最終更新日 :
2025年3月28日
- はじめに
- グループの管理
- コストセンター
- オーディオプロバイダー
- ユーザーインターフェイスのカスタマイズ
- 承諾と制御
- 管理ダッシュボード
SAML 2.0 ベースの ID プロバイダー(Okta など)を Adobe Connect と統合することにより、安全な ID 管理とシングルサインオン(SSO)サービスを提供できます。 SSO を有効にするには、ID プロバイダー(IDP)と Adobe Connect サーバーの両方の設定を変更する必要があります。
SSO を有効にするには、次の手順を実行してください。
- IDP を設定します。Connect Central で SSO を設定する前に、Adobe Connect アカウントをサービスプロバイダーとして設定する必要があります。
- サービスプロバイダープロファイルの SAML 受信者と SAML オーディエンスの各パラメーターを <Connect_ACCOUNT_URL>/saml/cps に設定します。
- SAML 名前 ID フィールドで、SAML 交換に使用するユーザー識別子として電子メールアドレスを指定します。
- 姓、名のカスタム属性をプロファイルに追加します。 属性は SAML レスポンスに渡されます。
- 変更を保存します。
- 次の手順を実行して Connect Central で SSO を有効にします。
- 管理者/ユーザーとグループ/SSO 設定の順に移動します。
- 「SSO を有効にする」チェックボックスをオンにします。
- IDP タイプを指定します。
- ドメインを指定します。
- IDP メタデータファイルをインポートします (次のコード例を参照してください)。
- 「保存」を選択します。
- Adobe Connect カスタマーケアに連絡して、Adobe Connect アカウントの SSO 認証をプロビジョニングします。 オンプレミスサーバーを使用している場合は、IT 管理者に連絡してください。
IDP メタデータファイルの例
<?xml version="1.0" encoding="UTF-8" standalone="yes"?> <EntityDescriptor entityID="<ADOBECONNECT_ACCOUNT_URL>/saml/cps" xmlns="urn:oasis:names:tc:SAML:2.0:metadata"> <SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="true" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format: emailAddress</NameIDFormat> <AssertionConsumerService index="0" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="<ADOBECONNECT_ACCOUNT_URL>/saml/cps"/> </SPSSODescriptor> </EntityDescriptor>
その他の関連ヘルプ
- セキュリティの設定(CSRF、SSL、セッションタイムアウトなど)
- シングルサインオンの有効化
- ログインおよびパスワードポリシーの編集
- Web サービスを使用した会議のパスコードの管理
- オンプレミスサーバーのシングルサインオンの設定
- Adobe Connect ユーザーガイド
- Adobe Connect 学習とサポート(ホーム)