教學課程: Azure AD 與Adobe Sign 整合的SSO

文章推薦指數: 80 %
投票人數:10人

從資源庫新增Adobe Sign · 使用公司或學校帳戶或個人的Microsoft 帳戶登入Azure 入口網站。

· 在左方瀏覽窗格上,選取[Azure Active Directory] 服務。

· 巡 ... 跳到主要內容 已不再支援此瀏覽器。

請升級至MicrosoftEdge,以利用最新功能、安全性更新和技術支援。

下載MicrosoftEdge 其他資訊 目錄 結束焦點模式 儲存 共用 Twitter LinkedIn Facebook 電子郵件 WeChat 目錄 教學課程:AzureAD與AdobeSign整合的SSO 發行項 12/12/2021 此頁面有所助益嗎? 請為您的體驗評分 Yes No 還有其他意見反應嗎? 系統會將意見反應傳送給Microsoft:按下[提交]按鈕,您的意見反應將用來改善Microsoft產品和服務。

隱私權原則。

送出 謝謝。

本文內容 在本教學課程中,您將瞭解如何整合AdobeSign與AzureActiveDirectory(AzureAD)。

當您整合AdobeSign與AzureAD時,您可以: 在AzureAD中控制可存取AdobeSign的人員。

讓使用者使用其AzureAD帳戶自動登入AdobeSign。

在Azure入口網站集中管理您的帳戶。

必要條件 若要開始,您需要下列項目: AzureAD訂用帳戶。

如果沒有訂用帳戶,您可以取得免費帳戶。

AdobeSign單一登入(SSO)啟用的訂用帳戶。

案例描述 在本教學課程中,您會在測試環境中設定和測試AzureAD單一登入。

AdobeSign支援SP起始的SSO。

從資源庫新增AdobeSign 若要設定將AdobeSign整合到AzureAD中,您需要從資源庫將AdobeSign新增到受控SaaS應用程式清單。

使用公司或學校帳戶或個人的Microsoft帳戶登入Azure入口網站。

在左方瀏覽窗格上,選取[AzureActiveDirectory]服務。

巡覽至[企業應用程式],然後選取[所有應用程式]。

若要新增應用程式,請選取[新增應用程式]。

在[從資源庫新增]區段的[搜尋]方塊中輸入AdobeSign。

從結果面板選取[AdobeSign],然後新增應用程式。

當應用程式新增至您的租用戶時,請等候幾秒鐘。

設定及測試適用于AdobeSign的AzureADSSO 在本節中,您會以名為BrittaSimon的測試使用者為基礎,設定及測試與AdobeSign搭配運作的AzureAD單一登入。

若要讓單一登入能夠運作,必須建立AzureAD使用者與AdobeSign中相關使用者之間的連結關聯性。

若要設定及測試與Adobesign搭配AzureAD單一登入,您需要執行下列步驟: 設定AzureADSSO-讓您的使用者能夠使用此功能。

建立AzureAD測試使用者-使用BrittaSimon測試AzureAD單一登入。

指派AzureAD測試使用者-讓BrittaSimon能夠使用AzureAD單一登入。

設定AdobeSIGNSSO-在應用程式端設定單一Sign-On設定。

建立AdobeSign測試使用者-使AdobeSign中對應的BrittaSimon連結到該使用者在AzureAD中的代表項目。

測試SSO-驗證組態是否能運作。

設定AzureADSSO 在本節中,您會在Azure入口網站中啟用AzureAD單一登入。

若要設定與AdobeSign搭配運作的AzureAD單一登入,請執行下列步驟: 在Azure入口網站的AdobeSign應用程式整合頁面上,選取[單一登入]。

在[選取單一登入方法]對話方塊中,選取[SAML/WS-Fed]模式以啟用單一登入。

在[以SAML設定單一Sign-On]頁面上,按一下[鉛筆]圖示以開啟[基本SAML設定]對話方塊。

在[基本SAML組態]區段上,執行下列步驟: a.在[登入url]文字方塊中,使用下列模式輸入URL: b.在[識別碼(實體識別碼)]文字方塊中,使用下列模式輸入URL: 注意 這些都不是真正的值。

請使用實際的「登入URL」及「識別碼」來更新這些值。

請連絡AdobeSign用戶端支援小組以取得這些值。

您也可以參考Azure入口網站中基本SAML組態區段所示的模式。

在[以SAML設定單一登入]頁面的[SAML簽署憑證]區段中,按一下[下載],以依據您的需求從指定選項下載[憑證(Base64)],並儲存在您的電腦上。

在[設定AdobeSign]區段上,依據您的需求複製適當的URL。

建立AzureAD測試使用者 在本節中,您將在Azure入口網站中建立名為B.Simon的測試使用者。

在Azure入口網站的左窗格中,依序選取[AzureActiveDirectory]、[使用者]和[所有使用者]。

在畫面頂端選取[新增使用者]。

在[使用者]屬性中,執行下列步驟: 在[名稱]欄位中,輸入。

在[使用者名稱]欄位中,輸入。

例如:[email protected]

