In your Adobe Admin Console, go to Settings > Directories > Edit the directory. Then, select Add new IdP in the directory Details.
- Adobe Enterprise & Teams: คู่มือการดูแลระบบ
- วางแผนการปรับใช้ของคุณ
- แนวคิดพื้นฐาน
- คู่มือการปรับใช้
- ปรับใช้ Creative Cloud สำหรับการศึกษา
- หน้าแรกของการปรับใช้
- ตัวช่วยสร้างการเริ่มต้นใช้งานสำหรับ K-12
- การตั้งค่าแบบง่าย
- การซิงค์ผู้ใช้
- Roster Sync K-12 (สหรัฐอเมริกา)
- แนวคิดหลักๆ ของการให้สิทธิ์การใช้งาน
- ตัวเลือกการปรับใช้
- เคล็ดลับง่ายๆ
- อนุมัติแอป Adobe ใน Google Admin Console
- เปิดใช้งาน Adobe Express ใน Google Classroom
- การผสานการทำงานกับ Canvas LMS
- การผสานการทำงานกับ Blackboard Learn
- การกำหนดค่า SSO สำหรับพอร์ทัลเขตและ LMS
- เพิ่มผู้ใช้ผ่าน Roster Sync
- คำถามที่พบบ่อยเกี่ยวกับ Kivuto
- แนวทางคุณสมบัติของสถาบันประถมศึกษาและมัธยมศึกษา
- ตั้งค่าองค์กรของคุณ
- ประเภทเอกลักษณ์ | ภาพรวม
- ตั้งค่าเอกลักษณ์ | ภาพรวม
- ตั้งค่าองค์กรด้วย Enterprise ID
- ตั้งค่าการรวมและการซิงค์ Azure AD
- ตั้งค่าการรวมและการซิงค์ Google
- ตั้งค่าองค์กรด้วย Microsoft ADFS
- ตั้งค่าองค์กรสำหรับพอร์ทัลเขตและ LMS
- ตั้งค่าองค์กรด้วยผู้ให้บริการเอกลักษณ์รายอื่น
- คำถามทั่วไปและการแก้ไขปัญหาเกี่ยวกับ SSO
- จัดการการตั้งค่าองค์กรของคุณ
- จัดการผู้ใช้
- ภาพรวม
- บทบาทการดูแลระบบ
- กลยุทธ์การจัดการผู้ใช้
- มอบหมายสิทธิ์การใช้งานให้กับผู้ใช้ระดับทีม
- เพิ่มผู้ใช้ที่มีโดเมนอีเมลที่ตรงกัน
- เปลี่ยนประเภทเอกลักษณ์ของผู้ใช้
- จัดการกลุ่มผู้ใช้
- จัดการผู้ใช้ไดเรกทอรี
- จัดการผู้พัฒนา
- โยกย้ายผู้ใช้ปัจจุบันไปยัง Adobe Admin Console
- โยกย้ายการจัดการผู้ใช้ไปยัง Adobe Admin Console
- ภาพรวม
- จัดการผลิตภัณฑ์และสิทธิ์
- จัดการผลิตภัณฑ์และโปรไฟล์ผลิตภัณฑ์
- จัดการผลิตภัณฑ์
- ซื้อผลิตภัณฑ์และสิทธิ์การใช้งาน
- จัดการโปรไฟล์ผลิตภัณฑ์สำหรับผู้ใช้ระดับองค์กร
- จัดการกฎการมอบหมายอัตโนมัติ
- ให้สิทธิ์ผู้ใช้ในการฝึกโมเดล Firefly แบบกำหนดเอง
- ตรวจสอบคำขอผลิตภัณฑ์
- จัดการนโยบายการบริการตนเอง
- จัดการการผสานการทำงานแอป
- จัดการสิทธิ์ผลิตภัณฑ์ใน Admin Console
- เปิดใช้งาน/ปิดใช้งานบริการสำหรับโปรไฟล์ผลิตภัณฑ์
- Single App | Creative Cloud สำหรับองค์กร
- บริการเสริม
- จัดการสิทธิ์การใช้งานอุปกรณ์ที่ใช้ร่วมกัน
- จัดการผลิตภัณฑ์และโปรไฟล์ผลิตภัณฑ์
- เริ่มต้นใช้งาน Global Admin Console
- จัดการพื้นที่เก็บข้อมูลและแอสเซท
- พื้นที่เก็บข้อมูล
- การโยกย้ายแอสเซท
- เรียกคืนแอสเซทจากผู้ใช้
- การโยกย้ายแอสเซทของนักเรียน | EDU เท่านั้น
- จัดการบริการ
- Adobe Stock
- แบบอักษรที่กำหนดเอง
- Adobe Asset Link
- Adobe Acrobat Sign
- Creative Cloud สำหรับองค์กร - การเป็นสมาชิกฟรี
- ปรับใช้แอปและอัปเดต
- ภาพรวม
- สร้างแพ็คเกจ
- ปรับแต่งแพ็คเกจ
- ปรับใช้แพ็คเกจ
- จัดการการอัปเดต
- Adobe Update Server Setup Tool (AUSST)
- Adobe Remote Update Manager (RUM)
- แก้ไขปัญหา
- จัดการบัญชีสำหรับทีมของคุณ
- การต่ออายุ
- จัดการสัญญา
- รายงานและบันทึก
- รับความช่วยเหลือ
You can migrate your existing directory to a new authentication provider within the Adobe Admin Console. This allows you to choose an authentication provider based on your needs and seamlessly migrate your users along with their apps and assets.
