คู่มือผู้ใช้ ยกเลิก

Single Sign-On common questions

  1. Adobe Enterprise & Teams: คู่มือการดูแลระบบ
  2. วางแผนการปรับใช้ของคุณ
    1. แนวคิดพื้นฐาน
      1. การให้สิทธิ์การใช้งาน
      2. เอกลักษณ์
      3. การจัดการผู้ใช้
      4. การปรับใช้แอป
      5. ภาพรวม Admin Console
      6. บทบาทของผู้ดูแลระบบ
    2. คู่มือการปรับใช้
      1. คู่มือการปรับใช้ผู้ใช้ที่ระบุชื่อ
      2. คู่มือการปรับใช้ SDL
      3. ปรับใช้ Adobe Acrobat 
    3. ปรับใช้ Creative Cloud สำหรับการศึกษา
      1. หน้าแรกของการปรับใช้
      2. ตัวช่วยสร้างการเริ่มต้นใช้งานสำหรับ K-12
      3. การตั้งค่าแบบง่าย
      4. การซิงค์ผู้ใช้
      5. Roster Sync K-12 (สหรัฐอเมริกา)
      6. แนวคิดหลักๆ ของการให้สิทธิ์การใช้งาน
      7. ตัวเลือกการปรับใช้
      8. เคล็ดลับง่ายๆ
      9. อนุมัติแอป Adobe ใน Google Admin Console
      10. เปิดใช้งาน Adobe Express ใน Google Classroom
      11. การผสานการทำงานกับ Canvas LMS
      12. การผสานการทำงานกับ Blackboard Learn
      13. การกำหนดค่า SSO สำหรับพอร์ทัลเขตและ LMS
      14. เพิ่มผู้ใช้ผ่าน Roster Sync
      15. คำถามที่พบบ่อยเกี่ยวกับ Kivuto
      16. แนวทางคุณสมบัติของสถาบันประถมศึกษาและมัธยมศึกษา
  3. ตั้งค่าองค์กรของคุณ
    1. ประเภทเอกลักษณ์ | ภาพรวม
    2. ตั้งค่าเอกลักษณ์ | ภาพรวม
    3. ตั้งค่าองค์กรด้วย Enterprise ID
    4. ตั้งค่าการรวมและการซิงค์ Azure AD
      1. ตั้งค่า SSO ด้วย Microsoft ผ่าน Azure OIDC
      2. เพิ่ม Azure Sync ไปยังไดเรกทอรีของคุณ
      3. การซิงค์บทบาทสำหรับการศึกษา
      4. คำถามที่พบบ่อยเกี่ยวกับตัวเชื่อมต่อ Azure
    5. ตั้งค่าการรวมและการซิงค์ Google
      1. ตั้งค่า SSO ด้วยการรวม Google
      2. เพิ่ม Google Sync ไปยังไดเรกทอรีของคุณ
      3. คำถามที่พบบ่อยเกี่ยวกับการรวม Google
    6. ตั้งค่าองค์กรด้วย Microsoft ADFS
    7. ตั้งค่าองค์กรสำหรับพอร์ทัลเขตและ LMS
    8. ตั้งค่าองค์กรด้วยผู้ให้บริการเอกลักษณ์รายอื่น
      1. สร้างไดเรกทอรี
      2. ยืนยันความเป็นเจ้าของโดเมน
      3. เพิ่มโดเมนไปยังไดเรกทอรี
    9. คำถามทั่วไปและการแก้ไขปัญหาเกี่ยวกับ SSO
      1. คำถามทั่วไปเกี่ยวกับ SSO
      2. การแก้ไขปัญหาเกี่ยวกับ SSO
      3. คำถามทั่วไปเกี่ยวกับการศึกษา
  4. จัดการการตั้งค่าองค์กรของคุณ
    1. จัดการโดเมนและไดเรกทอรีที่มีอยู่
    2. เปิดใช้งานการสร้างบัญชีอัตโนมัติ
    3. ตั้งค่าองค์กรผ่านการเชื่อถือไดเรกทอรี
    4. โยกย้ายไปยังผู้ให้บริการการรับรองความถูกต้องรายใหม่ 
    5. การตั้งค่าแอสเซท
    6. การตั้งค่าการรับรองความถูกต้อง
    7. ผู้ติดต่อเพื่อความเป็นส่วนตัวและความปลอดภัย
    8. การตั้งค่าคอนโซล
    9. จัดการการเข้ารหัส  
  5. จัดการผู้ใช้
    1. ภาพรวม
    2. บทบาทการดูแลระบบ
    3. กลยุทธ์การจัดการผู้ใช้
      1. จัดการผู้ใช้เป็นรายบุคคล   
      2. จัดการผู้ใช้หลายราย (CSV เป็นกลุ่ม)
      3. เครื่องมือซิงค์ผู้ใช้ (UST)
      4. Microsoft Azure Sync
