Configurar directorios: para usar Enterprise ID o Federated ID, comience por configurar un directorio al que pueda vincular uno o varios dominios. Más información >
Configurar directorios: para usar Enterprise ID o Federated ID, comience por configurar un directorio al que pueda vincular uno o varios dominios. Más información >
Configurar dominios: los usuarios finales se autentican en los dominios que necesite configurar en la Admin Console. Más información >
Vincular dominios a directorios: después de configurar los directorios y los dominios, agrupe los dominios vinculándolos a los directorios.
Más información >
Apoderamiento de directorios: utilice el apoderamiento de directorios para confiar en administradores del sistema de otras organizaciones.
Más información >
Migrar a un nuevo proveedor de autenticación: migre los directorios establecidos a un nuevo proveedor de autenticación dentro de Adobe Admin Console.
Más información >
Mover dominios entre directorios: estructure los directorios moviendo dominios entre directorios en la Admin Console.
Más información >
Como administrador del sistema en Admin Console, una de sus primeras tareas es definir y configurar un sistema de identidades con el que se autenticarán los usuarios finales. Dado que la organización compra licencias de productos y servicios de Adobe, será necesario suministrar dichas licencias a los usuarios finales. Por ello, necesitará una forma de autenticar a dichos usuarios.
Adobe le ofrece los siguientes tipos de identidad, que puede utilizar para autenticar a sus usuarios finales:
Si desea disponer de cuentas independientes para los usuarios de su dominio, poseídas y controladas por la organización, debe utilizar los tipos de identidad Enterprise ID o Federated ID (para inicio de sesión único).
Para incorporar ciertas ventajas, como el almacenamiento para empresas y otras funcionalidades de ámbito empresarial, estamos migrando todos los Adobe ID existentes a Business ID. Todos los nuevos clientes de empresa utilizarán los Business ID para los integrantes del equipo.
Recibirá una comunicación previa cuando se programe el cambio de su organización. Para obtener más información, consulte Presentación de Business ID y nuevas funciones de almacenamiento. Hasta que migre su organización, seguirá utilizando el tipo de identidad Adobe ID para acceder a la organización. Después, los Adobe ID estarán reservados solo para clientes particulares.
Este artículo proporciona los detalles necesarios para configurar el sistema de identidades que necesitará si piensa utilizar Enterprise ID o Federated ID para autenticar a sus usuarios finales.
Los procedimientos de configuración de directorio y de configuración de dominio descritos en este documento son completamente independientes. Esto significa que puede realizar estos procedimientos en cualquier orden o en paralelo. Sin embargo, el procedimiento para vincular dominios de correo electrónico a directorios se realizará únicamente tras haber terminado estos dos procedimientos.
Antes de entrar en los procedimientos, a continuación se explican brevemente algunos conceptos y términos que necesita conocer:
Un directorio, en Admin Console, es una entidad que contiene recursos como usuarios y políticas, por ejemplo, la autenticación. Estos directorios son similares a los directorios LDAP o Active Directories.
Proveedor de identidades de la organización, como son Active Directory, Microsoft Azure, Ping, Okta, InCommon o Shibboleth.
Para obtener más información sobre la configuración de SSO para Creative Cloud con algunos de los IdP de uso común, consulte Temas similares al final del artículo.
Creado y propiedad de una empresa. Administrado por el usuario final. La empresa es propietaria de un Business ID (y de todos los recursos asociados a este ID). Los usuarios finales no pueden registrarse ni crear un Business ID personal, ni pueden suscribirse a otros productos y servicios de Adobe con un Business ID.
No es necesario realizar ninguna configuración antes de empezar a utilizar los Business ID. Los administradores invitan a los usuarios a unirse a la organización y pueden eliminarlos de la misma. Los administradores no pueden eliminar ni tomar el control de las cuentas. Los administradores crean un Business ID y lo emiten para los usuarios. Además, los administradores pueden revocar el acceso a los productos y servicios de Adobe al tomar posesión de la cuenta o eliminar el Business ID en cuestión con el fin de bloquear el acceso de forma permanente a los datos asociados.
A continuación, se mencionan algunos requisitos y casos en los que se recomienda el uso de Business ID:
Para incorporar ciertas ventajas, como el almacenamiento para empresas y otras funcionalidades de ámbito empresarial, estamos migrando todos los Adobe ID existentes a Business ID. Todos los nuevos clientes de empresa utilizarán los Business ID para los integrantes del equipo.
