forwarded the authentication response to Adobe.

In the Adobe Admin Console, validate the following:

On the Identity tab:

  • Ensure that the associated domain has been activated.

On the Products tab:

  • Ensure that the user is associated to the correct product nickname and in the domain you claimed to be configured as Federated ID.
  • Ensure that the product nickname has the correct entitlements assigned to it.

On the Users tab:

  • Ensure that the user name of the user is in the form of a complete email address.

Error: "Access Denied" while signing in

Possible causes for this error:

  • The user name or email address being sent in the SAML assertion does not match the information entered in the Admin Console.
  • The user isn't associated with the right product, or the product isn't associated with the correct entitlement.
  • The SAML user name is coming across as something other than an email address. All users must be in the domain you claimed as part of the setup process.
  • Your SSO client uses JavaScript as part of the login process, and you're attempting to log in to a client that doesn't support JavaScript.

How to resolve:

  • Check the username and email in the Adobe Admin Console and match the value with the NameID and Email attribute in the SAML logs.
  • Verify the dashboard configuration for the user: user information and product profile.
  • Run a SAML trace and validate that the information being sent matches the dashboard, and then correct any inconsistencies.

Error: "Another user is currently logged in"

The error "another user is currently logged in" occurs when the attributes sent in the SAML assertion don't match the email address that was used to start the login process.

Run a SAML trace and ensure that the user's email address to log in matches the following:

  • User's email address listed in the Admin Console
  • User's username passed back in the NameID field of the SAML Assertion

Error: "The Issuer in the SAML response did not match the issuer configured for the identity provider"

IDP Issuer in the SAML Assertion is different from what has been configured in the Inbound SAML. Look for typos (such as http vs https). When checking the IDP Issuer string with the customer SAML system, you're looking for an EXACT match to the string they provided. This issue comes up sometimes because a slash was missing at the end.​​

If you need assistance with this error, provide a SAML trace and values you entered in the Adobe dashboard.

Error: "The digital signature in the SAML response did not validate with the identity provider's certificate"

This issue occurs when your directory's certificate has expired. To update the certificate, you must download the certificate or metadata from Identity provider and upload it in the Adobe Admin Console.

For example, follow the steps below if your IdP is Microsoft AD FS:

  1. Open the AD FS Management application on your server, and within the folder AD FS > Service > Endpoints, select the Federation Metadata.

  2. Use a browser to navigate to the URL provided against Federation Metadata and download the file. For example, https://<your AD FS hostname>/FederationMetadata/2007-06/FederationMetadata.xml.

    หมายเหตุ:

    Accept any warnings if prompted.

  3. On the Settings tab of the Admin Console and navigate to Identity SettingsDirectories. Select the directory to update and click  Configure on the SAML provider card.

    Then, upload the IdP metadata file and Save.

Error: "The current time is before the time-range specified in the assertion conditions"

Windows-based IdP Server:

1. Ensure that the system clock is synchronized with an accurate time server.

Check the accuracy system clock against your time server with this command; the "Phase Offset" value should be a small fraction of a second:

w32tm /query /status /verbose

You can cause an immediate resynchronization the system clock with the Time Server with the following command:

w32tm /resync

If the system clock is set correctly and you are still seeing the above error, you may must adjust the time-skew setting to increase the tolerance of the difference between clocks between the server and client.

2. Increase the allowed difference in system clock between servers.

From a Powershell window with administrative rights, set the allowed skew value to 2 minutes. Check whether you are able to log in, and then either increase or decrease the value depending on the result.

Determine the current time-skew setting for the relevant Relying Party Trust with the following command:

Get-ADFSRelyingPartyTrust | Format-List -property Identifier,Name,NotBeforeSkew

The Relying Party Trust is identified by the URL shown in the "Identifier" field of the output of the previous command for that particular configuration. This URL is also shown in the ADFS Management utility in the properties window for the relevant Relying Party Trust on the "Identifiers" tab in the field "Relying Party Trusts", as shown in the screenshot below.