選取[顯示密碼]核取方塊,然後記下[密碼]方塊中顯示的值。

按一下[建立]。

指派AzureAD測試使用者 在本節中,您會將AdobeSign的存取權授與b.Simon,讓她能夠使用Azure單一登入。

在Azure入口網站中,選取[企業應用程式],然後選取[所有應用程式]。

在應用程式清單中,選取[AdobeSign]。

在應用程式的概觀頁面中尋找[管理]區段,然後選取[使用者和群組]。

選取[新增使用者],然後在[新增指派]對話方塊中選取[使用者和群組]。

在[使用者和群組]對話方塊的[使用者]清單中選取[B.Simon],然後按一下畫面底部的[選取]按鈕。

如果您需要將角色指派給使用者,您可以從[選取角色]下拉式清單中選取。

如果未設定此應用程式的角色,您會看到已選取[預設存取]角色。

在[新增指派]對話方塊中,按一下[指派]按鈕。

設定AdobeSignSSO 設定之前,請洽詢AdobeSign用戶端支援小組,以在adobesign允許清單中新增您的網域。

以下是新增網域的方式: a.AdobeSignClient支援小組會傳送隨機產生的權杖給您。

您網域的權杖會如下所示:adobe-sign-verification=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx b.在DNS文字記錄中發佈驗證權杖,然後通知AdobeSignClient支援小組。

注意 這可能需要幾天或更長的時間。

請注意,DNS傳播延遲意謂著在DNS中發佈的值可能長達一或多個小時無法顯示。

您的IT系統管理員應該知道如何在DNS文字記錄中發佈此權杖。

c.當您於發佈權杖後透過支援票證通知AdobeSignClient支援小組時,他們會驗證該網域並將它新增至您的帳戶。

d.通常在DNS記錄上發佈權杖的步驟如下: 登入您的網域帳戶 尋找用於更新DNS記錄的頁面。

此頁面可能名為[DNS管理]、[名稱伺服器管理]或[進階設定]。

尋找您網域的TXT記錄。

以Adobe提供的完整權杖值新增TXT記錄。

儲存您的變更。

在不同的網頁瀏覽器視窗中,以系統管理員身分登入您的AdobeSign公司網站。

在[saml]功能表中,選取[帳戶]設定SAML設定。

在[SAML設定]區段中,執行下列步驟: 醒目 a.在[SAMLMode]\(SAML模式\)底下,選取[SAMLMandatory]\(SAML強制\)。

b.選取[AllowEchosignAccountAdministratorstologinusingtheirEchosignCredentials]\(允許EchoSign帳戶管理員使用其EchoSign認證登入\)。

c.在[UserCreation]\(使用者建立\)底下,選取[AutomaticallyaddusersauthenticatedthroughSAML]\(透過SAML自動新增已驗證的使用者\)。

d.將從Azure入口網站複製的[AzureAD識別碼]貼到[Idp實體識別碼]文字方塊中。

e.在[Idp登入URL]文字方塊中,貼上您從Azure入口網站複製的[登入URL]。

f.在[Idp登出URL]文字方塊中,貼上您從Azure入口網站複製的[登出URL]。

g.在「記事本」中開啟所下載的憑證(Base64)檔案。

將其內容複製到剪貼簿,然後貼到[IdPCertificate]\(IdP憑證\)文字方塊中。

h.選取[SaveChanges]\(儲存變更\)。

建立AdobeSign測試使用者 若要讓AzureAD使用者能夠登入AdobeSign,必須將這些使用者佈建到AdobeSign。

這是手動工作。

注意 您可以使用任何其他AdobeSign使用者帳戶建立工具或AdobeSign提供的API,來佈建AzureAD使用者帳戶。

以系統管理員身分登入您的AdobeSign公司網站。

在頂端的功能表中,選取[Account]\(帳戶\)。

然後,在左窗格中,選取[使用者群組]>>。

在[建立新的使用者]區段中,執行下列步驟: [的螢幕擷取畫面 a.針對您想要佈建的有效AzureAD帳戶,將帳戶的[EmailAddress]\(電子郵件地址\)、[FirstName]\(名字\)及[LastName]\(姓氏\)輸入至相關文字方塊中。

b.選取[CreateUser]\(建立使用者\)。

注意 AzureActiveDirectory帳戶持有者會收到一封電子郵件,其中包含一個用來確認帳戶以使其生效的連結。

測試SSO 在本節中,您會使用下列選項來測試您的AzureAD單一登入組態。

在Azure入口網站中按一下[測試此應用程式]。

這會重新導向至AdobeSign登入URL,您可以在其中起始登入流程。

直接移至AdobeSignSign登入URL,並從該處起始登入流程。

您可以使用Microsoft的「我的應用程式」。

當您在我的應用程式中按一下[AdobeSign]圖格時,應該會自動登入您已設定SSO的AdobeSign。

如需「我的應用程式」的詳細資訊,請參閱我的應用程式簡介。

後續步驟 設定AdobeSign之後,您可以強制執行會話控制項,以即時防止組織的敏感性資料遭到外泄和滲透。

工作階段控制項會從條件式存取延伸。

瞭解如何使用適用于雲端應用程式的MicrosoftDefender來強制執行會話控制項。

本文內容



請為這篇文章評分?