Recibirá una comunicación previa cuando se programe el cambio de su organización. Para obtener más información, consulte Presentación de Business ID y nuevas funciones de almacenamiento. Hasta que migre su organización, seguirá utilizando el tipo de identidad Adobe ID para acceder a la organización. Después, los Adobe ID estarán reservados solo para clientes particulares.
Lo crea, posee y administra una organización. Adobe aloja el Enterprise ID y realiza la autenticación, pero la organización es quien mantiene el Enterprise ID. Los usuarios finales no pueden registrarse ni crear un Enterprise ID, ni pueden suscribirse a otros productos y servicios de Adobe con un Enterprise ID.
Los administradores crean el Enterprise ID y lo emiten para los usuarios. Además, los administradores pueden revocar el acceso a los productos y servicios de Adobe al tomar posesión de la cuenta o eliminar el Enterprise ID en cuestión con el fin de bloquear el acceso de forma permanente a los datos asociados.
A continuación, se mencionan algunos requisitos y casos en los que se recomienda el uso de Enterprise ID:
Lo crea y lo posee una organización, y está vinculado al directorio de la empresa a través de la federación. La organización administra las credenciales y procesa el inicio de sesión único a través de un proveedor de identidades (IdP) SAML2.
A continuación, se mencionan algunos requisitos y casos en los que se recomienda el uso de Federated ID:
El proveedor de identidades debe ser compatible con TLS 1.2.
Lo crea, posee y administra el usuario final. Adobe realiza la autenticación y el usuario final administra la identidad. Los usuarios conservan el control total sobre los archivos y datos relacionados con su ID. Estos también pueden adquirir productos y servicios adicionales de Adobe. Los administradores invitan a los usuarios a unirse a la organización y pueden eliminarlos de la misma. Sin embargo, a los usuarios no se les puede denegar el acceso a sus cuentas de Adobe ID. El administrador no puede eliminar ni tomar el control de las cuentas. No es necesario realizar ninguna configuración antes de empezar a utilizar los Adobe ID.
A continuación, se mencionan algunos requisitos y casos en los que se recomienda el uso de Adobe ID:
La parte de una dirección de correo electrónico que va después del signo @ es el dominio. Para usar un dominio con Enterprise o Federated ID, primero debe validar su propiedad de ese dominio.
Por ejemplo, si una organización posee múltiples dominios (geometrixx.com, support.geometrixx.com, contact.geometrixx.com), pero sus empleados se autentican frente a geometrixx.com. En este caso, la organización utilizará el dominio geometrixx.com para configurar sus identidades en Admin Console.
Las identidades de los usuarios se verifican frente a una fuente de autenticación. Para usar Enterprise ID o Federated ID, configure su propia fuente de autenticación añadiendo un dominio. Por ejemplo, si su dirección de correo electrónico es juan@ejemplo.com, ejemplo.com es el dominio. Añadir un dominio permite la creación de Enterprise ID y Federated ID con direcciones de correo electrónico del dominio en cuestión. Se puede usar un dominio, bien con los Enterprise ID, bien con los Federated ID, pero no con ambos. Sin embargo, puede añadir varios dominios.
Una organización debe validar su control sobre un dominio. Las organizaciones también pueden añadir varios dominios. Sin embargo, un dominio solo se puede añadir una vez. Además, los dominios públicos y genéricos conocidos, como gmail.com o yahoo.com, no se pueden añadir en ningún caso.
Para obtener más información sobre los tipos de identidad, consulte Administrar tipos de identidad.
Para usar Enterprise ID o Federated ID, comience por crear un directorio al que pueda vincular uno o más dominios. De forma predeterminada, su organización tiene un directorio de Business ID que no requiere ninguna configuración.
Adobe no admite actualmente flujos de trabajo iniciados por IdP.
Si su organización tiene configurado (o lo tiene previsto) Microsoft Azure como proveedor de SSO, le recomendamos que use autenticación con la federación de Azure. Además, siga los pasos que se detallan en la sección Autenticar usuarios con Microsoft Azure: crear un directorio.
Si su organización tiene configurado (o lo tiene previsto) federación de Google como proveedor de SSO, le recomendamos que use autenticación con la federación de Google. Además, siga los pasos que se detallan en la sección Autenticar usuarios con la federación de Google: crear un directorio en la Adobe Admin Console.
