Adobe Admin Console で、設定/ディレクトリ/ディレクトリを編集に移動します。次に、Details ディレクトリで「新しい IdP を追加」を選択します。
- アドビエンタープライズ版とグループ版:管理ガイド
- デプロイメントの計画
- 基本概念
- デプロイメントガイド
- Creative Cloud 教育機関向けのデプロイ
- 組織の設定
- ID タイプ | 概要
- ID の設定 | 概要
- Enterprise ID を使用した組織の設定
- Azure AD フェデレーションと同期の設定
- Google Federation と Google Sync の設定
- Microsoft ADFS を使用した組織の設定
- 組織の教育委員会ポータルと LMS の設定
- 他の ID プロバイダーを使用した組織の設定
- SSO に関するよくある質問とトラブルシューティング
- 組織の設定の管理
- ユーザーの管理
- 製品および使用権限の管理
- 製品および製品プロファイルの管理
- 共有デバイスライセンスの管理
- 製品および製品プロファイルの管理
- Global Admin Console の使用を開始
- ストレージとアセットの管理
- ストレージ
- アセットの移行
- ユーザーのアセットの再利用
- 学生アセットの移行 | 教育機関のみ
- Managed Services
- Adobe Stock
- カスタムフォント
- Adobe Asset Link
- Adobe Acrobat Sign
- Creative Cloud エンタープライズ版 – 無料メンバーシップ
- アプリおよびアップデートのデプロイ
- 概要
- パッケージの作成
- パッケージのカスタマイズ
- パッケージのデプロイ
- アップデートの管理
- Adobe Update Server Setup Tool(AUSST)
- Adobe Remote Update Manager(RUM)
- トラブルシューティング
- グループ版アカウントの管理
- 更新
- 契約の管理
- レポートとログ
- ヘルプを表示
Adobe Admin Console 内で、既存のディレクトリを新しい認証プロバイダーに移行することができます。これにより、ニーズに応じて認証プロバイダーを選択し、アプリやアセットと一緒にユーザーをシームレスに移行できます。
新しい認証プロバイダーに移行するには、次のものが必要です。
- システム管理者の資格情報を使用して、組織の Adobe Admin Console にアクセスできる
- Admin Console に、フェデレーション用に構成された既存のディレクトリが存在する
- 組織の ID プロバイダーポータルへのアクセス権がある(Microsoft Azure Portal、Google Admin Console など)
詳しくは、「実装に関する考慮事項」を参照してください。
アクセス要件と実装に関する考慮事項を満たしている場合、次の手順に従って認証プロファイルを編集し、ディレクトリを移行します。
-
-
ID プロバイダーを選択して、新しい認証プロファイルを設定します。お客様の組織がユーザーの認証に使用している ID プロバイダー(IdP)を選択します。「次へ」をクリックします。
-
選択した ID プロバイダーに応じて、次のいずれかの手順に従います。
Microsoft Azure Active Directory のグローバル管理者の資格情報を使用して、Azure にログインし、権限プロンプトが表示されたら「同意」を選択します。Admin Console のディレクトリの詳細に戻ります。
注意:- Microsoft グローバル管理者のログインは、組織の Azure ポータルでアプリケーションを作成する場合にのみ必要です。グローバル管理者のログイン情報は保存されず、アプリケーションを作成するためのワンタイム権限についてのみ使用されます。
- 上記の手順 3 で ID プロバイダーを選択する場合、Microsoft Azure オプションは、Adobe Admin Console のユーザー名フィールドが Azure Portal の UPN フィールドと一致しない場合は使用しないでください。
既存のディレクトリがユーザーログイン設定としてユーザー名を渡すように設定されている場合は、「他の SAML プロバイダー」オプションの下で新しい IdP を確立する必要があります。ログイン設定は、「ユーザーログイン設定」の下の現在のディレクトリで「編集」オプションを選択して確認できます。
- 手順 3 で Microsoft Azure のオプションを選択した場合、現時点では、ID プロバイダーのみが設定され、ディレクトリ同期サービスは含まれません。
- SAML 設定の編集画面の表示から、「ACS URL」と「エンティティ ID」をコピーします。
- 別のウィンドウで、Google 管理者資格情報を使用して Google Admin Console にログインし、アプリ/SAML アプリに移動します。