      5. Google Federation Sync
    4. มอบหมายสิทธิ์การใช้งานให้กับผู้ใช้ระดับทีม
    5. การจัดการผู้ใช้ในแอปสำหรับทีม
      1. จัดการทีมของคุณใน Adobe Express
      2. จัดการทีมของคุณใน Adobe Acrobat
    6. เพิ่มผู้ใช้ที่มีโดเมนอีเมลที่ตรงกัน
    7. เปลี่ยนประเภทเอกลักษณ์ของผู้ใช้
    8. จัดการกลุ่มผู้ใช้
    9. จัดการผู้ใช้ไดเรกทอรี
    10. จัดการผู้พัฒนา
    11. โยกย้ายผู้ใช้ปัจจุบันไปยัง Adobe Admin Console
    12. โยกย้ายการจัดการผู้ใช้ไปยัง Adobe Admin Console
  6. จัดการผลิตภัณฑ์และสิทธิ์
    1. จัดการผลิตภัณฑ์และโปรไฟล์ผลิตภัณฑ์
      1. จัดการผลิตภัณฑ์
      2. ซื้อผลิตภัณฑ์และสิทธิ์การใช้งาน
      3. จัดการโปรไฟล์ผลิตภัณฑ์สำหรับผู้ใช้ระดับองค์กร
      4. จัดการกฎการมอบหมายอัตโนมัติ
      5. ให้สิทธิ์ผู้ใช้ในการฝึกโมเดล Firefly แบบกำหนดเอง
      6. ตรวจสอบคำขอผลิตภัณฑ์
      7. จัดการนโยบายการบริการตนเอง
      8. จัดการการผสานการทำงานแอป
      9. จัดการสิทธิ์ผลิตภัณฑ์ใน Admin Console  
      10. เปิดใช้งาน/ปิดใช้งานบริการสำหรับโปรไฟล์ผลิตภัณฑ์
      11. Single App | Creative Cloud สำหรับองค์กร
      12. บริการเสริม
    2. จัดการสิทธิ์การใช้งานอุปกรณ์ที่ใช้ร่วมกัน
      1. มีอะไรใหม่
      2. คู่มือการปรับใช้
      3. สร้างแพ็คเกจ
      4. กู้คืนสิทธิ์การใช้งาน
      5. จัดการโปรไฟล์
      6. ชุดเครื่องมือการให้สิทธิ์การใช้งาน
      7. คำถามที่พบบ่อยเกี่ยวกับการให้สิทธิ์การใช้งานอุปกรณ์ที่ใช้ร่วมกัน
  7. เริ่มต้นใช้งาน Global Admin Console
    1. ใช้การดูแลระบบทั่วโลก
    2. เลือกองค์กรของคุณ
    3. จัดการลำดับชั้นขององค์กร
    4. จัดการโปรไฟล์ผลิตภัณฑ์
    5. จัดการผู้ดูแลระบบ
    6. จัดการกลุ่มผู้ใช้
    7. อัปเดตนโยบายองค์กร
    8. จัดการเทมเพลตนโยบาย
    9. จัดสรรผลิตภัณฑ์ให้กับองค์กรรอง
    10. ดำเนินการงานที่ค้างอยู่
    11. สำรวจข้อมูลเชิงลึก
    12. ส่งออกหรือนำเข้าโครงสร้างองค์กร
  8. จัดการพื้นที่เก็บข้อมูลและแอสเซท
    1. พื้นที่เก็บข้อมูล
      1. จัดการพื้นที่เก็บข้อมูลขององค์กร
      2. Adobe Creative Cloud: อัปเดตเป็นพื้นที่เก็บข้อมูล
      3. จัดการพื้นที่เก็บข้อมูล Adobe
    2. การโยกย้ายแอสเซท
      1. การโยกย้ายแอสเซทอัตโนมัติ
      2. คำถามที่พบบ่อยเกี่ยวกับการโยกย้ายแอสเซทอัตโนมัติ  
      3. จัดการแอสเซทที่โอน
    3. เรียกคืนแอสเซทจากผู้ใช้
    4. การโยกย้ายแอสเซทของนักเรียน | EDU เท่านั้น
      1. การโยกย้ายแอสเซทของนักเรียนอัตโนมัติ
      2. โยกย้ายแอสเซทของคุณ
  9. จัดการบริการ
    1. Adobe Stock
      1. แพ็คเครดิต Adobe Stock สำหรับทีม
      2. Adobe Stock สำหรับองค์กร
      3. ใช้ Adobe Stock สำหรับองค์กร
      4. การอนุมัติสิทธิ์การใช้งาน Adobe Stock
    2. แบบอักษรที่กำหนดเอง
    3. Adobe Asset Link
      1. ภาพรวม
      2. สร้างกลุ่มผู้ใช้
      3. กำหนดค่า Adobe Experience Manager Assets
      4. กำหนดค่าและติดตั้ง Adobe Asset Link
      5. จัดการแอสเซท
      6. Adobe Asset Link สำหรับ XD