Siga el siguiente procedimiento si su organización está utilizando una o varias de las siguientes opciones:
Inicie sesión en Admin Console y vaya a Configuración > Identidad.
Vaya a la pestaña Directorios y haga clic en Crear directorio.
En la pantalla Crear un directorio, introduzca un nombre para el directorio.
Elija Federated ID y haga clic en Siguiente y salte al paso 5.
Elija Enterprise ID y haga clic en Crear directorio.
Si crea un directorio de Enterprise ID, habrá terminado con dicho directorio.
Continúe y configure sus dominios.
(Solo Federated ID) Elija Otros proveedores de SAML y haga clic en Siguiente.
Utilice la pantalla Añadir perfil de SAML para obtener la información de configuración de su proveedor de identidades.
Algunos proveedores de identidades (IdP) aceptan un archivo de metadatos que puede cargar, mientras que otros pueden requerir la URL de ACS y el ID de entidad. Por ejemplo:
Las opciones de Azure y Google anteriores son necesarias si ha decidido no utilizar las federaciones de Azure o Google, respectivamente.
Elija uno de los métodos indicados a continuación.
Método 1:
Haga clic en Descargar archivo de metadatos de Adobe.
El archivo de metadatos se descarga en el disco local. Utilice este archivo para configurar la integración de SAML con el proveedor de identidades.
Método 2:
Copie el URL de ACS y el ID de entidad.
Cambie a la ventana de su aplicación de IdP y cargue el archivo de metadatos o especifique el URL de ACS y el ID de entidad. Una vez hecho esto, descargue el archivo de metadatos de IdP.
Regrese a la Adobe Admin Console y cargue el archivo de metadatos de IdP en la ventana Añadir perfil SAML y haga clic en Hecho.
No es necesario añadir dominios de forma manual si el directorio de su organización se ha configurado con Microsoft Azure AD o Federación de Google. Los dominios seleccionados validados en la configuración del proveedor de identidades se sincronizan automáticamente en Adobe Admin Console.
Los usuarios finales se autentican frente a los dominios que necesita configurar en Admin Console.
Para configurar dominios:
Los dominios que añada a Admin Console no necesitan estar registrados con el mismo IdP. Sin embargo, al vincular estos dominios a un directorio, es preciso vincular dominios de diferentes IdP a diferentes directorios.
No puede añadir un dominio a Admin Console si ya se ha añadido a Admin Console de otra organización. Puede, sin embargo, solicitar acceso a ese dominio.
Inicie sesión en Admin Console y vaya a Configuración > Identidad.
En la pestaña Dominios, haga clic en Añadir dominios.
En la pantalla Añadir dominios, introduzca uno o varios dominios y haga clic en Añadir dominios. Solo puede reclamar y validar 15 dominios a la vez y añadir posteriormente los dominios restantes.
En la pantalla Añadir dominios, compruebe la lista de dominios y haga clic en Añadir dominios.
Los dominios se añadirán a la Admin Console. A continuación, demuestre la propiedad de estos dominios.
Las organizaciones deben demostrar su propiedad de un dominio. Las organizaciones pueden añadir tantos dominios como necesiten a Admin Console.
Admin Console permite que una organización utilice un único token de DNS para demostrar la propiedad de todos sus dominios. Asimismo, Admin Console no requiere validación de DNS para subdominios. Esto significa que cuando utilice el token de DNS y demuestre la propiedad de un dominio, todos los subdominios de ese dominio quedan validados inmediatamente a medida que se añaden a Admin Console.
Inicie sesión en Admin Console y vaya a Configuración > Identidad; a continuación, vaya a la pestaña Dominios.
Haga clic en y elija Token DNS de acceso en la lista desplegable.
Trabaje con su administrador de DNS para agregar un registro DNS especial para los dominios que haya agregado.
Para verificar que el dominio le pertenece, debe añadir un registro TXT al token DNS generado. Las instrucciones exactas dependen del host de su dominio. Para directrices genéricas, consulte verificar la titularidad de un dominio.
Agregue información a sus servidores DNS para completar este paso. Hágaselo saber al administrador de DNS con antelación, de modo que este paso se pueda completar a tiempo.
Adobe comprueba periódicamente los registros DNS de su dominio. Si estos registros son correctos, el dominio se valida automáticamente. Si desea validar el dominio inmediatamente, puede iniciar sesión en la Admin Console y validarlo de forma manual. A continuación, tiene que validar los dominios.
