Freigeben über


Konfigurieren von Adobe Identity Management (SAML) für die automatische Benutzerbereitstellung mit Microsoft Entra ID

In diesem Artikel werden die Schritte beschrieben, die Sie sowohl in Adobe Identity Management (SAML) als auch in microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Wenn konfiguriert, stellt Microsoft Entra ID Benutzer und Gruppen automatisch bereit und entfernt diese auch wieder aus Adobe Identity Management (SAML) mithilfe des Microsoft Entra-Bereitstellungsdienstes. Wichtige Informationen darüber, was dieser Dienst tut, wie er funktioniert, und Antworten auf häufig gestellte Fragen finden Sie unter Automatisierte Benutzerbereitstellung und -deaktivierung für SaaS-Anwendungen mit Microsoft Entra ID.

Unterstützte Funktionen

  • Erstellen von Benutzern in Adobe Identity Management (SAML).
  • Entfernen Sie Benutzer in Adobe Identity Management (SAML), wenn sie keinen Zugriff mehr benötigen.
  • Benutzerattribute zwischen Microsoft Entra ID und Adobe Identity Management (SAML) synchronisieren.
  • Bereitstellen von Gruppen und Gruppenmitgliedschaften in Adobe Identity Management (SAML).
  • Einmaliges Anmelden bei Adobe Identity Management (SAML) (empfohlen).

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

Hinweis

Wenn Ihre Organisation das Benutzer-Synchronisationstool oder eine UMAPI-Integration verwendet, müssen Sie die Integration zuerst anhalten. Fügen Sie dann die automatische Microsoft Entra-Bereitstellung hinzu, um die Benutzerverwaltung zu automatisieren. Wenn die automatische Microsoft Entra-Bereitstellung konfiguriert ist und ausgeführt wird, können Sie das Benutzer-Synchronisationstool oder die UMAPI-Integration vollständig entfernen.

Hinweis

Diese Integration ist auch für die Verwendung aus der Microsoft Entra US Government Cloud-Umgebung verfügbar. Sie finden diese Anwendung im Microsoft Entra US Government Cloud Application Gallery und konfigurieren sie auf die gleiche Weise wie in der öffentlichen Cloud.

Schritt 1: Planen Sie Ihren Bereitstellungsprozess

  1. Erfahren Sie , wie der Bereitstellungsdienst funktioniert.
  2. Bestimmen Sie, wer im Rahmen der Bereitstellung liegt.
  3. Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Adobe Identity Management (SAML) zugeordnet werden sollen.

Schritt 2: Konfigurieren von Adobe Identity Management (SAML) zur Unterstützung der Bereitstellung mit Microsoft Entra ID

  1. Melden Sie sich bei der Adobe Admin Console an. Navigieren Sie zu Einstellungen > Verzeichnisdetails > Synchronisierung.

  2. Wählen Sie "Synchronisierung hinzufügen" aus.

    Der Screenshot zeigt, wie man etwas hinzufügt.

  3. Wählen Sie " Benutzer synchronisieren" aus Microsoft Azure und dann "Weiter" aus.

    Screenshot mit ausgewählter Option

  4. Kopieren Und speichern Sie die Mandanten-URL und das geheime Token. Diese Werte werden in die Felder "Mandanten-URL " und "Geheimes Token " auf der Registerkarte "Bereitstellung" Ihrer Adobe Identity Management (SAML)-Anwendung eingegeben.

    Der Screenshot zeigt die Synchronisierung.

Fügen Sie Adobe Identity Management (SAML) aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit der Verwaltung der Bereitstellung mit Adobe Identity Management (SAML) zu beginnen. Wenn Sie zuvor Adobe Identity Management (SAML) für SSO eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es wird jedoch empfohlen, beim anfänglichen Testen der Integration eine separate App zu erstellen. Weitere Informationen zum Hinzufügen einer Anwendung aus dem Katalog finden Sie hier.

Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll

Mit dem Microsoft Entra-Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung oder basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird. Wenn Sie sich dazu entscheiden, den Kreis der Benutzer und Gruppen, die Ihrer App basierend auf der Zuweisung zugeordnet werden, zu bestimmen, können Sie die Schritte zum Zuweisen von Benutzern und Gruppen zur Anwendung verwenden. Wenn Sie festlegen möchten, für wen die Bereitstellungen ausschließlich basierend auf den Attributen des Benutzers oder der Gruppe erfolgen, können Sie einen Bereichsfilter verwenden.

  • Beginnen Sie klein. Testen Sie mit einer kleinen Anzahl von Benutzern und Gruppen, bevor Sie es auf alle anwenden. Wenn der Bereich für die Bereitstellung auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies steuern, indem Sie der App einen oder zwei Benutzer oder Gruppen zuweisen. Wenn der Bereich auf alle Benutzer und Gruppen festgelegt ist, können Sie einen attributbasierten Bereichsdefinitionsfilter angeben.

  • Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.

Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für Adobe Identity Management (SAML)

Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern und/oder Gruppen in TestApp basierend auf Benutzer- und/oder Gruppenzuweisungen in Microsoft Entra ID.

So konfigurieren Sie die automatische Benutzerbereitstellung für Adobe Identity Management (SAML) in Microsoft Entra ID:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps

    Screenshot zeigt den Bereich

  3. Wählen Sie in der Anwendungsliste Adobe Identity Management (SAML) aus.

    Der Screenshot zeigt den Link

  4. Wählen Sie die Registerkarte "Bereitstellung" aus .

    Screenshot zeigt die Registerkarte

  5. Legen Sie den Bereitstellungsmodus auf Automatisch fest.

    Der Screenshot zeigt die Registerkarte

  6. Geben Sie im Abschnitt "Administratoranmeldeinformationen " Ihre SAML-Mandanten-URL (Adobe Identity Management) und das geheime Token ein, das zuvor aus Schritt 2 abgerufen wurde. Wählen Sie "Verbindung testen" aus, um sicherzustellen, dass die Microsoft Entra-ID eine Verbindung mit Adobe Identity Management (SAML) herstellen kann. Wenn die Verbindung fehlschlägt, stellen Sie sicher, dass Ihr Adobe Identity Management (SAML)-Konto über Administratorberechtigungen verfügt, und versuchen Sie es erneut.

    Screenshot zeigt das Token.

  7. Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.

    Screenshot zeigt die Benachrichtigungs-E-Mail.

  8. Wählen Sie Speichern aus.

  9. Wählen Sie im Abschnitt "Zuordnungen" die Option "Microsoft Entra-Benutzer mit Adobe Identity Management (SAML)" synchronisieren aus.

  10. Überprüfen Sie die Benutzerattribute, die von Microsoft Entra ID mit Adobe Identity Management (SAML) synchronisiert werden, im Abschnitt "Attributzuordnung" . Die Attribute, die als Matching-Eigenschaften ausgewählt werden, werden verwendet, um die Benutzerkonten in Adobe Identity Management (SAML) für Aktualisierungsvorgänge abzugleichen. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die ADOBE Identity Management (SAML)-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Merkmal Typ Unterstützung für das Filtern Erforderlich von Adobe Identity Management (SAML)
    Nutzername Schnur
    aktiv Boolescher Typ (Boolean)
    E-Mails[Typ eq "Arbeit"].Wert Schnur
    addresses[type eq "arbeit"].land Schnur
    Name.Vorname Schnur
    Name.Familienname Schnur
    urn:ietf:params:scim:schemas:extension:Adobe:2.0:User:emailAliases Schnur
    urn:ietf:params:scim:schemas:extension:Adobe:2.0:User:eduRole Schnur

    Hinweis

    Das eduRole-Feld akzeptiert Werte wie Teacher or Student, alles andere wird ignoriert.

  11. Wählen Sie im Abschnitt "Zuordnungen " die Option "Microsoft Entra-Gruppen mit Adobe Identity Management (SAML)" synchronisieren aus.

  12. Überprüfen Sie die Gruppenattribute, die von Microsoft Entra ID mit Adobe Identity Management (SAML) synchronisiert werden, im Abschnitt "Attributzuordnung" . Die als Matching-Eigenschaften ausgewählten Attribute werden verwendet, um die Gruppen in Adobe Identity Management (SAML) für Aktualisierungsvorgänge abzugleichen. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Merkmal Typ Unterstützung für das Filtern Erforderlich von Adobe Identity Management (SAML)
    Anzeigename Schnur
    Mitglieder Referenz
  13. Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den folgenden Anweisungen im Bereichsfilterartikel.

  14. Um den Microsoft Entra-Bereitstellungsdienst für Adobe Identity Management (SAML) zu aktivieren, ändern Sie den Bereitstellungsstatus im Abschnitt "Einstellungen" in "Ein".

    Der Screenshot zeigt, dass der Bereitstellungsstatus aktiviert ist.

  15. Definieren Sie die Benutzer und/oder Gruppen, die Sie für Adobe Identity Management (SAML) bereitstellen möchten, indem Sie die gewünschten Werte im Bereich im Abschnitt "Einstellungen" auswählen.

    Der Screenshot zeigt den Bereitstellungsbereich.

  16. Wenn Sie zur Bereitstellung bereit sind, wählen Sie „Speichern“ aus.

    Screenshot, der das Speichern der Bereitstellungskonfiguration zeigt.

Dieser Vorgang startet den anfänglichen Synchronisierungszyklus aller in Scope im Abschnitt Einstellungen definierten Benutzer und Gruppen. Der anfängliche Zyklus dauert länger als nachfolgende Zyklen, die ungefähr alle 40 Minuten auftreten, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird.

Schritt 6: Überwachen der Bereitstellung

Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:

  1. Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
  2. Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
  3. Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.

Änderungsprotokoll

  • 18.07.2023: Die App wurde Gov Cloud hinzugefügt.
  • 15.08.2023 – Unterstützung für die Schema-Ermittlung wurde hinzugefügt.

Weitere Ressourcen