In qualità di amministratore di sistema di Admin Console, una delle prima attività che dovrai intraprendere è definire e configurare un sistema di identità con cui autenticare gli utenti finali. Le licenze che saranno acquistate dall’organizzazione per i prodotti e i servizi Adobe dovranno essere distribuite agli utenti finali. Per eseguire questa attività, devi poter autenticare questi utenti.

Per autenticare gli utenti finali, Adobe offre i seguenti tipi di identità:

  • Adobe ID
  • Enterprise ID
  • Federated ID

Se desideri che gli account degli utenti nel tuo dominio siano separati e controllati dalla tua organizzazione, devi utilizzare i tipi di identità Enterprise ID o Federated ID (per Single- Sign-On).

Questo articolo illustra in dettaglio la configurazione del sistema di identità necessario per autenticare gli utenti utilizzando gli Enterprise ID o i Federated ID.

Nota:

Le procedure di configurazione della directory e configurazione del dominio sono completamente separate. Questo significa che puoi eseguirle in qualsiasi ordine o in parallelo. Tuttavia, la procedura di collegamento dei domini delle e-mail alle directory potrà essere eseguita solo dopo aver completato entrambe queste procedure.

Termini e concetti principali

Prima di illustrare le procedure, è necessario spiegare alcuni concetti e termini:

Directory

Una directory in Admin Console è un’entità che contiene risorse, ad esempio, gli utenti e criteri, ad esempio, l’autenticazione. Queste directory sono simili a LDAP o Active Directory.

IdP

Provider di identità dell’organizzazione, ad esempio, Active Directory, Azure, Ping, Okta, InCommon o Shibboleth.

Adobe ID

Creato, posseduto e gestito dall’utente finale. Adobe esegue l’autenticazione e l’utente finale gestisce l’identità. Gli utenti mantengono il controllo completo sui file e i dati associati al relativo ID. Gli utenti possono acquistare altri prodotti e servizi da Adobe. Gli amministratori invitano gli utenti a partecipare all’organizzazione e possono rimuoverli. Tuttavia, non è possibile impedire agli utenti di accedere ai loro account Adobe ID. L’amministratore non può eliminare o requisire gli account. Prima di utilizzare gli Adobe ID, non è richiesta nessuna configurazione.

I seguenti sono alcuni requisiti e casi, in cui si consiglia di utilizzare gli Adobe ID:

  • Se desideri consentire agli utenti di creare, possedere e gestire le loro identità.
  • Se desideri consentire agli utenti di acquistare o eseguire la registrazione ad altri servizi e prodotti Adobe.
  • Se gli utenti dovranno utilizzare altri servizi Adobe che non supportano attualmente Enterprise ID o Federated ID.
  • Se gli utenti dispongono già di Adobe ID e dati associati, ad esempio, file, font o impostazioni. 
  • Nelle installazioni educational, in cui gli studenti possono mantenere i loro Adobe ID dopo la laurea.
  • Se sono presenti consulenti e collaboratori esterni che non utilizzano indirizzi e-mail nei domini controllati dall’azienda.
  • Se disponi di un abbonamento Adobe teams, dovrai utilizzare questo tipo di identità.

Enterprise ID

Creato, posseduto e gestito da un’organizzazione. Adobe ospita l’Enterprise ID ed esegue l’autenticazione, ma l’organizzazione mantiene l’Enterprise ID. Gli utenti finali non possono effettuare la registrazione a un Enterprise ID né crearlo; inoltre, non possono effettuare la registrazione ad altri prodotti e servizi da Adobe utilizzando un Enterprise ID.

Gli amministratori creano un Enterprise ID e lo inviano a un utente. Gli amministratori possono revocare l’accesso a prodotti e servizi assumendo il controllo dell’account o eliminando l’Enterprise ID per bloccare in maniera permanente l’accesso a dati associati.

I seguenti sono alcuni requisiti e casi in cui si consiglia di utilizzare gli Enterprise ID:

  • Se devi mantenere un rigoroso controllo sulle app e i servizi disponibili per un utente.
  • Se devi accedere con urgenza ai file e ai dati associati a un ID.
  • Se devi poter bloccare completamente o eliminare un account utente.

