在 Adobe Admin Console 中,移至「設定 > 目錄 > 編輯」,編輯該目錄。然後在目錄詳細資料中選取「新增新的 IdP」。
- Adobe 企業和團隊:管理指南
- 規劃部署
- 基本概念
- 部署指南
- 部署適用於教育的 Creative Cloud
- 設定您的組織
- 身分類型 | 總覽
- 設定身分 | 總覽
- 使用 Enterprise ID 設定組織
- 設定 Azure AD 聯盟和同步
- 設定 Google Federation 與同步
- 使用 Microsoft ADFS 設定組織
- 為學區入口網站和 LMS 設定組織
- 使用其他身分提供者設定組織
- SSO 常見問題和疑難排解
- 管理您的組織設定
- 管理使用者
- 管理產品和權利
- 開始使用 Global Admin Console
- 管理儲存空間和資產
- 儲存
- 資產移轉
- 向使用者收回資產
- 學生資產移轉 | 僅限 EDU
- 管理服務
- Adobe Stock
- 自訂字型
- Adobe Asset Link
- Adobe Acrobat Sign
- 適用於企業的 Creative Cloud – 免費會籍
- 部署應用程式和更新
- 總覽
- 建立套件
- 自訂套件
- 部署套件
- 管理更新
- Adobe Update Server Setup Tool (AUSST)
- Adobe Remote Update Manager (RUM)
- 疑難排解
- 管理您的團隊帳戶
- 續約
- 管理合約
- 報告和記錄
- 取得協助
您可以將現有目錄遷移到 Adobe Admin Console 中的新驗證提供者。這可讓您根據需求來選擇驗證提供者,並順暢地遷移您的使用者,連同其應用程式和資產。
若要遷移至新的驗證提供者,您必須符合以下需求:
- 使用系統管理員認證存取貴組織的 Adobe Admin Console
- 在 Admin Console 中已針對聯盟設定現有目錄
- 可存取貴組織的身分提供者入口網站 (例如,Microsoft Azure 入口網站、Google 管理控制台等)
您可以在實作注意事項中找到詳細資訊。
如果您符合存取需求和實作注意事項的規定,請依照以下程序編輯您的驗證描述檔並遷移您的目錄:
-
-
選擇身份提供者,以設定新的驗證描述檔。 選取您的組織用來驗證使用者的身分提供者 (IdP)。按一下「下一步」。
-
根據您選擇的身份提供者,執行以下步驟:
使用您的 Microsoft Azure Active Directory 全域管理員認證登入 Azure,然後選取「接受」權限提示。您將會回到 Admin Console 中的目錄詳細資料。
註解:- 要在組織的 Azure 入口網站中建立應用程式時,才需要 Microsoft 全域管理員的登錄資料。全域管理員的登錄資料不會儲存在系統中,且僅供建立應用程式的一次性授權使用。
- 在上述步驟 3 中選擇身份提供者時,如果 Adobe Admin Console 中的使用者名稱和 Azure Portal 中的 UPN 欄位並不相符,則不應該使用此 Microsoft Azure 選項。
如果將現有目錄設定為以「使用者登入設定」來傳遞「使用者名稱」,則新 IdP 應建立在「其他 SAML 提供者」選項下。您可在「使用者登入設定」下的當前目錄中選擇「編輯」選項,藉此確認登入設定。
- 在步驟 3 中選擇 Microsoft Azure' 選項僅可設定身份提供者,且此時不包括目錄同步服務。
- 從顯示的「編輯 SAML 設定」畫面中,複製「ACS URL」和「實體 ID」。
- 在另一個視窗中,使用 Google 管理員認證登入 Google 管理控制台,然後瀏覽至「應用程式 > SAML 應用程式」。
- 使用 + 號可新增應用程式,並選取「Adobe」應用程式。然後,在選項 2 底下下載 IDP 中繼資料,並在 Adobe Admin Console 中將其上傳到「編輯 SAML 設定」。接著按一下「儲存」。
- 確認 Adobe 的基本資訊。在「服務提供者詳細資料」中輸入之前複製的「ACS URL」和「實體 ID」即可完成。不需要設定使用者佈建,因為現有目錄目前不支援此功能。
- 最後,前往「應用程式 > SAML 應用程式 > Adobe 設定 > 服務狀態」。針對所有人將「服務狀態」設為「開啟」,然後選取「儲存」。
其他 SAML 提供者:
- 在不同的視窗中登入至您的身份提供者的應用程式,並建立一個新的 SAML 應用程式。 (請勿編輯現有的 SAML 應用程式,以預防由於遷移而導致停機)。
- 根據您的身份提供者的設定,將中繼資料檔案或 ACS URL 和 Entity ID 從 Adobe Admin Console 複製到身份提供者的設定。
- 將來自身份提供者設定的中繼資料檔案上傳至 Adobe Admin Console。接著按一下「儲存」。
-
在「Adobe Admin Console > 目錄詳細資料」中,隨即建立新的驗證描述檔。使用「測試」可驗證該設定是否正確運作,以確保所有一般使用者都可存取 SAML 應用程式。
「測試」功能可確保其 IdP 中新的驗證描述檔的使用者名稱格式與使用者登入所用的現有描述檔的使用者資訊相符。
-
前往 Adobe Admin Console 中的目錄使用者,並檢查身分提供者的使用者名稱是否與 Admin Console 的使用者名稱相符。
對於 SAML,確認新設定中聲明內的「主體」欄位與 Admin Console 中現有使用者的使用者名稱格式相符。
請按一下「啟用」遷移至新的驗證描述檔。完成後,新的描述檔會顯示使用中。
搜尋有關以下問題的答案:將目錄遷移至新的驗證提供者以及更新過時的 SAML 設定。
開始之前,請確保您符合存取要求,這樣才能依照步驟以便遷移到其他身分提供者。另外,請注意下列幾點,以確保組織目錄可以無縫地遷移:
- 管理員必須在組織的 IdP 設定上建立新的 SAML 應用程式才可進行設定。如果管理員編輯了現有的應用程式,將會將所有現有的設定覆寫掉,導致停機,並會使 Adobe Admin Console 中的在可用的 IdP 之間進行切換的功能失效。
- 管理員必須確保所有必要的使用者都被指派至新建的 SAML 應用程式或是可以使用該應用程式。
- 管理員必須確保其 IDP 中新的驗證描述檔的用戶名稱格式與用戶登入所用的現有描述檔相符合。管理員可以使用驗證描述檔內提供的測試功能進行驗證。可以將這個測試連結複製到剪貼簿,並與其他人共用,讓其他人從自己的電腦上就可以進行驗證。
- 在啟用前,管理員應使用目錄中的 2 至 3 個作用中帳戶對新增的 IdP 進行測試。
這些功能沒有錯誤記錄可用。不過,測試工作流程可讓管理員在啟用前驗證相關錯誤。需要考慮的限制包括:
- 一個目錄最多可以具有兩個驗證描述檔,並且兩個描述檔應分別用於不同的驗證類型。這表示,Microsoft Azure AD (使用 Open ID Connect) 可以與其他 SAML 提供者一起使用,但是 Google (其本身使用 SAML) 不能與同一目錄中的其他 SAML 提供者一起使用。
- 這個功能不允許管理員透過遷移自己的身分提供者來啟用目錄同步功能 (Azure AD Connector 和 Google Connector)。不過,以自己的 IdP 遷移至 Microsoft Azure 或 Google 的客戶可以使用其他形式的使用者管理策略。若要了解更多資訊,請參閱 Adobe Admin Console 使用者。