Admin Console intenta validar varias veces al día los dominios que haya añadido, por lo que no es necesario realizar ninguna acción para validar un dominio una vez que los registros de DNS se hayan configurado correctamente.
Si necesita validar su dominio inmediatamente, puede hacerlo en Admin Console. Para validar manualmente los dominios:
Inicie sesión en Admin Console.
Vaya a Configuración > Identidad y después a la pestaña Dominios.
Haga clic en Validar.
En la pantalla Validar propiedad de dominio, haga clic en Validar ahora.
Es posible que reciba mensajes de error al intentar validar, ya que pueden pasar hasta 72 horas para que los cambios en el DNS entren en vigencia. Para obtener más información, consulte preguntas habituales relacionadas con el registro DNS.
Una vez que haya verificado la propiedad de su dominio, vincule los dominios validados a los directorios requeridos de Admin Console.
Después de configurar los directorios y los dominios en Admin Console, debe vincular los dominios a los directorios.
Puede vincular varios dominios al mismo directorio. Sin embargo, todos los dominios que vincule a un único directorio deben compartir la misma configuración de SSO.
Inicie sesión en Admin Console y vaya a Configuración > Identidad.
Vaya a la pestaña Dominios.
Haga clic en la casilla de verificación situada a la izquierda del nombre de dominio y haga clic en Vincular a directorio.
Si desea vincular varios dominios al mismo directorio, haga una selección múltiple de las casillas de verificación de dichos dominios.
En la pantalla Vincular a directorio, elija el directorio en la lista desplegable y haga clic en Vincular.
Después de que haya completado la configuración de Enterprise ID o Federated ID, ya podrá poner a disposición de los usuarios los productos y servicios de Adobe adquiridos.
Lea la introducción sobre cómo gestionar usuarios en la Admin Console. O bien, entre directamente y añada usuarios en la Admin Console mediante uno de estos métodos:
Una vez que los usuarios se hayan añadido a la Admin Console, aprovisiónelos asignándolos a perfiles de productos.
La propiedad de un dominio solo puede reivindicarla una única organización. Por consiguiente, considere el siguiente escenario:
Una empresa, Geometrixx, tiene varios departamentos, cada uno de los cuales tiene su propia Admin Console. Además, cada departamento quiere que los usuarios empleen Federated ID, utilizando todos ellos el dominio geometrixx.com. En este caso, el administrador del sistema de cada uno de estos departamentos querría reivindicar este dominio para autenticación. Admin Console impide que un dominio se añada a las Admin Console de más de una organización. Sin embargo, una vez añadido por un único departamento, otros departamentos pueden solicitar acceso al directorio al que ese dominio está vinculado en nombre de Admin Console de su organización.
El apoderamiento de directorios permite a un propietario de directorio confiar en otros administradores del sistema (apoderados). Después de esto, las organizaciones apoderadas en Admin Console pueden añadir usuarios a cualquier dominio del directorio bajo apoderamiento.
Para concluir, debe añadir un dominio si piensa utilizar Enterprise ID o Federated ID en su Admin Console. Si este dominio lo hubiera añadido previamente otra organización, tiene que solicitar acceso como apoderado al directorio que contiene dicho dominio. Sin embargo, cuando la organización apoderada añade usuarios a los dominios de confianza, se incluyen como usuarios con Business ID. Aunque estén configurados como usuarios con Business ID, estos se autenticarán mediante el método de autenticación de la organización propietaria.
Para solicitar acceso a un directorio, consulte los pasos del procedimiento Añadir dominios en el apartado anterior Configuración de dominios.
Si añade dominios existentes a la Admin Console, le aparecerá el siguiente mensaje:
Si solicita acceso a este dominio, su nombre, su correo electrónico y el nombre de la organización se comparten en la solicitud al administrador del sistema de la organización propietaria.
El nuevo tipo de directorio es Business ID y la autenticación de usuario depende de cómo lo configuró la organización propietaria.
Dado que el dominio ya lo ha configurado el propietario (consulte Demostrar la propiedad de los dominios en Configurar dominios para obtener más información), como apoderado no tiene que hacer nada más. Cuando la solicitud de acceso la acepte el propietario, su organización podrá acceder al directorio y a todos sus dominios, en función de cómo lo haya configurado la organización propietaria.
Inicie sesión en Admin Console y vaya a Configuración > Identidad.
