Como administrador del sistema en Admin Console, una de sus primeras tareas es definir y configurar un sistema de identidades con el que se autenticarán los usuarios finales. Dado que la organización compra licencias de productos y servicios de Adobe, será necesario suministrar dichas licencias a los usuarios finales. Por ello, necesitará una forma de autenticar a dichos usuarios.

Adobe le ofrece los siguientes tipos de identidad, que puede utilizar para autenticar a sus usuarios finales:

  • Adobe ID
  • Enterprise ID
  • Federated ID

Si desea disponer de cuentas independientes para los usuarios de su dominio, poseídas y controladas por la organización, debe utilizar los tipos de identidad Enterprise ID o Federated ID (para inicio de sesión único).

Este artículo proporciona los detalles necesarios para configurar el sistema de identidades que necesitará si piensa utilizar Enterprise ID o Federated ID para autenticar a sus usuarios finales.

Nota:

Los procedimientos de configuración de directorio y de configuración de dominio descritos en este documento son completamente independientes. Esto significa que puede realizar estos procedimientos en cualquier orden o en paralelo. Sin embargo, el procedimiento para vincular dominios de correo electrónico a directorios se realizará únicamente tras haber terminado estos dos procedimientos.

Términos y conceptos clave

Antes de entrar en los procedimientos, a continuación se explican brevemente algunos conceptos y términos que necesita conocer:

Directorio

Un directorio, en Admin Console, es una entidad que contiene recursos como usuarios y políticas, por ejemplo la autenticación. Estos directorios son similares a los directorios LDAP o Active Directories.

IdP

Proveedor de identidades de la organización, como Active Directory, Azure, Ping, Okta, InCommon o Shibboleth.

Adobe ID

Lo crea, posee y administra el usuario final. Adobe realiza la autenticación y el usuario final administra la identidad. Los usuarios conservan el control total sobre los archivos y datos relacionados con su ID. Estos también pueden adquirir productos y servicios adicionales de Adobe. Los administradores invitan a los usuarios a unirse a la organización y pueden eliminarlos de la misma. Sin embargo, a los usuarios no se les puede denegar el acceso a sus cuentas de Adobe ID. El administrador no puede eliminar ni tomar el control de las cuentas. No es necesario realizar ninguna configuración antes de empezar a utilizar los Adobe ID.

A continuación, se mencionan algunos requisitos y casos en los que se recomienda el uso de Adobe ID:

  • Si quiere permitir que los usuarios creen, posean y administren sus identidades.
  • Si quiere permitir que los usuarios adquieran o se suscriban a otros productos y servicios de Adobe.
  • Si se espera que los usuarios usen otros servicios de Adobe que no son compatibles actualmente con los Enterprise ID o los Federated ID.
  • Si los usuarios ya tienen sus Adobe ID y cuentan con datos asociados al mismo, como archivos, fuentes o configuraciones. 
  • Para las instalaciones del sector educativo, en las que los estudiantes pueden conservar su Adobe ID después de graduarse.
  • Si tiene contratistas o trabajadores autónomos que no utilicen las direcciones de correo electrónico de dominios que controle.
  • Si tiene un contrato de equipos de Adobe, deberá utilizar este tipo de identidad

Enterprise ID

Lo crea, posee y administra una organización. Adobe aloja el Enterprise ID y realiza la autenticación, pero la organización es quien mantiene el Enterprise ID. Los usuarios finales no pueden registrarse ni crear un Enterprise ID, ni pueden suscribirse a otros productos y servicios de Adobe con un Enterprise ID.

Los administradores crean el Enterprise ID y lo emiten para los usuarios. Además, los administradores pueden revocar el acceso a los productos y servicios de Adobe al tomar posesión de la cuenta o eliminar el Enterprise ID en cuestión con el fin de bloquear el acceso de forma permanente a los datos asociados.

A continuación, se mencionan algunos requisitos y casos en los que se recomienda el uso de Enterprise ID:

  • Si necesita tener un control estricto sobre las aplicaciones y servicios a los que tienen acceso los usuarios.
  • Si necesita tener acceso urgente a los archivos y datos asociados a un ID.
  • Si necesita poder bloquear completamente o eliminar una cuenta de usuario.

Federated ID

Lo crea y lo posee una organización, y está vinculado al directorio de la empresa a través de la federación. La organización administra las credenciales y procesa el inicio de sesión único a través de un proveedor de identidades (IdP) SAML2.