- 「+」記号を使用して新しいアプリを追加し、アドビアプリを選択します。次に、「オプション 2」で IDP メタデータをダウンロードし、Adobe Admin Console の「SAML 設定の編集」にアップロードします。その後、「保存」をクリックします。
- Adobe の基本情報を確認します。前にコピーした ACS URL とエンティティ ID を「サービスプロバイダーの詳細」に入力します。ユーザープロビジョニングは設定不要です。既存のディレクトリでは、現在サポートされていないためです。
- 最後に、アプリ/SAML アプリ/アドビの設定/サービスステータスに移動します。「サービスの状況」を「すべてのユーザーに対してオン」に設定し、「保存」を選択します。
他の SAML プロバイダーの場合:
- 別のウィンドウで ID プロバイダーのアプリケーションにログインし、新しい SAML アプリを作成します(移行のダウンタイムを避けるために、既存の SAML アプリを編集することはできません。)
- ID プロバイダーの設定に基づいて、Adobe Admin Console から ID プロバイダーの設定にメタデータファイルをコピーするか、ACS URL とエンティティ ID をコピーします。
- ID プロバイダーの設定から Adobe Admin Console にメタデータファイルをアップロードします。その後、「保存」をクリックします。
-
Adobe Admin Console のディレクトリの詳細に、新しい認証プロファイルが作成されます。「テスト」を使用して、構成が正しく機能するかを確認し、すべてのエンドユーザーが SAML アプリにアクセスできることを確認します。
テスト機能は、IdP の新しい認証プロファイルのユーザー名の形式が、ユーザーログイン用の既存のプロファイルのユーザー情報と一致することを確認します。
-
Adobe Admin Console のディレクトリユーザーに移動し、ID プロバイダーのユーザー名が Admin Console のユーザー名と一致することを確認します。
SAML の場合、新しい設定にあるアサーションの Subject(サブジェクト)フィールドの値が、Admin Console の既存のユーザーに付与されたユーザー名の形式と一致することを確認します。
「アクティベート」をクリックして、新しい認証プロファイルに移行します。完了すると、新しいプロファイルに「In use」(使用中)と表示されます。
ここでは、新しい認証プロバイダーへのディレクトリの移行と非推奨の SAML セットアップの更新に関する質問に回答します。
開始する前に、異なる ID プロバイダーへの移行手順または非推奨の SAML セットアップの更新手順に従うためのアクセス要件を満たしていることを確認します。また、組織のディレクトリをシームレスかつエラーなしに移行できるように、次の点を確認する必要があります。
- 管理者は、IdP 設定上で新しい SAML アプリを作成して構成する必要があります。管理者が既存のアプリを編集すると、アクティブな既存の設定が書き換えられるため、ダウンタイムが発生するだけでなく、Adobe Admin Console で使用可能な IdP 間を切り替える機能が無効になります。
- 管理者は、必要なすべてのユーザーが、新しく作成した SAML アプリに割り当てられ、またはそれを使用できるかを確認する必要があります。
- 管理者は、IdP の新しい認証プロファイルに設定されたユーザー名の形式が、ユーザーログイン用の既存のプロファイルで使用されている形式と一致していることを確認する必要があります。これには認証プロファイルで用意されたテスト機能を使用して検証できます。このテストリンクは、クリップボードにコピーし、他のユーザーと共有することで、それぞれのコンピューターから検証を実行できます。
- 管理者は、アクティブ化の前に、ディレクトリの 2 ~ 3 のアクティブなアカウントを使用して、新しく追加した IdP をテストする必要があります。
これらの機能ではエラーログを使用できません。ただし、テストワークフローを使用することで、管理者がアクティブ化の前に関連するエラーを検証できます。以下の制限事項を考慮してください。
- 1 つのディレクトリには最大 2 つの認証プロファイルを設定できますが、両方のプロファイルには異なる認証タイプを設定する必要があります。例えば、Microsoft Azure AD(Open ID Connect を使用)は他の SAML プロバイダーと共存できますが、Google(それ自体が SAML を使用)は、同じディレクトリ内で他の SAML プロバイダーと共存できません。
- 管理者はこの機能を使用して、ID プロバイダーを移行し、ディレクトリ同期機能(Azure AD Connector および Google Connector)を有効にすることはできません。ただし、Microsoft Azure または Google を IdP として移行するお客様は、異なる形のユーザー管理方法を利用できます。詳しくは、「Adobe Admin Console ユーザー」を参照してください。