マニュアル キャンセル

シングルサインオンの設定

 

SAML 2.0 ベースの ID プロバイダー(Okta など)を Adobe Connect と統合することにより、安全な ID 管理とシングルサインオン(SSO)サービスを提供できます。 SSO を有効にするには、ID プロバイダー(IDP)と Adobe Connect サーバーの両方の設定を変更する必要があります。

SSO を有効にするには、次の手順を実行してください。

  1. IDP を設定します。Connect Central で SSO を設定する前に、Adobe Connect アカウントをサービスプロバイダーとして設定する必要があります。
    1. サービスプロバイダープロファイルの SAML 受信者と SAML オーディエンスの各パラメーターを <Connect_ACCOUNT_URL>/saml/cps に設定します。
    2. SAML 名前 ID フィールドで、SAML 交換に使用するユーザー識別子として電子メールアドレスを指定します。
    3. 姓、名のカスタム属性をプロファイルに追加します。 属性は SAML レスポンスに渡されます。
    4. 変更を保存します。
  2. 次の手順を実行して Connect Central で SSO を有効にします。
    1. 管理者/ユーザーとグループ/SSO 設定の順に移動します。
    2. 「SSO を有効にする」チェックボックスをオンにします。
    3. IDP タイプを指定します。
    4. ドメインを指定します。
    5. IDP メタデータファイルをインポートします (次のコード例を参照してください)。
  3.  「保存」を選択します。
  4. Adobe Connect カスタマーケアに連絡して、Adobe Connect アカウントの SSO 認証をプロビジョニングします。 オンプレミスサーバーを使用している場合は、IT 管理者に連絡してください。
IDP メタデータファイルの例
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<EntityDescriptor entityID="<ADOBECONNECT_ACCOUNT_URL>/saml/cps"
xmlns="urn:oasis:names:tc:SAML:2.0:metadata">
<SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="true" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
<NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format: emailAddress</NameIDFormat>
<AssertionConsumerService index="0" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="<ADOBECONNECT_ACCOUNT_URL>/saml/cps"/>
</SPSSODescriptor>
</EntityDescriptor>

   

SSO 設定パネル

ヘルプをすばやく簡単に入手

新規ユーザーの場合