    4. Adobe Acrobat Sign
      1. ตั้งค่า Adobe Acrobat Sign สำหรับองค์กรหรือทีม
      2. Adobe Acrobat Sign - ผู้ดูแลระบบคุณสมบัติของทีม
      3. จัดการ Adobe Acrobat Sign บน Admin Console
    5. Creative Cloud สำหรับองค์กร - การเป็นสมาชิกฟรี
      1. ภาพรวม
  10. ปรับใช้แอปและอัปเดต
    1. ภาพรวม
      1. ปรับใช้และส่งมอบแอปและการอัปเดต
      2. วางแผนการปรับใช้
      3. เตรียมการปรับใช้
    2. สร้างแพ็คเกจ
      1. จัดทำแพ็กเกจแอปผ่าน Admin Console
      2. สร้างแพ็คเกจสิทธิ์การใช้งานของผู้ใช้ที่ระบุชื่อ
      3. จัดการแพ็คเกจที่สร้างไว้ล่วงหน้า
        1. จัดการเทมเพลต Adobe
        2. จัดการแพ็คเกจแอปเดี่ยว
      4. จัดการแพ็คเกจ
      5. จัดการสิทธิ์การใช้งานของอุปกรณ์
      6. การให้สิทธิ์การใช้งานด้วยหมายเลขซีเรียล
    3. ปรับแต่งแพ็คเกจ
      1. ปรับแต่งแอปเดสก์ท็อป Creative Cloud
      2. รวมส่วนขยายในแพ็คเกจของคุณ
    4. ปรับใช้แพ็คเกจ 
      1. ปรับใช้แพ็คเกจ
      2. ปรับใช้แพ็คเกจ Adobe โดยใช้ Microsoft Intune
      3. ปรับใช้แพ็คเกจ Adobe ด้วย SCCM
      4. ปรับใช้แพ็คเกจ Adobe ด้วย ARD
      5. ติดตั้งผลิตภัณฑ์ในโฟลเดอร์ข้อยกเว้น
      6. ถอนการติดตั้งผลิตภัณฑ์ Creative Cloud
      7. ใช้ Adobe Provisioning Toolkit Enterprise Edition
    5. จัดการการอัปเดต
      1. การจัดการการเปลี่ยนแปลงสำหรับลูกค้าองค์กรและทีมของ Adobe
      2. ปรับใช้การอัปเดต
    6. Adobe Update Server Setup Tool (AUSST)
      1. ภาพรวม AUSST
      2. ตั้งค่าเซิร์ฟเวอร์การอัปเดตภายใน
      3. ดูแลรักษาเซิร์ฟเวอร์การอัปเดตภายใน
      4. กรณีการใช้งานทั่วไปของ AUSST   
      5. แก้ไขปัญหาเซิร์ฟเวอร์การอัปเดทภายใน
    7. Adobe Remote Update Manager (RUM)
      1. บันทึกประจำรุ่น
      2. ใช้ Adobe Remote Update Manager
    8. แก้ไขปัญหา
      1. แก้ไขปัญหาข้อผิดพลาดในการติดตั้งและการถอนการติดตั้งแอป Creative Cloud
      2. สอบถามเครื่องไคลเอ็นต์เพื่อตรวจสอบว่ามีการปรับใช้แพ็คเกจหรือไม่
  11. จัดการบัญชีสำหรับทีมของคุณ
    1. ภาพรวม
    2. อัปเดตรายละเอียดการชำระเงิน
    3. จัดการใบแจ้งหนี้
    4. เปลี่ยนเจ้าของสัญญา
    5. เปลี่ยนแผนของคุณ
    6. เปลี่ยนตัวแทนจำหน่าย
    7. ยกเลิกแผนของคุณ
    8. การปฏิบัติตามข้อกำหนดของคำขอซื้อ
  12. การต่ออายุ
    1. การเป็นสมาชิกทีม: การต่ออายุ
    2. Enterprise ใน VIP: การต่ออายุและการปฏิบัติตามข้อกำหนด
  13. จัดการสัญญา
    1. ขั้นตอนการหมดอายุอัตโนมัติสำหรับสัญญา ETLA
    2. การสลับประเภทสัญญาภายใน Adobe Admin Console ที่มีอยู่แล้ว
    3. Value Incentive Plan (VIP) ในประเทศจีน
    4. ความช่วยเหลือสำหรับ VIP Select
  14. รายงานและบันทึก
    1. บันทึกการตรวจสอบ
    2. รายงานการมอบหมาย
    3. บันทึกเนื้อหา
  15. รับความช่วยเหลือ
    1. ติดต่อฝ่ายดูแลลูกค้าของ Adobe
    2. ตัวเลือกการสนับสนุนสำหรับบัญชีทีม
    3. ตัวเลือกการสนับสนุนสำหรับบัญชีองค์กร
    4. ตัวเลือกการสนับสนุนสำหรับ Experience Cloud