A continuación, se mencionan algunos requisitos y casos en los que se recomienda el uso de Federated ID:

  • Si quiere proporcionar a los usuarios aplicaciones y servicios basándose en el directorio de empresa de la organización.
  • Si quiere administrar la autenticación de los usuarios.
  • Si necesita tener un control estricto sobre las aplicaciones y servicios a los que tienen acceso los usuarios.
  • Si quiere permitir que los usuarios usen la misma dirección de correo electrónico para registrarse y obtener un Adobe ID.

Dominios de autenticación

La parte de una dirección de correo electrónico que va después del signo @ es el dominio. Para usar un dominio con Enterprise o Federated ID, primero debe validar su propiedad de ese dominio.

Por ejemplo, si una organización posee múltiples dominios (geometrixx.com, support.geometrixx.com, contact.geometrixx.com), pero sus empleados se autentican frente a geometrixx.com. En este caso, la organización utilizará el dominio geometrixx.com para configurar sus identidades en Admin Console.

Personas responsables de esta configuración

Administrador del sistema

  • Trabaja con los administradores de directorio de IdP y los administradores de DNS para configurar la identidad en Admin Console. Este documento está destinado a los administradores del sistema, que tendrán acceso a Admin Console. Esta persona tendrá que trabajar con el resto de personas, que (en la mayoría de los casos) no tendrán acceso a Admin Console.

Administrador de DNS

  • Actualiza los token de DNS para validar la propiedad de los dominios

Administrador del directorio del proveedor de identidades (IdP)

  • Crea conectores en el IdP

Tipos de identidad que utilizan dominios

Las identidades de los usuarios se verifican frente a una fuente de autenticación. Para usar Enterprise ID o Federated ID, configure su propia fuente de autenticación añadiendo un dominio. Por ejemplo, si su dirección de correo electrónico es juan@ejemplo.com, ejemplo.com es el dominio. Añadir un dominio permite la creación de Enterprise ID y Federated ID con direcciones de correo electrónico del dominio en cuestión. Se puede usar un dominio, bien con los Enterprise ID, bien con los Federated ID, pero no con ambos. Sin embargo, puede añadir varios dominios.

Una organización debe validar su control sobre un dominio. Las organizaciones también pueden añadir varios dominios. Sin embargo, un dominio solo se puede añadir una vez. Además, los dominios públicos y genéricos conocidos, como gmail.com o yahoo.com, no se pueden añadir en ningún caso.

Para obtener más información sobre los tipos de identidad, consulte Administrar tipos de identidad.

Configurar un directorio

Para usar Enterprise ID o Federated ID, comience por configurar un directorio al que pueda vincular uno o más dominios.

Para establecer un directorio:

  1. Cree un directorio en Admin Console.
  2. (Solo para Federated ID) Adobe proporcionará el directorio. Esto suele tardar hasta 48 horas.
  3. Si configura la organización para identidad tipo Enterprise ID, puede comenzar por vincular los dominios de los correos electrónicos al directorio.
  4. (Solo para Federated ID) una vez que Adobe haya proporcionado el directorio, defina la configuración SAML para el directorio.

Crear directorio

  1. Inicie sesión en Admin Console y vaya a Configuración > Identidad.

  2. Vaya a la ficha Directorios y haga clic en Crear directorio.

  3. En la pantalla Crear un directorio, introduzca un nombre para el directorio.

  4. Elija Federated ID o Enterprise ID y haga clic en Crear directorio.

El directorio se creará.

Si ha elegido crear un directorio de tipo de identidad Enterprise ID, ya ha concluido. Continúe y configure sus dominios en Admin Console.

Si ha elegido crear un directorio de tipo de identidad Federated ID , Adobe deberá proporcionar este directorio antes de poder continuar realizando más operaciones en él. Sin embargo, no es necesario esperar mientras Adobe proporciona el directorio. Puede continuar y configurar sus dominios en Admin Console.

Nota:

El aprovisionamiento de los directorios del tipo Federated ID lleva normalmente hasta 48 horas. Recibirá una notificación por correo electrónico cuando todo esté listo.

Configurar el inicio de sesión único (necesario para directorio Federated ID)

Después de recibir el mensaje de correo electrónico de Adobe, confirmando que se ha proporcionado el directorio, configure la configuración SAML del directorio.