Vaya a la pestaña Solicitudes de acceso y compruebe el estado relativo a todos los directorios para los que haya solicitado acceso.
También puede hacer clic en el elemento de fila de la lista de solicitudes de acceso y hacer clic en Volver a enviar solicitud o Cancelar solicitud.
Si la organización propietaria acepta su solicitud de acceso al directorio, en ese caso recibe una notificación por correo electrónico. Su solicitud de apoderamiento desaparece y, en su lugar, aparecen el directorio bajo apoderamiento y sus dominios, con el estado Activo (bajo apoderamiento) en sus listados Directorios y Dominios.
Continúe y añada usuarios y grupos de usuarios y asígnelos a perfiles de producto.
Como organización apoderada, si ya no tiene necesitad de acceder al dominio bajo apoderamiento, puede renunciar a su condición de apoderado en cualquier momento.
Inicie sesión en Admin Console y vaya a Configuración > Identidad.
En la pestaña Directorios, haga clic en el directorio compartido para el que desee retirar su acceso.
En la herramienta de detalles del directorio, haga clic en Retirar.
Si retira su acceso a un directorio de confianza, todos los usuarios asociados a los dominios en ese directorio se eliminarán de su organización. Sin embargo, estos usuarios aún podrían acceder a sus aplicaciones, servicios y almacenamiento asignados.
Para evitar que los usuarios utilicen el software, elimínelos de Admin Console > Usuarios > Eliminar usuarios. Después podrá reclamar los recursos de los usuarios eliminados ya que su organización es propietaria de estos recursos.
Como administrador del sistema de una organización propietaria, puede elegir aceptar o rechazar las solicitudes de acceso a los directorios que posea.
Al recibir una solicitud por correo electrónico para acceder a un directorio que posea, puede optar por aceptarla o rechazarla desde el propio mensaje de correo electrónico. También puede ir a la pestaña Solicitudes de acceso para administrar las solicitudes de reivindicación.
Inicie sesión en Admin Console y vaya a Configuración > Identidad.
Vaya a la pestaña Solicitud de acceso.
Para aceptar todas las solicitudes, haga clic en Aceptar todas.
O bien, para aceptar solicitudes de determinadas reivindicaciones, haga clic en la casilla de verificación situada a la izquierda de cada fila y haga clic en Aceptar.
En la pantalla Aceptar solicitud de acceso, haga clic en Aceptar.
Se enviará un correo electrónico de notificación a los administradores del sistema de las organizaciones apoderadas.
También puede optar por rechazar la solicitud de acceso a un directorio que posea.
Inicie sesión en Admin Console y vaya a Configuración > Identidad.
Vaya a la pestaña Solicitud de acceso.
Haga clic en la casilla de verificación situada a la izquierda de cada fila y haga clic en Rechazar.
En la pantalla Rechazar solicitud de acceso, introduzca un motivo del rechazo de la solicitud y haga clic en Rechazar.
Es posible revocar el acceso de una organización apoderada a la que previamente se haya concedido acceso.
Inicie sesión en Admin Console y vaya a Configuración > Identidad.
Vaya a la pestaña Apoderados.
Haga clic en la casilla de verificación situada a la izquierda de cada fila y haga clic en Revocar.
En la pantalla Revocar apoderado, haga clic en Revocar.
Si revoca el acceso a un directorio de confianza, todos los usuarios asociados a los dominios en ese directorio se eliminarán del directorio de confianza. Sin embargo, estos usuarios aún podrían acceder a sus aplicaciones, servicios y almacenamiento asignados.
Para evitar que los usuarios utilicen el software, los administradores apoderados pueden eliminarlos desde Admin Console > Usuarios > Eliminar usuarios. Después podrán reclamar los recursos de los usuarios eliminados ya que la organización apoderada es propietaria de estos recursos.
Cuando se agrega un usuario a una organización apoderada, el usuario siempre se agrega como usuario de Business ID. Esto es válido para los nuevos usuarios de la organización apoderada o para los usuarios existentes de la organización propietaria. Un usuario estará disponible como usuario de tipo Federated ID o Enterprise ID en la propietaria y como usuario de tipo Business ID en todas las organizaciones apoderadas. Sin embargo, cuando un usuario de una organización apoderada inicia sesión en aplicaciones o servicios de Adobe, se le solicita el flujo de trabajo de inicio de sesión de Federated ID o Enterprise ID, tal como se configuró en la organización propietaria.