The Adobe Admin Console offers a method for enterprise users to authenticate with Adobe enterprise offerings using their existing identity management systems via integration with Single Sign-On (SSO) enabled identity management systems. Single Sign-On is enabled using SAML, an industry-standard protocol which connects enterprise identity management systems to cloud service providers like Adobe. SSO can securely exchange authentication information between two parties: the service provider (Adobe) and your Identity Provider (IdP). The service provider sends a request to your IdP, which attempts to authenticate the user. After authentication, the IdP sends a response message to sign the user in. For detailed instructions, see Configure Single Sign-On.

Plan

Adobe offers the following identity types:

  • Enterprise ID: Organization creates and owns account. The accounts are created on a claimed domain. Adobe manages credentials and processes sign-in.
  • Federated ID: Organization creates and owns account, links with enterprise directory via federation, enterprise company, or school manages credentials and processes sign-in via Single Sign-On.
  • Adobe ID: User creates and owns account. Adobe manages credentials and processes sign-in. Depending on the storage model, user or organization owns the account and assets.
หมายเหตุ:

We're updating organizations (teams or enterprises) to the Enterprise storage model to enable enterprise storage and other enterprise-level features for Adobe ID users.

You'll be notified when your organization is scheduled for the update. After the update, the Adobe ID users are moved to enterprise storage, and the organization directly controls their business profiles.

Yes, you can have a mix of Enterprise IDs, Federated IDs, and Adobe IDs, but not within the same claimed domain.

Enterprise ID and Federated ID are exclusive at the domain level. Therefore, you can choose only one of them. You can use Adobe ID in conjunction with either Federated ID or Enterprise ID.