Cuando las organizaciones configuran y activan el inicio de sesión único (SSO), los usuarios de dichas organizaciones pueden usar sus credenciales de empresa para obtener acceso al software de Adobe. Esto permite a los usuarios utilizar una sola credencial para tener acceso a las aplicaciones de escritorio, los servicios y las aplicaciones móviles de Adobe.

Adobe Admin Console ofrece un método para que los usuarios de las empresas puedan autenticarse mediante su identidad empresarial existente. Los Federated ID de Adobe permiten la integración con un sistema de gestión de identidad mediante el inicio de sesión único (SSO). El inicio de sesión único se activa a través de SAML, un protocolo estándar del sector que conecta los sistemas de gestión de identidades empresariales con los proveedores de servicios en la nube, como es el caso de Adobe.

El inicio de sesión único puede intercambiar de forma segura la información relacionada con la autenticación entre diferentes partes: por un lado, el proveedor de servicios (Adobe), y por el otro, el proveedor de identidades (IdP). El proveedor de servicios envía una solicitud al IdP, y este intenta autenticar al usuario. Si la autenticación se procesa de forma correcta, el IdP envía un mensaje de respuesta y permite que el usuario inicie sesión.

Requisitos de inicio de sesión único (SSO)

Para configurar correctamente el inicio de sesión único para el software de Adobe, los administradores de TI necesitan lo siguiente:

  • Entender el funcionamiento de SAML 2.0
  • Un proveedor de identidades (IdP) que admita SAML 2.0 y que cuente, como mínimo, con los siguientes elementos:
    • Certificado de IDP
    • URL de inicio de sesión de IDP
    • Enlace de IDP: HTTP-POST o HTTP-Redirect
    • Dirección URL del servicio de consumidor de aserciones (ACS por sus siglas en inglés)
  • Acceso a la configuración DNS para procesar la reivindicación de dominios

La dirección URL de inicio de sesión del IdP no tiene por qué ser accesible externamente para que los usuarios puedan acceder a la misma para iniciar sesión. Sin embargo, si solo es accesible dentro de la red interna de la organización, los usuarios solo pueden iniciar sesión en los productos de Adobe cuando estén conectados a la red interna de la organización, ya sea directamente, mediante wifi, o mediante VPN. No es necesario que la página de inicio de sesión sea accesible solo a través de HTTPS, pero se recomienda por motivos de seguridad.

Nota:

En la actualidad, Adobe no admite el inicio de sesión único iniciado por IdP.

Los servicios alojados en la nube de Adobe ofrecen SSO utilizando un conector SaaS SAML 2.0, proporcionado por Okta. El conector se utiliza para comunicarse con el proveedor de identidades a fin de proporcionar servicios de autenticación. No es necesario utilizar Okta como servicio de proveedor de identidades, ya que Okta se conecta con numerosos proveedores de servicios de identidades mediante SAML 2.0. Para obtener más información, consulte Inicio de sesión único (SSO)/Preguntas frecuentes.

Si su empresa quiere probar la integración del inicio de sesión único, le recomendamos que reivindique un dominio de prueba que ya posea, siempre y cuando la empresa tenga un proveedor de identidades que ya tenga identidades establecidas en ese dominio de prueba. De este modo, se puede probar la integración antes de reivindicar los dominios principales hasta que se sienta cómodo con el proceso de reivindicación y configuración de los dominios.

Configurar SAML

Si ya dispone de un proveedor de identidades (IdP), puede configurar su configuración de SSO utilizando el conector SaaS SAML 2.0 proporcionado por Okta.

Nota:

Okta es uno de los muchos proveedores de identidades que se pueden elegir.

  1. Inicie sesión en Admin Console y vaya a Configuración > Identidad.

  2. Vaya a la ficha Directorios .

  3. Haga clic en Configurar para el directorio que desee configurar.

    Directorio proporcionado
  4. En la pantalla Configurar directorio que muestra:

    Configuración del inicio de sesión único

    Certificado de IDP: para cargar el certificado (.cer) que utiliza el IdP para firmar la respuesta o la aserción de SAML, haga clic en Cargar.

    Si no tiene el certificado, póngase en contacto con el proveedor de identidades para solicitarle instrucciones acerca de cómo descargar el archivo del certificado.