To migrate to a new authentication provider, you must have the following:
- Access to your organization's Adobe Admin Console with System Administrator credentials
- An existing directory configured for federation in Admin Console
- Access to your organization's identity provider portal (for example, Microsoft Azure Portal, Google Admin console, etc.)
You can find detailed information in Implementation Considerations.
If you meet the access requirements and implementation considerations, follow the procedure below to edit your authentication profile and migrate your directory:
-
-
Select the identity provider to set up the new authentication profile. Choose the identity provider (IdP) that your organization uses to authenticate users. Click Next.
-
Based on your choice of Identity provider, follow the steps below:
Log In to Azure with your Microsoft Azure Active Directory Global Admin credentials and Accept the permission prompt. You're taken back to the Directory details in the Admin Console.
หมายเหตุ:- The Microsoft Global Admin login is only required to create an application in the organization's Azure Portal. The Global Admin's login information is not stored, and only used for the one-time permission to create the application.
- When selecting the identity provider for Step 3 above, the Microsoft Azure option should not be used if the Username field in the Adobe Admin Console does not match the UPN field in Azure Portal.
If the existing directory is configured to pass Username as the User Login Setting, the new IdP should be established under the Other SAML Providers' option. The login setting can be confirmed by selecting Edit option in the current directory under User Login Setting.
- Choosing the Microsoft Azure' option in Step 3 only configures the identity provider and does not include directory sync services at this time.
- Copy the ACS URL and Entity Id from the Edit SAML Configuration screen displays.
- In a separate window, log in to the Google Admin Console with Google Admin credentials and navigate to Apps > SAML Apps.
- Use the + sign to add new App and select Adobe app. Then, download the IDP metadata under Option 2 and upload it to the Edit SAML Configuration in the Adobe Admin Console. Then, click Save.
- Confirm the Basic Information for Adobe. Enter the previously copied ACS URL and Entity ID in the Service Provider Details to finish. There is no need to set up User Provisioning as this is not currently supported for existing directories.
- Last, go to Apps > SAML apps > Settings for Adobe > Service Status. Turn Service Status as ON for everyone and Save.
For Other SAML Providers:
- Log in to your identity provider's application in a different window and create a new SAML app. (Do not edit the existing SAML app to prevent down-time for migration).
- Based on your identity provider's settings, copy the Metadata file or ACS URL and Entity ID from the Adobe Admin Console to the identity provider's settings.
- Upload metadata file from the identity provider setup to the Adobe Admin Console. Then, click Save.
-
In the Adobe Admin Console > Directory details, the new authentication profile is created. Use Test to verify whether the configuration functions correctly to ensure that all end users have access to SAML apps.
The Test feature ensures that the username format for the new authentication profile in their IdP matches the user information for the existing profile for user login.
-
Go to Directory users in the Adobe Admin Console > check that the identity provider usernames match Admin Console usernames.
For SAML, make sure that Subject field in the assertion from the new configuration matches the existing users' username format in the Admin Console.
Click Activate to migrate to the new authentication profile. Once done, the new profile displays In use.
After you've updated your directory setup, you can move domains from existing directories to the new directory using domain migration. Note that users of the migrated domains must be in the identity provider that is configured to work with the new target directory.
To know more about limitations and avoid errors that you might encounter while configuring, see Common questions.
Find answers to your questions related to directory migration to a new authentication provider and updating a deprecated SAML setup.
Before you start, ensure you meet the access requirements to be able to follow the procedure for migrating to a different identity provider. Also, consider the following points to ensure a seamless and error-free migration for your organization's directories:
- Admins must create a new SAML app on their IdP setup to configure. If they edit the existing app, it will rewrite any active existing configuration, incur downtime, and nullify the ability to switch between available IdP’s in the Adobe Admin Console.
- Admins must ensure that all required users are assigned to, or can use, the newly-created SAML app.
- Admins must ensure the username format for the new authentication profile in their IdP matches what is used by the existing profile for user login. They can use the Test feature provided on the authentication profile to verify. This Test link can be copied to clipboard and share it with others to validate from their machines.
- Admins should test the newly-added IdP before activation with 2 to 3 active accounts of the directory.
Error logs will not be available for these features. However, the Test workflow allows the Admin to validate relevant errors before activation. Limitations to consider include:
- One directory can have up to two authentication profiles, and both the profiles should be for different authentication types. This means Microsoft Azure AD (which uses Open ID Connect) can stay with Other SAML providers, but Google (which itself uses SAML) cannot stay with Other SAML providers in the same directory.
- This feature does not allow admins to migrate their identity provider to enable directory sync functionality (Azure AD Connector and Google Connector). Although customers migrating to Microsoft Azure or Google as their IdP can use a different form of user management strategy. To learn more, see Adobe Admin Console users.