For example, if an Enterprise claims only one domain, the IT Administrator can choose either Enterprise ID or Federated ID. If an organization claims multiple domains within an Enterprise, the IT Administrator can use one domain with Adobe IDs and Enterprise IDs, and another domain with Adobe IDs and Federated IDs, and so on. That means, for each domain, you can either have Enterprise ID or Federated ID along with Adobe ID.

Management of Adobe licenses under Federated ID is faster, easier, and more secure.

  • IT administrators control authentication and the user lifecycle.
  • When you remove a user from the enterprise directory, the user no longer has privileges to access the desktop apps, services, or mobile apps.
  • Federated IDs allow organizations to leverage user identity management systems already in place.
  • Because your end-users use your organization's standard identity system, IT doesn't have to manage a separate password management process.

When signing in, your end users are redirected to your organization's standard – and familiar – Single Sign-On experience.

Yes. You can switch over from Enterprise to Federated IDs using the same domain. For details, see how to move domain across directories.

Yes, you can federate your enterprise directory and its login and authentication infrastructure with Adobe using your SAML 2.0 compliant identity provider.

No. When a domain is claimed for Federated IDs, nothing changes to existing Adobe IDs with email addresses in that domain. Existing Adobe IDs in the Admin Console are preserved.

Asset Migration is an automated process. When you initiate this process, all the supported content that is currently stored in your Adobe ID account is migrated to your Enterprise/Federated ID account. To learn more, see Automated Asset Migration.

Adobe’s Federated ID implementation supports authorization; authentication is handled by your Identity Provider (IdP).

As an enterprise organization, you can create a link between your authentication services (utilizing a corporate ID structure such as Active Directory) and Adobe's. This allows the enterprise organization to host the authentication. Adobe never stores passwords and IT administrators cannot reset passwords or edit user names for Federated IDs via the Adobe Admin Console.

Yes, via the Import Users functionality available from within the Adobe Admin Console. For more information, see Adding multiple users.

No. Adobe interfaces with your identity provider and not directly to your enterprise directory. However, we support importing user and group information from your enterprise directory into the Adobe Admin Console. For more information, see Adding multiple users.

Adobe recommends that all enterprise admins switch their Adobe ID users to Federated IDs. You can migrate from Adobe IDs to Federated IDs using these steps.

Adobe uses the secure and widely adopted industry standard Security Assertion Markup Language (SAML), which means the implementation of SSO integrates easily with any identity provider that supports SAML 2.0.

Following is a list of some IdPs that are SAML 2.0 compliant:

  • Okta
  • Oracle Identity Federation
  • Microsoft ADFS
  • Microsoft Azure AD#
  • Google Federation# 
  • Ping Federate
  • Salesforce IdP with externally signed certificate
  • CA Federation
  • ForgeRock OpenAM
  • Shibboleth
  • NetIQ Access Manager
  • OneLogin
  • Novell Access Manager
หมายเหตุ:

#If your identity provider is Microsft Azure AD or Google, you can skip the SAML-based method and use the Azure AD Connector or the Google Federation SSO to set up SSO with the Adobe Admin Console respectively. These setups are established and managed using the Adobe Admin Console and use a sync mechanism to manage user identities and entitlements.

Yes, as long as it follows the SAML 2.0 protocol.

Yes and the identity provider must be SAML 2.0 compatible.

At a minimum, your SAML identity provider must have:

  1. IDP Certificate
  2. IDP Login URL
  3. IDP Binding: HTTP-POST or HTTP-Redirect
  4. The Assertion Consumer Service URL of the IDP and it must be able to accept SAML requests and RelayState.

Check with your identity provider if you have further questions.

No, breaking a 2048-bit certificate has never been done. And, the only people to have ever successfully cracked even a 768-bit certificate (the Lenstra group), estimated it would have taken them over 1000 years with the same hardware to crack even a 1024-bitcertificate (a feat roughly 32,000,000 times easier than cracking a 2048-bit certificate).

If you want to get the latest geeky data about estimates for cracking certificates of various lengths, go to this website. For a fun (accurate but marketing-oriented) picture of how secure these certificates are, go to this website (or its backing math website).

No, that limit is on the certificates used to encode the communication pipe between the browser and the server. Whereas these IdP certificates are used to sign (not encode) the data being passed through that encoded pipe. The browser never sees these certificates: they are only used between Adobe and the customer’s IdP.