    Sugerencias de certificado:

    • Formato PEM (X.509 codificado en base 64).
    • Tener un nombre con una extensión de archivo .cer (no .pem ni .cert)
    • Estar sin cifrar
    • SHA-1
    • Formato de varias líneas (el de una sola línea produce errores)
    • Debería durar un mínimo de tres años (ahorra el mantenimiento durante ese periodo y no pone en peligro la seguridad)

    Nota:

    Los certificados Okta que usa Adobe en el handshake (proceso de establecimiento de comunicaciones privadas) de Federated ID tienen 20 años de duración. Esto significa que puede hacer una rotación del certificado mediante una programación que se ajuste a sus necesidades, en lugar estar obligado a hacerlo por Adobe/Okta.   

    Enlace de IDP: elija el método de transmisión de los mensajes de protocolo de SAML.

    • Utiliza HTTP-Post para transmitir la solicitud de autorización mediante el explorador mediante un formulario en XHTML. El IdP también responde con un documento que contiene un formulario en XHTML.
    • Use HTTP-Redirect para transmitir la solicitud de autorización mediante el parámetro de cadena SAMLRequest de la cadena de consulta de dirección URL de una solicitud GET de HTTP. El IdP responde con un parámetro de cadena SAMLResponse en la dirección URL.

    Configuración de inicio de sesión del usuario: elija una dirección de correo electrónico o un nombre de usuario para especificar cómo se identificarán los usuarios de este dominio.

    Emisor de IDP: introduzca el ID de entidad del proveedor de identidad que emite la solicitud de SAML.

    La aserción de SAML debe hacer referencia exactamente a esta cadena. Cualquier diferencia en la ortografía, caracteres o formato, producirá un error.

    URL de inicio de sesión del IDP: introduzca la dirección URL/SSO de inicio de sesión del IDP. Esta dirección URL es el lugar donde se redirige a los usuarios para su autenticación.

  5. Haga clic en Guardar.

  6. Haga clic en Descargar metadatos.

    El archivo de metadatos se descarga en el disco local. Utilice este archivo para configurar la integración de SAML con el proveedor de identidades.

    El proveedor de identidades necesita este archivo para habilitar el inicio de sesión único.

    Precaución:

    Para proveedores de identidad SAML genéricos, como OpenAthens o Shibboleth, envíe el nombre de usuario (normalmente la dirección de correo electrónico) como NameID, en formato 'no especificado'. Envíe también los siguientes atributos (distingue entre mayúsculas y minúsculas): nombre, apellidos y dirección de correo electrónico.

    Estos deben coincidir con las entradas creadas a través de Admin Console. Si estos atributos no están configurados en el IDP para enviarlos como parte de la configuración del conector de SAML 2.0, la autenticación no se procesará correctamente.

  7. Trabaje con su administrador del directorio del proveedor de identidades (IdP) para completar la configuración del SSO con su proveedor de identidades.

    Precaución:

    Si Federated ID está activo, cualquier cambio en la configuración podría provocar problemas a los usuarios con el inicio de sesión único. Al cambiar la configuración, se genera un nuevo archivo de metadatos que tendrá que reconfigurarse en el IdP.

  8. Después de completar la configuración de SSO con el proveedor de identidades, inicie sesión en Admin Console y vaya a ConfiguraciónIdentidad.

  9. Haga clic en Configurar en el directorio relevante.

  10. En la pantalla Configurar directorio, marque la casilla He completado la configuración con el proveedor de identidades y haga clic en Listo.

El directorio ya está configurado para inicio de sesión único.

Si aún no lo ha hecho, puede añadir dominios a Admin Console. Si ya tiene dominios añadidos a Admin Console, puede vincular los dominios requeridos a este directorio.

Configurar dominios

Los usuarios finales se autentican frente a los dominios que necesita configurar en Admin Console.

Para configurar dominios:

  1. Añada dominios a Admin Console
  2. Prepárese para validar la propiedad de los dominios añadiendo un registro especial de DNS
  3. Validar los dominios

Añada dominios

Los dominios que añada a Admin Console no necesitan estar registrados con el mismo IdP. Sin embargo, al vincular estos dominios a un directorio, es preciso vincular dominios de diferentes IdP a diferentes directorios.

No puede añadir un dominio a Admin Console si ya se ha añadido a Admin Console de otra organización. Puede, sin embargo, solicitar acceso a ese dominio.