Federated ID

Creato e posseduto da un’organizzazione e collegato alla directory aziendale tramite federazione. L’organizzazione gestisce le credenziali e i processi Single Sign-On tramite un provider di identità (IdP) SAML2.

I seguenti sono alcuni requisiti e casi in cui si consiglia di utilizzare i Federated ID:

  • Se desideri eseguire il provisioning degli utenti in base alla directory enterprise dell’organizzazione.
  • Se desideri gestire l’autenticazione degli utenti.
  • Se devi mantenere un rigoroso controllo sulle app e i servizi disponibili per un utente.
  • Se desideri consentire agli utenti di utilizzare lo stesso indirizzo e-mail per effettuare la registrazione per un Adobe ID.

Domini di autenticazione

Il segmento di un indirizzo e-mail dopo il simbolo @. Per utilizzare un dominio con Enterprise ID o Federated ID, devi prima di tutto convalidarne la proprietà.

Ad esempio, se un’organizzazione possiede più domini (geometrixx.com, support.geometrixx.com, contact.geometrixx.com) ma per l’autenticazione dei dipendenti utilizza geometrixx.com. In tal caso, l’organizzazione utilizzerà il dominio geometrixx.com per configurare la sua identità in Admin Console.

Personale responsabile di questa configurazione

Amministratore di sistema

  • Collabora con i responsabili della directory IdP e i responsabili del DNS per configurare l’identità in Admin Console. Questo documento è destinato agli amministratori di sistema che avranno accesso ad Admin Console. Questa figura dovrà collaborare con le altre persone che, generalmente, non avranno accesso ad Admin Console.

Responsabile del DNS

  • Aggiorna i token DNS per convalidare la proprietà del dominio

Responsabile della directory del provider di identità (IdP)

  • Crea i connettori nell’IdP

Tipi di identità che utilizzano i domini

Le identità utente sono verificate con un’origine di autenticazione. Per utilizzare Enterprise ID o Federated ID, imposta la tua origine di autenticazione aggiungendo un dominio. Ad esempio, se il tuo indirizzo e-mail è mario@esempio.com, esempio.com è il dominio. Aggiungendo un dominio puoi creare Enterprise ID o Federated ID con gli indirizzi e-mail nel dominio. Un dominio può essere utilizzato con Enterprise ID o Federated ID, ma non con entrambi. Puoi tuttavia aggiungere più domini.

Un’organizzazione deve convalidare la proprietà di un dominio. Un’organizzazione può anche aggiungere più domini. Tuttavia, un dominio può essere aggiunto una sola volta. Domini pubblici e generici noti, ad esempio, gmail.com o yahoo.com, non possono essere aggiunti.

Per ulteriori informazioni sui tipi di identità, consulta Gestire i tipi di identità.

Configurazione di una directory

Per utilizzare Enterprise ID o Federated ID, inizia configurando una directory alla quale puoi collegare uno o più domini.

Per configurare una directory:

  1. Crea una directory in Admin Console.
  2. (Solo per Federated ID) Adobe effettuerà il provisioning della directory. Questo richiede in genere 48 ore.
  3. Se configuri la tua organizzazione per l’identità con Enterprise ID, puoi iniziare a collegare i domini degli indirizzi e-mail alla directory.
  4. (Solo Federated ID) Dopo il provisioning della directory effettuato da Adobe, configura le impostazioni SAML per la directory.

Crea la directory

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Directory, fai clic su Crea directory.

  3. Nella schermata Crea una directory, immettine il nome.

  4. Seleziona Federated ID o Enterprise ID, quindi fai clic su Crea directory.

La directory è creata.

Nel caso di una directory per il tipo di identità Enterprise ID, la procedura è terminata. Inizia a configurare i domini in Admin Console.

Se hai scelto di creare una directory per il tipo di identità Federated ID, prima di poterla utilizzare, Adobe dovrà effettuarne il provisioning. Mentre attendi il completamento del provisioning della directory da parte di Adobe, puoi tuttavia continuare con altre attività. Puoi quindi iniziare a configurare i domini in Admin Console.

