Bu makalede, Microsoft Azure AD için eski SAML tabanlı kurulum açıklanmaktadır.
Yeni yapılandırmalar için dakikalar içinde kurulabilen ve Etki Alanı Talebi, SSO kurulumu ve kullanıcı senkronizasyonu sürecini kısaltan Azure AD Connector aracının kullanılması önerilir.
Adobe Admin Console, bir sistem yöneticisinin Çoklu Oturum Açma (SSO) için Federated ID aracılığıyla oturum açmak üzere kullanılan etki alanlarını yapılandırmasına olanak tanır. Etki alanı doğrulandığında, etki alanını içeren dizin kullanıcıların Creative Cloud'da oturum açmasına izin verecek şekilde yapılandırılır. Kullanıcılar bir Kimlik Sağlayıcısı (IdP) aracılığıyla bu etki alanı içerisinde e-posta adreslerini kullanarak oturum açabilir. Bu işlem, ya şirket ağında çalışan ve internetten erişilebilen bir yazılım hizmeti olarak ya da kullanıcı oturum açma ayrıntılarının SAML protokolü kullanan güvenli iletişim üzerinden doğrulanmasına olanak tanıyan üçüncü tarafların barındırdığı bir bulut hizmeti olarak sağlanır.
Güvenli kimlik yönetimini kolaylaştıran bir bulut tabanlı hizmet olan Microsoft Azure, bu tür bir IdP'dir.
Azure AD, userPrincipalName niteliğini kullanır veya Azure AD'de kullanıcının ilk adı olarak şirket içinden kullanılmak üzere nitelik (özel bir kurulumda) belirtmenizi sağlar. userPrincipalName niteliğinin değeri Azure AD'de onaylanmış bir etki alanına karşılık gelmiyorsa bu değer varsayılan bir .onmicrosoft.com değeriyle değiştirilir.
Bir kullanıcı uygulamada kimliğini doğruladığında, Azure AD bu uygulamaya bir SAML belirteci sağlar ve bu belirteç, kullanıcılar hakkında onları benzersiz şekilde tanımlayan bilgileri (veya talepleri) içerir. Bu bilgiler varsayılan olarak kullanıcının kullanıcı adını, e-posta adresini, adını ve soyadını içerir. SAML belirtecinde yer alıp uygulamaya gönderilmiş olan talepleri Nitelikler sekmesi altında görüntüleyebilir veya düzenleyebilir ve kullanıcı adı niteliğini serbest bırakabilirsiniz.
Etki alanınız için çoklu oturum açmayı yapılandırmak üzere aşağıdakileri yapın:
- Admin Console'a giriş yapın ve kimlik sağlayıcısı olarak Diğer SAML Sağlayıcıları seçeneğini belirleyerek Federated ID dizini oluşturmaya başlayın. SAML Profili Ekle ekranından ACS URL'si ve Kurum Kimliği değerlerini kopyalayın.
- ACS URL'si ve Kurum Kimliği seçeneklerini belirleyerek Azure'u yapılandırın ve IdP meta veri dosyasını indirin.
- Adobe Admin Console'a dönün, SAML Profili Ekle penceresinde IdP meta veri dosyasını yükleyin ve Bitti'yi tıklatın.
Microsoft Azure panosunun erişilebilir olduğundan ve yeni bir kurumsal uygulama oluşturabilmek için yönetici olarak oturum açtığınızdan emin olun.
Azure'da SSO'yu yapılandırmak için aşağıdaki adımları uygulayın:
-
Tüm nitelikler aşağıdaki değerlerle eşleşecek şekilde ayarlandığında Kullanıcı Nitelikleri ve Talepleri sayfasını kapatın.
Not:
- E-posta yoluyla kullanıcıların kimliğini doğrulamak için UserIdentifier niteliğini user.mail olarak ayarlayın. UserPrincipalName yoluyla kullanıcıların kimliğini doğrulamak için UserIdentifier niteliğini user.userprincipalname olarak ayarlayın.
- Kullanıcıların, SAML yanıtına eklenecek e-posta talep değeri için geçerli bir Office 365 ExO lisansına sahip olması gerekir.
Adobe Admin Console'a en güncel sertifikayı yüklemek için Adobe Admin Console'a geri dönün. Azure'dan indirilen sertifikayı SAML profili ekle ekranına yükleyin ve Bitti'yi tıklatın.
Adobe Creative Cloud bağlayıcısını kullanarak oturum açmalarına izin vermek için kullanıcıları Microsoft Azure aracılığıyla atamak üzere aşağıdaki adımları uygulayın. Adobe Admin Console aracılığıyla lisansları da atamanız gerekir.
Kendi kimlik yönetim sisteminizde ve Adobe Admin Console'da tanımladığınız bir kullanıcının kullanıcı erişimini Adobe web sitesinde veya Creative Cloud masaüstü uygulamasında oturum açarak test edin.
Sorunla karşılaşırsanız sorun giderme belgemize bakın.
Çoklu oturum açma yapılandırmanızla ilgili yardıma ihtiyaç duyarsanız bizimle iletişime geçmek için Adobe Admin Console > Destek bölümüne gidin.