  1. Inicie sesión en Admin Console y vaya a Configuración > Identidad.

  2. En la ficha Dominios, haga clic en Añadir dominios.

  3. En la pantalla Introducir dominios, introduzca una lista de hasta 15 dominios y haga clic en Añadir dominios.

  4. En la pantalla Añadir dominios, compruebe la lista de dominios y haga clic en Añadir dominios.

    Confirme los dominios a añadir

Los dominios ya están añadidos a Admin Console. Sin embargo, todavía debe demostrar la propiedad de estos dominios.

Demostrar la propiedad de un dominio (con token de DNS)

Las organizaciones deben demostrar su propiedad de un dominio. Las organizaciones pueden añadir tantos dominios como necesiten a Admin Console.

Admin Console permite que una organización utilice un único token de DNS para demostrar la propiedad de todos sus dominios. Asimismo, Admin Console no requiere validación de DNS para subdominios. Esto significa que cuando utilice el token de DNS y demuestre la propiedad de un dominio, todos los subdominios de ese dominio quedan validados inmediatamente a medida que se añaden a Admin Console.

  1. Cuando reciba el token de DNS, deberá ponerse en contacto con el administrador de DNS para añadir un registro especial de DNS para los dominios que haya añadido.

  2. Para verificar que el dominio le pertenezca, deberá añadir un registro TXT al token DNS generado. Las instrucciones exactas dependen del servidor del dominio, pero puede seguir las directrices generales que se facilitan en Verificar la propiedad de un dominio.

  3. Para completar este paso, tendrá que añadir información a sus servidores DNS. Hágaselo saber al administrador de DNS con antelación, de modo que este paso se pueda completar a tiempo.

    Adobe comprueba periódicamente los registros DNS de su dominio. Además, si son correctos, el dominio se valida automáticamente. Si desea validar el dominio inmediatamente, puede iniciar sesión en Admin Console y validarlo manualmente. Consulte Validación de dominios.

Validación de dominios

Admin Console intenta validar varias veces al día los dominios que haya añadido, por lo que no es necesario realizar ninguna acción para validar un dominio una vez que los registros de DNS se hayan configurado correctamente.

Validar dominios manualmente

Si necesita validar su dominio inmediatamente, puede hacerlo en Admin Console. Para validar manualmente los dominios:

  1. Inicie sesión en Admin Console.

  2. Vaya a Configuración > Identidad y después a la ficha Dominios .

  3. Haga clic en Validar.

    Validar dominios
  4. En la pantalla Validar propiedad de dominio, haga clic en Validar ahora.

Ahora ya puede vincular los dominios validados a los directorios requeridos de Admin Console.

Vincular dominios a directorios

Después de configurar los directorios y los dominios en Admin Console, debe vincular los dominios a los directorios.

Puede vincular varios dominios al mismo directorio. Sin embargo, todos los dominios que vincule a un único directorio deben compartir la misma configuración de SSO.

Precaución:

No puede vincular el mismo dominio a varios directorios. Además, actualmente, si necesita eliminar la vinculación entre un dominio y un directorio, deberá ponerse en contacto con Asistencia técnica de Adobe. Por consiguiente, debe planear la vinculación de dominios a directorios antes de comenzar con el procedimiento siguiente.

  1. Inicie sesión en Admin Console y vaya a Configuración > Identidad.

  2. Vaya a la ficha Dominios .

  3. Haga clic en la casilla de verificación situada a la izquierda del nombre de dominio y haga clic en Vincular a directorio.

    Si desea vincular varios dominios al mismo directorio, haga una selección múltiple de las casillas de verificación de dichos dominios.

    Vincular dominios a directorio
  4. En la pantalla Vincular a directorio, elija el directorio en la lista desplegable y haga clic en Vincular.

Para que los usuarios finales empiecen a utilizar los productos y servicios de Adobe cuya licencia haya adquirido su organización, añada usuarios finales y grupos de usuarios y asígnelos a perfiles de productos.

Apoderamiento de directorios

La propiedad de un dominio solo puede reivindicarla una única organización. Por consiguiente, considere el siguiente escenario:

Una empresa, Geometrixx, tiene varios departamentos, cada uno de los cuales tiene su propia Admin Console. Además, cada departamento quiere que los usuarios empleen Federated ID, utilizando todos ellos el dominio geometrixx.com.  En este caso, el administrador del sistema de cada uno de estos departamentos querría reivindicar este dominio para autenticación. Admin Console impide que un dominio se añada a las Admin Console de más de una organización diferente. Sin embargo, una vez añadido por un único departamento, otros departamentos pueden solicitar acceso al directorio al que ese dominio está vinculado en nombre de Admin Console de su organización.