Nota:

Il provisioning delle directory per il tipo di identità Federated ID richiede normalmente fino a 48 ore. Al termine della procedura, riceverai una notifica tramite e-mail.

Configura Single-Sign On (necessario per una directory Federated ID)

Dopo aver ricevuto il messaggio e-mail di conferma dell’avvenuto provisioning della directory da Adobe, configura le impostazioni SAML per la directory.

Quando le organizzazioni configurano e abilitano Single Sign-On (SSO), gli utenti all’interno dell’organizzazione sono in grado di utilizzare le loro credenziali aziendali per accedere al software Adobe. Ciò consente agli utenti di utilizzare una singola credenziale per accedere ad app desktop, servizi e app per dispositivi mobili Adobe.

Adobe Admin Console offre un metodo che consente agli utenti enterprise di eseguire l’autenticazione utilizzando l’identità aziendale esistente. Gli Adobe Federated ID consentono l’integrazione con un sistema di gestione dell’identità SSO (Single Sign-On). Single Sign-On viene abilitato utilizzando SAML, un protocollo standard del settore che collega sistemi di gestione dell’identità Enterprise a fornitori di servizi cloud come Adobe.

SSO consente di scambiare in modo sicuro informazioni di autenticazione tra due parti: il fornitore di servizi (Adobe) e il provider di identità (IdP). Il fornitore di servizi invia una richiesta all’IdP, che tenta di autenticare l’utente. Se l’autenticazione ha esito positivo, l’IdP invia un messaggio di risposta per consentire all’utente di accedere.

Requisiti SSO

Per impostare correttamente SSO per il software Adobe, gli amministratori IT necessitano delle seguenti informazioni:

  • Una conoscenza di SAML 2.0
  • Un provider di identità (IdP) che supporti SAML 2.0 e che, come minimo, deve disporre di:
    • Un certificato IDP
    • Un URL di accesso IDP
    • Un’associazione IDP: HTTP-POST o HTTP-Redirect
    • Un URL del servizio ACS (Assertion Consumer Service)
  • L’accesso alla configurazione DNS per il processo di richiesta del dominio

Per consentire agli utenti di accedere, non è necessario che l’URL di accesso dell’IdP sia accessibile esternamente. Tuttavia, se l’URL è disponibile solo dalla rete interna dell’organizzazione, gli utenti possono accedere ai prodotti Adobe solo quando connessi direttamente, tramite Wi-Fi o VPN, alla rete interna dell’organizzazione. Non è necessario che la pagina di accesso sia disponibile solo tramite HTTPS, ma è consigliabile per motivi di sicurezza.

Nota:

Al momento, Adobe non supporta il SSO avviato da IdP.

I servizi cloud Adobe offrono SSO utilizzando un connettore SaaS SAML 2.0 fornito da Okta. Il connettore viene utilizzato per comunicare con il provider di identità allo scopo di fornire servizi di autenticazione. Non è necessario utilizzare Okta come il proprio servizio di provider di identità poiché Okta si connette a molti provider di servizi di identità SAML 2.0. Per ulteriori informazioni, consulta SSO / Domande frequenti.

Se l’organizzazione desidera eseguire il test dell’integrazione SSO, si consiglia di richiedere un dominio di prova di cui si è proprietari, a condizione che l’organizzazione disponga di un provider di identità con identità impostate nel dominio di prova. Ciò consente di provare l’integrazione prima di richiedere i domini principali, fino a quando non si conosce il processo di richiesta e configurazione del dominio.

Configurare le impostazioni SAML

Se disponi già di un provider di identità (IdP), puoi configurare facilmente SSO utilizzando il connettore SaaS SAML 2.0 fornito da Okta.

Nota:

Okta è uno dei numerosi fornitori che puoi decidere di utilizzare come provider di identità.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Directory.

  3. Fai clic su Configura nella riga della directory da configurare.

    Provisioning della directory completato
  4. Nella schermata Configura directory visualizzata:

    Impostazioni di Single Sign-On

    Certificato IDP: per caricare il certificato (.cer) utilizzato dall’IdP per firmare la risposta o l’asserzione SAML, fai clic su Carica.

