本文說明適用於 Microsoft Azure AD 的舊有 SAML 架構設定。
對於新設定,建議使用 Azure AD Connector,您可以在幾分鐘內將它設定好,並縮短網域宣告、SSO 設定和用戶同步的過程。
Adobe Admin Console 可讓系統管理員設定用於透過 Federated ID 進行單一登入 (SSO) 的網域。驗證網域後,包含該網域的目錄會設定為允許用戶登入 Creative Cloud。用戶可以透過身分提供者 (IdP) 使用屬於該網域的電子郵件地址登入。此程序的佈建形式若非軟體服務即是雲端服務,前者執行於公司網路,可從網際網路加以存取,而後者由協力廠商代管,允許透過採用 SAML 通訊協定的安全通訊來驗證用戶的登入詳細資料。
例如,Microsoft Azure 雲端型服務即是其中一種 IdP,可協助進行安全身分管理。
Azure AD 會使用 userPrincipalName 屬性,也可讓您指定此屬性 (在自訂安裝中) 以用於內部部署環境中,做為 Azure AD 的用戶主體名稱。如果 userPrincipalName 屬性的值並未對應至 Azure AD 中已驗證的網域,它將會被替換為預設的 .onmicrosoft.com 值。
當用戶向應用程式驗證時,Azure AD 發行 SAML 字符給應用程式,內含可唯一識別用戶的相關資訊 (或宣告)。根據預設,這項資訊包括用戶的用戶名稱、電子郵件地址、名字和姓氏。您可以在「Attributes」(屬性) 索引標籤底下檢視或編輯透過 SAML 字符傳送給應用程式的宣告,以及發行用戶名稱屬性。
若要為您的網域設定單一登入,請執行下列步驟:
- 登入 Admin Console,並開始建立 Federated ID 目錄,選取其他 SAML 提供者當做身分提供者。從「新增 SAML 設定檔」畫面中,複製 ACS URL 和實體 ID 的值。
- 設定 Azure,指定 ACS URL 和實體 ID,並下載 IdP 中繼資料檔案。
- 返回 Adobe Admin Console 並在「新增 SAML 設定檔」畫面中上傳 IdP 中繼資料檔案,然後按一下「完成」。
若要將最新的憑證更新到 Adobe Admin Console,請返回 Adobe Admin Console。將從 Azure 下載的憑證上傳到「新增 SAML 設定檔」畫面,然後按一下「完成」。
若要透過 Microsoft Azure 指派用戶,以允許他們使用 Adobe Creative Cloud 連接器登入,請執行以下步驟。您也必須透過 Adobe Admin Console 指派授權。
登入 Adobe 網站或 Creative Cloud 桌面應用程式,以檢查您已在自己的身分管理系統和 Adobe Admin Console 中定義之用戶的用戶存取權。
如果您遇到問題,請參閱我們的疑難排解文件。
如果您需要單一登入設定的相關協助,請瀏覽至「Adobe Admin Console > 支援」,與我們聯絡。