El apoderamiento de directorios permite a un propietario de directorio confiar en otros administradores del sistema (apoderados). Después de esto, las organizaciones apoderadas en Admin Console pueden añadir usuarios a cualquier dominio del directorio bajo apoderamiento.

En resumen: si piensa utilizar Enterprise ID o Federated ID en su Admin Console, debe añadir el dominio asociado con su organización. Si este dominio lo hubiera añadido previamente otra organización, tiene que solicitar acceso como apoderado al directorio que contiene dicho dominio.

Para solicitar acceso a un directorio, consulte los pasos del procedimiento Añadir dominios en el apartado anterior Configurar dominios.

Precaución:

Como propietario de un directorio, si aprueba una solicitud de acceso para ese directorio, la organización apoderada tendrá acceso a todos los dominios vinculados a ese directorio, así como a cualquier dominio vinculado a ese directorio en el futuro. Por tanto, la planificación de los vínculos de dominio a directorio es esencial conforme se configura el sistema de identidades de su organización.

Apoderado de dominio

Solicitar acceso

Si añade dominios existentes a Admin Console, se le consultará mediante el siguiente mensaje:

Solicitar acceso

Si solicita acceso a este dominio, su nombre, su correo electrónico y el nombre de la organización se comparten en la solicitud al administrador del sistema de la organización propietaria.

El tipo de directorio (Enterprise o Federated) depende de cómo lo haya configurado la organización propietaria. Esto significa que debe utilizar el tipo de directorio que hubiera elegido la organización propietaria.

Dado que el dominio ya lo ha configurado el propietario (consulte Demostrar la propiedad de los dominios en Configurar dominios para obtener más información), como apoderado no tiene que realizar ninguna acción adicional. Cuando la solicitud de acceso la acepte el propietario, su organización tendrá acceso al directorio y a todos sus dominios, según haya configurado la organización propietaria.

Comprobar el estado de la solicitud

  1. Inicie sesión en Admin Console y vaya a Configuración > Identidad.

  2. Vaya a la ficha Solicitudes de acceso y compruebe el estado relativo a todos los directorios para los que haya solicitado acceso.

  3. También puede hacer clic en el elemento de fila de la lista de solicitudes de acceso y hacer clic en Volver a enviar solicitud o Cancelar solicitud.

Si la organización propietaria acepta su solicitud de acceso al directorio, en ese caso recibe una notificación por correo electrónico. Su solicitud de apoderamiento desaparece y, en su lugar, aparecen el directorio bajo apoderamiento y sus dominios, con el estado Activo (bajo apoderamiento) en sus listados Directorios y Dominios.

Continúe y añada usuarios finales y grupos de usuarios, y asígnelos a perfiles de productos.

Retirar la condición de apoderado

Como organización apoderada, si ya no tiene necesitad de acceder al dominio bajo apoderamiento, puede renunciar a su condición de apoderado en cualquier momento.

  1. Inicie sesión en Admin Console y vaya a Configuración > Identidad.

  2. En la ficha Directorios, haga clic en el directorio compartido para el que desee retirar su acceso.

  3. En la herramienta de detalles del directorio, haga clic en Retirar.

Si retira su acceso a un directorio bajo apoderamiento, todos los usuarios tipo Enterprise ID o Federated ID que pertenezcan a dominios de ese directorio (lo que significa que inician sesión utilizando las credenciales del dominio) se eliminan de su organización. Además, estos usuarios pierden el acceso a cualquier software cuyo acceso les haya concedido su organización.

Propietario de dominio

Como administrador del sistema de una organización propietaria, puede elegir aceptar o rechazar las solicitudes de acceso a los directorios que posea. 

Al recibir una solicitud por correo electrónico para acceder a un directorio que posea, puede optar por aceptarla o rechazarla desde el propio mensaje de correo electrónico. También puede ir a la pestaña Solicitudes de acceso para administrar las solicitudes de reivindicación.