    Se non disponi del certificato, contatta il provider di identità per le istruzioni di scaricamento del file del certificato.

    Suggerimenti per i certificati:

    • Formato PEM (X.509 codificato base-64)
    • Denominato con un’estensione di file .cer (non .pem o .cert)
    • Decrittografato
    • SHA-1
    • Formato multiriga (il formato a riga singola genera errore)
    • Deve avere una durata minima di tre anni (riduce la manutenzione per la sua durata e non compromette la sicurezza)

    Nota:

    La durata dei certificati Okta utilizzati da Adobe per l’handshake del Federated ID è di 20 anni. In questo modo puoi effettuare la rotazione dei certificati secondo una programmazione a tua scelta, invece che dettata da Adobe/Okta.   

    Associazione IDP: scegli la modalità di trasmissione dei messaggi del protocollo SAML.

    • Utilizza HTTP-Post per trasmettere la richiesta di autorizzazione tramite il browser utilizzando un formato XHTML. L’IdP risponde anche con un documento contenente un modulo XHTML.
    • Utilizza HTTP-Redirect per trasmettere la richiesta di autorizzazione tramite il parametro SAMLRequest nella stringa di query URL di una richiesta GET HTTP. L’IdP risponde con un parametro stringa SAMLResponse nell’URL.

    Impostazione accesso utente: seleziona Indirizzo e-mail o Nome utente per specificare come verranno identificati gli utenti di questo dominio.

    Emittente IDP: immetti l’ID entità del provider di identità che esegue la richiesta SAML.

    La tua asserzione SAML deve fare riferimento esattamente a questa stringa. Eventuali differenze di ortografia, caratteri o formattazione causano un errore.

    URL di accesso IDP: immetti l’URL di accesso IDP o l’indirizzo SSO. Si tratta dell’URL a cui gli utenti vengono reindirizzati per l’autenticazione.

  5. Fai clic su Salva.

  6. Fai clic su Scarica metadati.

    Il file dei metadati è scaricato nel disco locale. Utilizza questo file per configurare l’integrazione SAML con il provider di identità.

    Il provider di identità richiede questo file per abilitare Single Sign-On.

    Attenzione:

    Per i provider di identità SAML generici, ad esempio OpenAthens o Shibboleth, invia il nome utente (in genere l'indirizzo e-mail) come NameID in formato “unspecified”. Invia inoltre i seguenti attributi (distinzione tra maiuscole e minuscole):FirstName, LastName, Email.

    Questi attributi devono corrispondere alle voci configurate tramite Admin Console. Se questi attributi non sono configurati nell’IDP per essere inviati come parte della configurazione del connettore SAML 2.0, l’autenticazione non va a buon fine.

  7. Per completare la configurazione di SSO con il tuo provider di identità, collabora con il responsabile della directory del provider di identità (IdP).

    Attenzione:

    Se il Federated ID è attivo, eventuali modifiche alla configurazione possono causare errori di accesso SSO per gli utenti finali. Una configurazione modificata genera un nuovo file di metadati che deve essere riconfigurato nell’IdP.

  8. Al termine della configurazione di SSO con il provider di identità, accedi ad Admin Console e seleziona Impostazioni Identità.

  9. Fai clic su Configura nella riga della directory in questione.

  10. Nella schermata Configura directory, seleziona Comprendo che devo completare la configurazione con il mio provider di identità, quindi fai clic su Completa.

La directory è ora configurata per Single Sign-On.

Ora puoi aggiungere i domini in Admin Console, se non hai già completato questa parte della procedura. Se li hai già aggiunti in Admin Console, puoi collegare i domini richiesti a questa directory.

Configurare i domini

Gli utenti finali sono autenticati con i domini che devi configurare in Admin Console.

Per configurare i domini:

  1. Aggiungi i domini in Admin Console.
  2. Preparati a convalidare la proprietà del dominio aggiungendo un record DNS speciale
  3. Convalida i domini

Aggiungi i domini

Non è necessario che i domini che aggiungi ad Admin Console siano registrati con lo stesso IdP. Tuttavia, quando li colleghi a una directory, dovrai collegare i domini di IdP diversi a directory diverse.

