Adobe IMS身份验证和 Admin Console 支持AEM Managed Services adobe-ims-authentication-and-admin-console-support-for-aem-managed-services

NOTE
此功能仅适用于AdobeManaged Services客户。

简介 introduction

AEM 6.4.3.0引入 Admin Console 支持对进行AEM实例和基于Adobe IMS(Identity Management System)的身份验证 AEM Managed Services 客户。

AEM入门 Admin Console 将允许AEM Managed Services客户在一个控制台中管理所有Experience Cloud用户。 可以将用户分配到与AEM实例关联的产品配置文件,从而让他们登录到特定实例。

主要亮点 key-highlights

  • AEM IMS身份验证支持仅适用于AEM作者、管理员或开发人员,不适用于客户站点的外部最终用户,如站点访客
  • 此 Admin Console 将把AEM Managed Services客户表示为IMS组织,把其实例表示为产品上下文。 客户系统和产品管理员将能够管理对实例的访问
  • AEM Managed Services会将客户拓扑与 Admin Console. 中的每个实例将有一个AEM Managed Services产品上下文实例 Admin Console.
  • 中的产品配置文件 Admin Console 将确定用户可以访问的实例
  • 支持使用客户自己的符合SAML 2的身份提供程序的联合身份验证
  • 仅支持Enterprise ID或Federated ID(适用于客户的单点登录),不支持个人AdobeID。
  • User Management (Adobe中) Admin Console)将继续由客户管理员拥有。

架构 architecture

IMS身份验证在AEM和Adobe IMS端点之间使用OAuth协议来工作。 将用户添加到 IMS 并拥有 Adobe 身份后,他们便可以使用 IMS 凭证登录到 AEM Managed Services 实例。

用户登录流程如下所示,用户将被重定向到IMS,并可以选择性地重定向客户IDP以进行SSO验证,然后重定向回AEM。

image2018-9-23_23-55-8

如何设置 how-to-set-up

将组织载入 Admin Console onboarding-organizations-to-admin-console

客户入门 Admin Console 是使用Adobe IMS进行AEM身份验证的先决条件。

第一步,客户应在Adobe IMS中设置组织。 Adobe企业客户在中表示为IMS组织 Adobe Admin Console.

AEM Managed Services客户应已设置组织,作为IMS设置的一部分,客户实例将在以下位置可用: Admin Console 用于管理用户权利和访问权限。

迁移到IMS进行用户身份验证是AMS和客户共同努力的结果,每个客户都有要完成的工作流。

客户作为IMS组织存在且AMS完成为客户配置IMS后,以下是所需的配置工作流的摘要:

image2018-9-23_23-33-25

  1. 指定的系统管理员会收到登录到 Admin Console
  2. 系统管理员声明域以确认域的所有权(在此示例中为acme.com)
  3. 系统管理员设置用户目录
  4. 系统管理员在下列位置配置身份提供程序(IDP): Admin Console 用于SSO设置。
  5. AEM管理员可以像往常一样管理本地组、权限和特权。 请参阅用户和组同步
NOTE
有关AdobeIdentity Management基础知识(包括IDP配置)的更多信息,请参阅文章 此页面。
有关企业管理和 Admin Console 请参阅此文章 此页面.

将用户载入 Admin Console onboarding-users-to-the-admin-console

根据客户的规模和偏好,可通过三种方式载入用户:

  1. 在中手动创建用户和组 Admin Console
  2. 上传包含用户的CSV文件
  3. 从客户的企业Active Directory同步用户和组。

手动添加方式 Admin Console UI manual-addition-through-admin-console-ui

可以在中手动创建用户和组 Admin Console UI。 如果客户没有许多要管理的用户,则可以使用此方法。 例如,少于50个AEM用户。

如果客户已在使用此方法管理其他Adobe产品(如Adobe Analytics、Adobe Target或Adobe Creative Cloud应用程序),也可以手动创建用户。

image2018-9-23_20-39-9

文件上传位置 Admin Console UI file-upload-in-the-admin-console-ui

为便于创建用户,可以上传CSV文件以批量添加用户:

image2018-9-23_18-59-57

用户同步工具 user-sync-tool

User Sync Tool (简称UST)使企业客户能够创建或管理使用Active Directory或其他经过测试的OpenLDAP目录服务的Adobe用户。 目标用户是IT标识管理员(企业目录和系统管理员),他们将能够安装和配置该工具。 该开源工具可自定义,因此客户可以让开发人员对其进行修改以满足他们自己的特定要求。

当用户同步运行时,它会从组织的Active Directory(或任何其他兼容的数据源)中获取用户列表,并将其与 Admin Console. 然后调用Adobe User Management API以便 Admin Console 与组织的目录同步。 更改流程完全是单向的;任何在 Admin Console 不要被推送到目录。

该工具允许系统管理员将客户目录中的用户组与中的产品配置和用户组进行映射 Admin Console,新的UST版本还支持在中动态创建用户组 Admin Console.

