ここでは、Microsoft AD FS サーバーで Adobe Admin Console を設定するプロセスを説明します。
ID プロバイダーは、企業ネットワークの外部からアクセス可能である必要はありませんが、アクセスできない場合は、ネットワーク内(または VPN 経由で接続されている)ワークステーションのみが、ライセンスを有効にするための認証やセッション終了後のログインを実行することができます。
ここでは、Microsoft AD FS サーバーで Adobe Admin Console を設定するプロセスを説明します。
ID プロバイダーは、企業ネットワークの外部からアクセス可能である必要はありませんが、アクセスできない場合は、ネットワーク内(または VPN 経由で接続されている)ワークステーションのみが、ライセンスを有効にするための認証やセッション終了後のログインを実行することができます。
ここで示す手順とスクリーンショットは AD FS バージョン 3.0 のものですが、同じメニューが AD FS 2.0 にもあります。
Microsoft AD FS を使用してシングルサインオン用のディレクトリを作成するには、以下の要件を満たす必要があります。
ドメインにシングルサインオンを設定するには、次の操作を行う必要があります。
各手順について詳しくは、リンクをクリックしてください。
AD FS との SAML 統合を設定するには、次の手順を実行します。
以降のすべての手順は、Adobe Admin Console でドメインの値に変更があるたびに繰り返す必要があります。
AD FS 管理アプリケーション内で、AD FS/信頼関係/証明書利用者信頼に移動し、「証明書利用者信頼を追加」をクリックしてウィザードを開始します。
証明書利用者信頼に名前を付け、必要に応じて追加のメモを入力します。
「次へ」をクリックします。
多要素認証が必要かどうかを判断し、該当するオプションを選択します。
「次へ」をクリックします。
すべてのユーザーが AD FS 経由でログオンできるかどうかを確認します。
「次へ」をクリックします。
設定を確認します。
「次へ」をクリックします。
証明書利用者信頼が追加されました。
オプションをオンにしたままにしておくと、「クレーム規則の編集」ダイアログが開き、次のステップに素早くアクセスできます。
「閉じる」をクリックします。
クレーム規則の編集ウィザードが自動的に開かない場合は、AD FS/信頼関係/証明書利用者信頼の下にある AD FS 管理アプリケーションで、アドビ SSO 証明書利用者信頼を選択し、右側の「クレーム規則の編集...」をクリックしてアクセスできます。
「規則の追加」をクリックし、属性ストアに応じた LDAP 属性をクレームとして送信テンプレートを使用して規則を設定します。「LDAP 属性の出力方向のクレームの種類への関連付け」で「LDAP 属性」として「E-Mail-Addresses」を選択し、「出力方向のクレームの種類」として「メールアドレス」を選択します。
上記のスクリーンショットにあるように、主な識別子としてメールアドレスを使用することをお勧めします。また、アサーションで送信される LDAP 属性として、ユーザープリンシパル名(UPN)フィールドをメールアドレスとして使用することもできます。ただし、クレーム規則を設定するためにこれを行うことはお勧めしません。
多くの場合、UPN はメールアドレスにマッピングされておらず、またメールアドレスと異なるのが普通ですこれにより、Creative Cloud 内での通知とアセットの共有に問題が発生する可能性があります。
「完了」をクリックして、変換クレーム規則の追加を完了します。
再びクレーム規則の編集ウィザードで、入力方向の要求の変換テンプレートを使用して規則を追加し、入力方向のクレームの種類「メールアドレス」を出力方向のクレームの種類「名前 ID」と出力方向の名前 ID の形式「メール」に変換して、すべてのクレーム値を処理します。
「完了」をクリックして、変換クレーム規則の追加を完了します。
クレーム規則の編集ウィザードで、次の規則を含むカスタム規則を使用してクレームを送信するテンプレートを使用して規則を追加します。
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] => issue(store = "Active Directory", types = ("Email", "FirstName", "LastName"), query = ";mail,givenName,sn;{0}", param = c.Value);
「完了」をクリックして、カスタム規則ウィザードを完了します。
クレーム規則の編集ダイアログで「OK」をクリックして、これら 3 つのルールを証明書利用者信頼に追加します。
クレーム規則の順序は重要です。ここに示すように表示される必要があります。
クロックのわずかなずれによるシステム間の接続の問題を回避するには、デフォルトのタイムスキューを 2 分に設定します。タイムスキューについて詳しくは、エラーのトラブルシューティングのドキュメントを参照してください。
サーバー上で AD FS 管理アプリケーションを開き、AD FS/サービス/エンドピントフォルダー内で、フェデレーションメタデータを選択します。
ブラウザーを使用して、フェデレーションメタデータに対して提供された URL に移動し、ファイルをダウンロードします。ファイルは例えば、https://<お使いの AD FS ホスト名>/FederationMetadata/2007-06/FederationMetadata.xml のような形式です。
最新の証明書に更新するため、Adobe Admin Console ウィンドウに戻ります。AD FS からダウンロードしたメタデータファイルを SAML プロファイルを追加画面にアップロードし、「完了」をクリックします。
ディレクトリを設定したら、次の手順を実行して、組織のユーザーがアドビのアプリとサービスを使用できるように設定します。
その他の ID 関連のツールや技術について詳しくは、「ID の設定」を参照してください。
アクティブなディレクトリでテストユーザーを作成します。Admin Console でこのユーザーのエントリを作成してライセンスを割り当てます。次に、Adobe.com にログインして、関連するソフトウェアがダウンロードリストに表示されることを確認します。
Creative Cloud デスクトップにログインして、Photoshop や Illustrator などのアプリケーション内からテストすることもできます。
問題が発生する場合は、トラブルシューティングに関するドキュメントを参照してください。シングルサインオンの設定に関してさらにサポートが必要な場合は、Adobe Admin Console の「サポート」に移動し、カスタマーサポートでチケットを開いてください。