Non puoi aggiungere un dominio ad Admin Console se è già stato aggiunto alla Admin Console di un'altra organizzazione. Puoi tuttavia richiedere l’accesso a tale dominio.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Nella scheda Domini, fai clic su Aggiungi domini.

  3. Nella schermata Inserisci domini, immetti un elenco composto da un massimo di 15 domini e fai clic su Aggiungi domini.

  4. Nella schermata Aggiungi domini, verifica l’elenco di domini e fai clic su Aggiungi domini.

    Conferma i domini da aggiungere

I domini sono ora aggiunti ad Admin Console. Devi tuttavia ancora dimostrare di esserne il proprietario.

Verifica della proprietà del dominio (utilizzando i token DNS)

Un’organizzazione deve dimostrare la proprietà di un dominio. Un’organizzazione può aggiungere tutti i domini necessari ad Admin Console.

Admin Console consente all’organizzazione di utilizzare un unico token DNS per dimostrare la proprietà di tutti questi domini. Inoltre, Admin Console non richiede la convalida DNS per i domini secondari. Questo significa che utilizzando un token DNS per dimostrare la proprietà di un dominio, tutti i domini secondari di tale dominio sono convalidati immediatamente quando sono aggiunti ad Admin Console.

  1. Quando ricevi il token DNS, dovrai collaborare con il responsabile DNS per aggiungere un record DNS speciale ai domini che hai aggiunto.

  2. Per verificare di essere il proprietario del dominio, devi aggiungere un record TXT con il token DNS generato. Le istruzioni esatte dipendono dall’host del dominio, ma attieniti alle indicazioni generiche fornite in Verificare la proprietà di un dominio.

  3. Per completare questo passaggio devi aggiungere le informazioni ai server DNS. Avvisa in anticipo il responsabile del DNS, in modo che questo passaggio possa essere completato tempestivamente.

    Adobe verifica periodicamente i record DNS del tuo dominio. Se corretti, il dominio verrà convalidato automaticamente. Per convalidare immediatamente il dominio, puoi accedere ad Admin Console e convalidarlo manualmente. Consulta Convalida del dominio.

Convalida del dominio

Admin Console tenta di convalidare i domini aggiunti diverse volte al giorno, per cui, dopo aver configurato correttamente i record DNS, non devi intraprendere nessuna azione per convalidare il dominio.

Convalida manuale dei domini

Se devi convalidare immediatamente il dominio, puoi effettuare questa operazione da Admin Console. Per convalidare manualmente i domini:

  1. Accedi ad Admin Console.

  2. Seleziona Impostazioni > Identità, quindi la scheda Domini.

  3. Fai clic su Convalida.

    Convalida dei domini
  4. Nella schermata Convalida proprietà del dominio, fai clic su Convalida ora.

Ora puoi collegare i domini convalidati alle directory pertinenti in Admin Console.

Collegamento dei domini alle directory

Dopo aver configurato le directory e i domini in Admin Console, devi collegare i domini alle directory.

Puoi collegare più domini alla stessa directory. Tuttavia, tutti i domini che colleghi a una singola directory devono condividere le stesse impostazioni SSO.

Attenzione:

Non puoi collegare lo stesso dominio a più directory. Attualmente, inoltre, se devi rimuovere il collegamento tra un dominio e una directory, contatta il supporto Adobe. Prima di iniziare la seguente procedura, pianifica il collegamento del dominio alla directory.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Domini.

  3. Seleziona la casella di controllo a sinistra del nome del dominio e fai clic su Collegamento alla directory.

    Per collegare più domini alla stessa directory, seleziona le caselle di controllo accanto a questi domini.

    Collegamento dei domini alla directory
  4. Nella schermata Collegamento alla directory, seleziona la directory dal menu a discesa e fai clic su Collega.

Per consentire agli utenti finali di iniziare a utilizzare i prodotti e i servizi Adobe per i quali l’organizzazione ha ottenuto la licenza, aggiungi gli utenti finali e i gruppi di utenti e assegnali ai profili di prodotto.