Además, el usuario puede recibir derechos de las organizaciones propietarias o apoderadas. En este caso, crearemos un perfil para cada organización (propietaria o apoderada) al que pertenezcan los usuarios. Un perfil ayuda a mantener los derechos y recursos aislados de cada organización. Entonces, los recursos creados por un usuario con un perfil específico pertenecen a esa organización. Si un usuario abandona una organización, el administrador de esa organización reclama los recursos.
Más información:
Después de migrar su organización apoderada, se cerrará la sesión en las cuentas de todos los usuarios y deberán volver a iniciar sesión. Dado que estos usuarios también son usuarios de la organización propietaria, pueden recibir derechos de las organizaciones propietarias y apoderadas. En este caso, configuraremos perfiles para los usuarios. Por lo tanto, cuando vuelvan a iniciar sesión en sus cuentas, es posible que a sus usuarios se les presente un selector de perfil.
Si es necesario, sus usuarios pueden leer cómo administrar perfiles de Adobe.
Al usar Creative Cloud o Document Cloud para empresas, los usuarios finales pueden guardar archivos de forma segura. Asimismo, los usuarios también pueden compartir archivos y colaborar con otros. Estos pueden acceder a los archivos a través del sitio web de Creative Cloud, la aplicación de escritorio y la aplicación móvil. El almacenamiento solo está disponible con Creative Cloud o Document Cloud para empresas si forma parte del acuerdo de la organización con Adobe.
A pesar de que todos los datos de Creative Cloud y Document Cloud están cifrados, si quiere añadir capas adicionales de control y seguridad, puede optar por que Adobe genere una clave de cifrado dedicada para la organización. El contenido se cifra mediante un encriptado estándar con una clave de cifrado dedicada. Si fuera necesario, puede anular la clave de cifrado desde Admin Console.
Las claves de cifrado dedicadas solo están disponibles para los planes de servicios compartidos de Creative Cloud y Document Cloud para empresas que incluyan almacenamiento y servicios.
Para obtener más información, consulte cómo administrar cifrado de claves en la Admin Console.
Hay disponible una opción de autoservicio para migrar los directorios establecidos a un nuevo proveedor de autenticación dentro de Adobe Admin Console.
Para migrar a un nuevo proveedor de autenticación, debe cumplir los siguientes requisitos:
Puede encontrar información adicional en Consideraciones sobre la implementación.
Después de asegurarse de que se cumplen los requisitos de acceso y las consideraciones de implementación, siga el procedimiento que se indica a continuación para editar su perfil de autenticación y migrar su directorio:
En Adobe Admin Console, vaya a Configuración > Directorios.
Seleccione la acción Editar para el directorio. A continuación, seleccione Añadir nuevo IdP en el directorio Detalles.
Seleccione el proveedor de identidades para configurar el nuevo perfil de autenticación. Elija el proveedor de identidades (IdP) que su organización utiliza para autenticar usuarios. Haga clic en Siguiente.
Según su elección del proveedor de identidades, siga los pasos que se indican a continuación:
En Azure:
Inicie sesión en Azure con sus credenciales de administrador global de Microsoft Azure Active Directory y elija Aceptar en el mensaje de permiso. Regresará a la sección Detalles del directorio en la Admin Console.
Para Google:
Para Otros proveedores de SAML:
En Adobe Admin Console > Información del directorio, se crea el nuevo perfil de autenticación. Utilice la función Prueba para verificar si la configuración está configurada correctamente para garantizar que todos los usuarios finales tengan acceso a las aplicaciones de SAML.
La función Prueba garantiza que el formato de nombre de usuario del nuevo perfil de autenticación en su IdP coincida con la información de usuario del perfil existente para el inicio de sesión del usuario.
Haga clic en Activar para migrar al nuevo perfil de autenticación. Una vez hecho esto, el nuevo perfil muestra En uso.
Antes de realizar la activación, vaya a Usuarios del directorio en Adobe Admin Console y compruebe que los nombres de usuario del proveedor de identidad coinciden con los nombres de usuario de Admin Console.
Para SAML, asegúrese de que el campo Asunto de la aserción de la nueva configuración de SAML coincida con el formato de nombre de usuario de Admin Console.
Después de actualizar la configuración del directorio, puede mover dominios de directorios existentes al nuevo directorio utilizando la migración de dominios. Tenga en cuenta que los usuarios de los dominios migrados deben estar en el proveedor de identidad configurado para trabajar con el nuevo directorio de destino.