You can get good, commercial-grade 2048-bit certificates for about $10/year of life. And, the certificates used by IdPs can be self-signed, which means they can be generated with open-source software for free.

No, because there are two other layers of strong encryption which check the IdP’s identity, that you'd have to crack before you could pose as the IdP. And, both of these other layers are not self-signed. Meaning, that you would have to crack not only the certificate that enforces the encryption but the certificate of the signer that generated that certificate.

For your premium support phone number and email address, see the Welcome email and PDF attachment that was sent to your account administrator.

The same URL endpoint may be used for multiple directories. However, the federation metadata will be managed separately for each IdP. So, the common IdP endpoint will need to handle requests whose content is different.

Yes, if the SAML integration of the directory uses username format and the user names on the Admin Console are identical to the persistent IDs provided. However, this would require that the persistent IDs must be available at the time users are sync’d into the Admin Console. This is not a common scenario and hence, in practice, persistent format for the NameID element would not be supported.

No. The NameID element value is used as the username on the Admin Console; the NameQualifier is ignored.

Yes. Adobe supports SHA256 certificates. For details, see Set up identity.

Yes. You will need to give the CA-signed certificates to Adobe customer support and we will upload it for them.

To proceed, sign in to the Admin Console, navigate to Support > Support Summary and click Create Case. For more, see how to create and manage support cases.

By default, Okta certificates are self-signed. By exception (and possibly for a fee) they can have the certificate signed by a public CA instead.

How to

For detailed instructions, see Configure single sign-on to set up SSO with Adobe desktop apps, services, and mobile apps.

No. Sending notifications to end users via the Admin Console is not supported. As an enterprise customer, you need to distribute your own announcements after users are ready to begin with SSO with Adobe software and services.

No, If you remove or disable a user/ID from your enterprise directory, the user/ID is not removed or disabled from the Adobe Admin Console automatically. However, the user is no longer entitled and cannot sign in to the Adobe Creative Cloud desktop apps, services, mobile apps, or Acrobat apps. You need to manually remove the user/ID from the Admin Console.

Yes, you need to use the Adobe Admin Console to manage users, groups, and entitlements. Note, however, that once you create groups in the Admin Console, you can upload a CSV file including both user and group information. This creates the user account and places them in the designated group.

No, you cannot reset passwords for Federated IDs using the Adobe Admin Console. Adobe does not store user credentials. Use your Identity Provider for user management.

Common questions: Directory setup

Find answers to your questions related to directory migration to a new authentication provider and updating a deprecated SAML setup.

Before you start, ensure you meet the access requirements to be able to follow the procedure for migrating to a different identity provider. Also, consider the following points to ensure a seamless and error-free migration for your organization's directories:

  • Admins must create a new SAML app on their IdP setup to configure. If they edit the existing app, it will rewrite any active existing configuration, incur downtime, and nullify the ability to switch between available IdP’s in the Adobe Admin Console.
  • Admins must ensure all required users are assigned to, or can use, the newly-created SAML app.
  • Admins must ensure the username format for the new authentication profile in their IdP matches what is used by the existing profile for user login. They can use the Test feature provided on the authentication profile to verify. This Test link can be copied to clipboard and share it with others to validate from their machines.
  • Admins should test the newly-added IdP prior to activation with 2 to 3 active accounts of the directory.

Error logs will not be available for these features. However, the Test workflow allows the Admin to validate relevant errors prior to activation. Limitations to consider include: 

  • One directory can have up to two authentication profiles, and both the profiles should be for different authentication types. This means Microsoft Azure AD (which uses Open ID Connect) can stay with Other SAML providers, but Google (which itself uses SAML) cannot stay with Other SAML providers in the same directory. 
  • This feature does not allow admins to migrate their identity provider to enable directory sync functionality (Azure AD Connector and Google Connector). Although customers migrating to Microsoft Azure or Google as their IdP can utilize a different form of user management strategy. To learn more, see Adobe Admin Console users.

รับความช่วยเหลือได้เร็วและง่ายกว่าเดิม

หากคุณเป็นผู้ใช้ใหม่