Affidabilità della directory

La proprietà di un dominio può essere registrata solo da una singola organizzazione. Considera quindi il seguente scenario:

All’interno della società Geometrixx sono presenti più reparti, ognuno dei quali dispone della propria Admin Console. Ogni reparto desidera inoltre utilizzare Federated ID per gli utenti nello stesso dominio, geometrixx.com.  In questo caso, l’amministratore di sistema di ciascuno di questi reparti deve registrare questo dominio per l’autenticazione. Admin Console non consente di aggiungere un dominio alle Admin Console di organizzazioni diverse. Tuttavia, quando il dominio è stato aggiunto da un reparto, gli altri reparti possono richiedere l’accesso alla directory a cui è collegato per conto della Admin Console della loro organizzazione.

L’affidabilità della directory consente al proprietario della directory di considerare affidabili gli altri amministratori di sistema (trustee). Dopo questo passaggio, le organizzazione trustee in Admin Console possono aggiungere utenti a qualsiasi dominio all’interno della directory affidabile.

Riepilogando. Per utilizzare Enterprise ID o Federated ID in Admin Console, devi aggiungere il dominio associato alla tua organizzazione. Se questo dominio è stato precedentemente aggiunto da un’altra organizzazione, devi richiedere l’accesso come trustee alla directory contenente tale dominio.

Per richiedere l’accesso a una directory, consulta i passaggi nella procedura Aggiungi i domini in Configurare i domini sopra riportata.

Attenzione:

Se da proprietario approvi una richiesta di accesso alla directory, l’organizzazione trustee avrà accesso a tutti i domini collegati a tale directory e a tutti i domini che vi saranno collegati in futuro. La pianificazione del collegamento da dominio a directory è pertanto un elemento essenziale nella configurazione del sistema di identità dell’organizzazione.

Trustee del dominio

Richiedi l’accesso

Se aggiungi domini esistenti ad Admin Console, verrà visualizzato il seguente messaggio:

Richiedi l’accesso

Se richiedi l’accesso a questo dominio, il tuo nome, il tuo indirizzo e-mail e il nome della tua organizzazione sono condivisi con la richiesta agli amministratori di sistema dell’organizzazione proprietaria.

Il tipo di directory (Enterprise o Federated) dipende da come è stato configurato dall’organizzazione proprietaria. Questo significa che dovrai utilizzare il tipo di directory scelto dall’organizzazione proprietaria.

Poiché sei il trustee e il dominio è già stato configurato dal proprietario (consulta Verifica della proprietà dei domini in Configurare i domini per dettagli), non devi intraprendere alcuna azione aggiuntiva. Quando la richiesta di accesso è approvata dal proprietario, la tua organizzazione potrà accedere alla directory e a tutti i domini a essa collegati, come configurato dall’organizzazione proprietaria.

Verifica dello stato della richiesta

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Richieste di accesso e verifica lo stato di ciascuna directory per la quale hai richiesto l’accesso.

  3. Puoi anche selezionare la riga di una voce nell’elenco delle richieste di accesso e fare clic su Invia nuovamente richiesta o Annulla richiesta.

Se la richiesta di accesso alla directory è approvata dall’organizzazione proprietaria, riceverai una notifica tramite e-mail. La richiesta di affidabilità è rimossa e la directory affidabile e i relativi domini sono visualizzati con lo stato Attivo (affidabile) negli elenchi Directory e Domini.

Ora puoi aggiungere gli utenti finali e i gruppi di utenti e assegnarli ai profili di prodotto.

Ritira lo stato di trustee

In qualità di organizzazione trustee, se non hai più necessità di accedere alla directory affidabile, puoi, in qualsiasi momento, ritirare il tuo stato di trustee.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Nella scheda Directory, fai clic sulla directory condivisa dalla quale rimuovere l’accesso.

  3. Nella sezione Dettagli della directory, fai clic su Ritira.

Se ritiri l’accesso da una directory affidabile, qualsiasi utente Enterprise ID o Federated ID appartenente ai domini in tale directory (cioè, che accede utilizzando le credenziali del dominio) è rimosso dalla tua organizzazione. Questi utenti perdono inoltre l’accesso a qualsiasi software concesso loro dalla tua organizzazione.