Set the time skew to 2 minutes with the following command, substituting the Identifier address accordingly:

Set-ADFSRelyingPartyTrust –TargetIdentifier 'https://www.okta.com/saml2/service-provider/xxxxxxxxxxxxxxxxxxxx' –NotBeforeSkew 2  

UNIX-based IdP Server

Ensure that the system clock is set correctly either using the ntpd service, or manually with the ntpdate command from a root shell or with sudo as shown below (note that if the time is offset by more than 0.5 seconds, the change will not happen immediately, but it will slowly correct the system clock). Ensure that the timezone is also set correctly.

# ntpdate -u pool.ntp.org

หมายเหตุ:

This works with identity providers such as Shibboleth.

Error: 401 unauthorized credentials

This error occurs when the application does not support Federated login and must be logged into as an Adobe ID. FrameMaker, RoboHelp, and Adobe Captivate are examples of applications with this requirement.

Error: "Inbound SAML login failed with message: The SAML response contained no assertions"

​Check the login workflow.  If you're able to access the sign-in page on another machine or network but not internally, the problem could be a block agent string.  Also, run a SAML trace and confirm that ​​First Name, Last Name, and Username as a properly formatted email address​​​​ are in the SAML subject.

Error: "400 bad request" or "The status of the SAML request was not successful" or "SAML certification validation failed"

Validate that the proper SAML assertion is being sent:

  • Not having a NameID element in the subject. Validate that the Subject element contains a NameId element. It must be equal to the Email attribute, which should be the email address of the user that you want to authenticate.
  • Spelling errors, especially easily overlooked ones like https vs http.
  • Validate that the correct certificate was provided. IDPs must be configured to use uncompressed SAML request/responses.

A utility such as SAML Tracer for Firefox can help unpack the assertion and display it for inspection. If you need assistance from Adobe Customer Care, you will be asked for this file. For details, see how to perform a SAML trace.

The following working example may help in properly formatting your SAML assertion:

ดาวน์โหลด

With Microsoft ADFS:

  1. Every Active Directory account must have an email address listed in Active Directory to successfully log in (event log: The SAML response does not have NameId in the assertion). Check this first.
  2. Access the dashboard
  3. Click the Identity tab and the domain.
  4. Click Edit Configuration.
  5. Locate IDP Binding. Switch to HTTP-POST and then save. 
  6. Retest the login experience.
  7. If it works but you prefer the prior setting, simply switch back to HTTP-REDIRECT and reupload the metadata into ADFS.

With other IdPs:

  1. Encountering error 400 means that a successful login was rejected by your IdP.
  2. Check your IdP logs for the source of the error.
  3. Correct the issue and try again.

Error: "403 malfunctioned certificate"

Error: "403 app_not_configured_for_user"

Update Entity ID in the Google Console. Then export the metadata file and upload it in the Adobe Admin Console.

Error: "you cannot access this right now" or "you can't get there from here"

This error generally occurs when the organization has enabled the Conditional Access Policy in IdP.

If you are using managed packages to deploy products, create a managed package from the Adobe Admin Console by selecting the browser-based authentication option. Then, deploy it on the user's device.

If not, the users can open the Creative Cloud Desktop application, and select Sign in using your browser from the Help menu.

Error: "App Not Assigned"

In this case, the admin must add the users to the Adobe SAML app created on their IdP. Learn to create an Adobe SAML app on Google Admin console or Microsoft Azure Portal.

Error: "You do not have access to this service. Contact your IT administrator to gain access or sign in with an Adobe ID"

Check the SAML logs, as the username or email address being sent in the SAML assertion does not match the information entered in the Admin Console.

 Adobe

รับความช่วยเหลือได้เร็วและง่ายกว่าเดิม

หากคุณเป็นผู้ใช้ใหม่

Adobe MAX 2024

Adobe MAX
การประชุมความคิดสร้างสรรค์

14-16 ต.ค. Miami Beach และออนไลน์

Adobe MAX

การประชุมความคิดสร้างสรรค์

14-16 ต.ค. Miami Beach และออนไลน์

Adobe MAX 2024

Adobe MAX
การประชุมความคิดสร้างสรรค์

14-16 ต.ค. Miami Beach และออนไลน์

Adobe MAX

การประชุมความคิดสร้างสรรค์

14-16 ต.ค. Miami Beach และออนไลน์