Para obtener más información sobre las limitaciones y evitar errores que puedan producirse al configurar, consulte Preguntas habituales.
Las organizaciones pueden estructurar sus directorios moviendo dominios de directorios de origen a directorios de destino dentro de Admin Console. Puede reorganizar la vinculación de dominio a directorio según las necesidades de su organización sin que los usuarios finales pierdan acceso a sus productos, servicios o contenidos almacenados. La consolidación de dominios configurados para el mismo proveedor de identidades en un solo directorio optimiza la administración para sus equipos de TI.
Si tiene previsto migrar dominios de un directorio a otro que contenga un nuevo proveedor de identidades (Azure, Google u otro SAML) con autenticación SHA-2, deberá replicar la nueva configuración de IdP en ambos directorios. La nueva configuración de IdP permite a los usuarios de todos los dominios del directorio iniciar de sesión en modo de prueba. Realice las siguientes acciones según su nuevo proveedor de identidades:
Una vez finalizada la migración de dominios, los usuarios que formen parte del nuevo directorio seguirán teniendo la posibilidad de iniciar sesión. Esto eliminará los tiempos de inactividad y garantizará el acceso inmediato a sus aplicaciones y servicios asignados de Adobe.
Puede sacarle partido a esta función en los siguientes casos:
Caso práctico |
Ejemplo |
Acción recomendada |
---|---|---|
Mover dominios entre directorios que están en la misma relación de confianza |
Un Directorio 1 y un Directorio 2 están configurados en una Console A y ambos tienen una relación de confianza establecida con una Console B. |
Siga el procedimiento para mover dominios. |
Mover dominios entre directorios que están en relaciones de confianza * Vea la Figura A para ver los diagramas del proceso |
Un Directorio 1 está configurado en una Console A y tiene una relación de confianza establecida con una Console B. En la Console A, un dominio del Directorio 1 (dominio X) debe moverse al Directorio 2. |
|
Mover un dominio o directorio que contiene varios dominios a otra Admin Console en su organización |
Un Directorio 1 está configurado en una Console A. Pero el Directorio 1 y sus dominios reivindicados deben moverse a la Console B para obtener su titularidad. |
Ponerse en contacto con el Servicio de atención al cliente de Adobe. |
Mover dominios a un directorio cifrado o desde este en la misma Admin Console. |
El Directorio 1 tiene la opción de cifrado activada y es necesario que un dominio del Directorio 2 de la misma Admin Console migre al Directorio 1. |
La función de mover dominios a un directorio cifrado o desde este no se admite actualmente. |
Figura A
Siga el proceso indicado a continuación para transferir dominios de un directorio de origen a un directorio de destino:
Inicie sesión en Adobe Admin Console y vaya a Configuración.
Navegue hasta Dominios y seleccione los dominios que desea mover al directorio de destino. Luego, haga clic en Editar directorio.
Seleccione un directorio en el menú desplegable en la pantalla Editar directorio. Use el botón de alternancia en la parte inferior para activar o desactivar las notificaciones de finalización. A continuación, haga clic en Guardar.
Se le redirigirá a la sección Dominios, en Configuración > Identidad. Figurarán todos los dominios con su estado.
Una vez que los dominios se hayan transferido con éxito, los administradores del sistema recibirán un correo electrónico sobre la transferencia del dominio. A continuación, puede editar nombres de directorios y eliminar directorios vacíos según sea necesario.
Puede eliminar directorios y dominios que ya no se usen de Admin Console.
No se puede eliminar un directorio con:
Inicie sesión en Admin Console y vaya a Configuración > Identidad.
Vaya a la pestaña Directorios.
Haga clic en la casilla de verificación situada a la izquierda de uno o más nombres de directorio y haga clic en Eliminar directorios.
En la pantalla de eliminación de directorios, haga clic en Eliminar.
No se puede eliminar un dominio si hay usuarios con ese dominio en Admin Console o si el dominio está vinculado a uno o varios directorios.
Inicie sesión en Admin Console y vaya a Configuración > Identidad.
Vaya a la pestaña Dominios.
Haga clic en la casilla de verificación situada a la izquierda de uno o más nombres de dominio y haga clic en Eliminar.
En la pantalla Eliminar dominios, haga clic en Eliminar.
Inicia sesión en tu cuenta