要设置用户同步,组织需要创建一组凭证,其方式与使用 User Management API.

image2018-9-23_13-36-56

User Sync是通过AdobeGithub存储库在以下位置分发的:

https://github.com/adobe-apiplatform/user-sync.py/releases/latest

请注意,支持创建动态组的预发行版2.4RC1可供使用,该版本可以在此处找到: https://github.com/adobe-apiplatform/user-sync.py/releases/tag/v2.4rc1

此版本的主要功能是,能够动态映射新的LDAP组以获得 Admin Console以及动态用户组创建。

有关新组功能的更多信息,请访问:

https://adobe-apiplatform.github.io/user-sync.py/en/user-manual/advanced_configuration.html#additional-group-options

NOTE
有关用户同步工具的更多信息,请参见 文档页面.
User Sync Tool需要使用描述的过程注册为Adobe I/O客户端UMAPI 此处.
可以找到Adobe I/O控制台文档 此处.
此 User Management 本课程介绍用户同步工具使用的API 位置.
NOTE
AEM IMS配置将由AdobeManaged Services团队处理。 但是,客户管理员可以根据他们的要求(例如,自动组成员资格或组映射)对其进行修改。 您的Managed Services团队还将注册IMS客户端。

使用方法 how-to-use

在中管理产品和用户访问权限 Admin Console managing-products-and-user-access-in-admin-console

当客户产品管理员登录到 Admin Console,他们将看到AEM Managed Services产品上下文的多个实例,如下所示:

screen_shot_2018-09-17at105804pm

在此示例中,组织 AEM-MS-Onboard 具有32个实例,这些实例跨不同的拓扑和环境,如Stage、Prod等。

screen_shot_2018-09-17at105517pm

可以检查实例详细信息以标识实例:

screen_shot_2018-09-17at105601pm

在每个“产品上下文”实例下,都有一个关联的产品配置文件。 此产品配置文件用于为用户分配访问权限。

image2018-9-18_7-48-50

在此产品配置文件下添加的任何用户都将能够登录到该实例,如下例所示:

screen_shot_2018-09-17at105623pm

登录AEM logging-into-aem

本地管理员登录 local-admin-login

AEM可以继续支持管理员用户在本地登录,因为登录屏幕提供了在本地登录的选项:

screen_shot_2018-09-18at121056am

基于IMS的登录 ims-based-login

对于其他用户,只需在实例上配置 IMS 即可使用基于 IMS 的登录。用户第一次单击 使用Adobe登录 如下所示:

image2018-9-18_0-10-32

然后,他们将被重定向到IMS登录屏幕并输入其凭据:

screen_shot_2018-09-17at115629pm

如果在初始配置期间配置了联合IDP Admin Console 然后,用户将被重定向到用于SSO的客户IDP。

在以下示例中,IDP为Okta :

screen_shot_2018-09-17at115734pm

身份验证完成后,用户将被重定向回 AEM 并登录:

screen_shot_2018-09-18at120124am

迁移现有用户 migrating-existing-users

对于正在使用其他身份验证方法并且现在正迁移到IMS的现有AEM实例,需要执行迁移步骤。

AEM存储库中的现有用户(通过LDAP或SAML本地获取)可以使用用户迁移实用程序作为IDP迁移到指向IMS。

此实用程序将作为IMS配置的一部分由您的AMS团队运行。

在AEM中管理权限和ACL managing-permissions-and-acls-in-aem

将继续在AEM中管理访问控制和权限,这可以通过将来自IMS的用户组(例如,以下示例中的AEM-GRP-008)与定义权限和访问控制的本地组分离来实现。 可以将从IMS同步的用户组分配给本地组并继承权限。

在以下示例中,我们将同步的组作为示例添加到本地 Dam_Users 组。

在本例中,用户也被分配到了以下列表中的几个组: Admin Console. (可以使用用户同步工具从LDAP同步用户和组,也可以在本地创建。 请参阅 将用户载入Admin Console 更早)。

NOTE
用户组仅在用户登录实例时同步。

screen_shot_2018-09-17at94207pm

用户是 IMS 中以下组的一部分:

screen_shot_2018-09-17at94237pm

用户登录时,会同步其组成员资格,如下所示:

screen_shot_2018-09-17at94033pm

在AEM中,可以将从IMS同步的用户组作为成员添加到现有的本地组,例如DAM用户。

screen_shot_2018-09-17at95804pm

如下所示,该组 AEM-GRP_008 继承DAM用户的权限和特权。 这是管理已同步组权限的有效方式,也常用于基于LDAP的身份验证方法。

screen_shot_2018-09-17at110505pm

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2