Aceptar solicitudes de acceso

  1. Inicie sesión en Admin Console y vaya a Configuración > Identidad.

  2. Vaya a la ficha Solicitud de acceso.

  3. Para aceptar todas las solicitudes, haga clic en Aceptar todas.

    O bien, para aceptar solicitudes de determinadas reivindicaciones, haga clic en la casilla de verificación situada a la izquierda de cada fila y haga clic en Aceptar.

  4. En la pantalla Aceptar solicitud de acceso, haga clic en Aceptar.

Se enviará un correo electrónico de notificación a los administradores del sistema de las organizaciones apoderadas.

Rechazar solicitud

También puede optar por rechazar la solicitud de acceso a un directorio que posea.

  1. Inicie sesión en Admin Console y vaya a Configuración > Identidad.

  2. Vaya a la ficha Solicitud de acceso.

  3. Haga clic en la casilla de verificación situada a la izquierda de cada fila y haga clic en Rechazar.

  4. En la pantalla Rechazar solicitud de acceso, introduzca un motivo del rechazo de la solicitud y haga clic en Rechazar.

La razón que facilite se comparte por correo electrónico con la organización solicitante. Sin embargo, su correo electrónico, su nombre y la información de su organización se mantienen ocultos.

Revocar acceso

Es posible revocar el acceso de una organización apoderada a la que previamente se haya concedido acceso.

  1. Inicie sesión en Admin Console y vaya a Configuración > Identidad.

  2. Vaya a la ficha Apoderados.

  3. Haga clic en la casilla de verificación situada a la izquierda de cada fila y haga clic en Revocar.

  4. En la pantalla Revocar apoderado, haga clic en Revocar.

Si se revoca el acceso de una organización apoderada, se eliminan de la organización apoderada los usuarios del tipo Enterprise ID o Federated ID de cualquier dominio de ese directorio. Además, estos usuarios pierden el acceso a cualquier software o servicios cuyo acceso les haya concedido la organización apoderada.

Administración de claves de cifrado

Pese a que todos los datos de Creative Cloud y Document Cloud van cifrados, puede elegir que Adobe genere claves de cifrado dedicadas para las cuentas de un directorio que cree.

Activar clave de cifrado

  1. Inicie sesión en Admin Console y vaya a Configuración > Identidad.

  2. En la ficha Directorios , haga clic en el nombre del directorio para el que necesite activar el cifrado.

  3. Haga clic en Configuración.

  4. En la sección Activar clave de cifrado dedicada, haga clic en Activar.

    Activar clave de cifrado
  5. En el cuadro de diálogo Activar clave de cifrado dedicada , haga clic en Activar.

Revocar clave de cifrado

Puede elegir revocar la clave de cifrado dedicada para un directorio.

  1. Inicie sesión en Admin Console y vaya a Configuración > Identidad.

  2. En la ficha Directorios, haga clic en el nombre del directorio para el que necesite revocar el cifrado.

  3. En la pantalla Detalles, haga clic en Configuración.

  4. En la sección Activar clave de cifrado dedicada, haga clic en Revocar.

    Revocar clave de cifrado
  5. En el cuadro de diálogo Revocar clave de cifrado dedicada, haga clic en Revocar.

Eliminar directorios y dominios

Puede eliminar los directorios y dominios de Admin Console que ya no se usen.

Eliminar directorios

Nota:

No se puede eliminar un directorio con:

  • Usuarios activos
  • Dominios vinculados
  • Apoderados

  1. Inicie sesión en Admin Console y vaya a Configuración > Identidad.

  2. Vaya a la ficha Directorios .

  3. Haga clic en la casilla de verificación situada a la izquierda de uno o más nombres de directorio y haga clic en Eliminar.

  4. En la pantalla Eliminar directorios, haga clic en Eliminar.

Eliminar dominios

Nota:

No se puede eliminar un dominio si hay usuarios con ese dominio en Admin Console o si el dominio está vinculado a uno o varios directorios.

  1. Inicie sesión en Admin Console y vaya a Configuración > Identidad.

  2. Vaya a la ficha Dominios .

  3. Haga clic en la casilla de verificación situada a la izquierda de uno o más nombres de dominio y haga clic en Eliminar.

  4. En la pantalla Eliminar dominios, haga clic en Eliminar.

Esta obra está autorizada con arreglo a la licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 Unported de Creative Commons.  Los términos de Creative Commons no cubren las publicaciones en Twitter™ y Facebook.

Avisos legales   |   Política de privacidad en línea