Proprietario del dominio

Come amministratore di sistema di un’organizzazione proprietaria, puoi approvare o rifiutare le richieste di accesso alle directory di cui sei proprietario. 

Quando ricevi un messaggio e-mail di richiesta per l’accesso a una directory di tua proprietà, puoi approvare o rifiutare la richiesta direttamente dall’email stessa. Per gestire le richieste di registrazione, puoi anche accedere alla scheda Richieste di accesso.

Approva le richieste di accesso

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Richiesta di accesso.

  3. Per approvare tutte le richieste, fai clic su Accetta tutto.

    Oppure, per accettare le richieste per registrazioni specifiche, seleziona la casella di controllo a sinistra di ogni riga e fai clic su Accetta.

  4. Nella schermata Accetta richiesta di accesso, fai clic su Accetta.

Una notifica tramite e-mail è inviata agli amministratori di sistema delle organizzazione trustee.

Rifiuta la richiesta

La richiesta di accesso alla directory di tua proprietà può anche essere rifiutata.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Richiesta di accesso.

  3. Seleziona la casella di controllo a sinistra di ciascuna riga e fai clic su Rifiuta.

  4. Nella schermata Rifiuta richiesta di accesso, immetti il motivo del rifiuto della richiesta, quindi fai clic su Rifiuta.

Il motivo del rifiuto è condiviso tramite e-mail con l’organizzazione richiedente. Tuttavia, non sono condivise le tue informazioni relative a e-mail, nome e organizzazione.

Revocare l’accesso

L’accesso di un’organizzazione trustee alla quale era stato precedentemente concesso, può essere revocato.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Trustee.

  3. Seleziona la casella di controllo a sinistra di ciascuna riga e fai clic su Revoca.

  4. Nella schermata Revoca trustee, fai clic su Revoca.

Se revochi l’accesso di un’organizzazione trustee, gli utenti con account Enterprise ID o Federated ID di qualsiasi dominio in tale directory sono rimossi dall’organizzazione trustee. Questi utenti perdono inoltre l’accesso a qualsiasi software o servizio concesso loro dall’organizzazione trustee.

Gestire le chiavi di crittografia

Anche se tutti i dati in Creative Cloud e Document Cloud sono crittografati, puoi richiedere ad Adobe di generare chiavi di crittografia dedicate per gli account creati nella directory.

Attiva la chiave di crittografia

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Nella scheda Directory, fai clic sul nome della directory per la quale vuoi attivare la crittografia.

  3. Fai clic su Impostazioni.

  4. Nella sezione Chiave dedicata di crittografia, fai clic su Attiva.

    Attiva la chiave di crittografia
  5. Nella finestra di dialogo Attiva la chiave dedicata di crittografia, fai clic su Attiva.

Revoca la chiave di crittografia

Puoi revocare la chiave dedicata di crittografia per una directory.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Nella scheda Directory, fai clic sul nome della directory per la quale vuoi revocare la crittografia.

  3. Nella schermata Dettagli, fai clic su Impostazioni.

  4. Nella sezione Chiave dedicata di crittografia, fai clic su Revoca.

    Revoca la chiave di crittografia
  5. Nella finestra di dialogo Revoca la chiave dedicata di crittografia, fai clic su Revoca.

Rimozione di directory e domini

Da Admin Console puoi rimuovere directory e domini che non sono più utilizzati.

Rimuovi le directory

Nota:

Non puoi rimuovere una directory che contiene:

  • Utenti attivi
  • Domini collegati
  • Trustee

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Directory.

  3. Seleziona la casella di controllo a sinistra di uno o più nomi di directory e fai clic su Elimina.

  4. Nella schermata Rimuovi directory, fai clic su Rimuovi.

Rimuovi i domini

Nota:

Non puoi rimuovere un dominio se in Admin Console sono presenti utenti con tale dominio o se il dominio è collegato a una o più directory.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Domini.

  3. Seleziona la casella di controllo a sinistra di uno o più nomi di dominio e fai clic su Elimina.

  4. Nella schermata Rimuovi domini, fai clic su Rimuovi.

Questo prodotto è concesso in licenza in base alla licenza di Attribuzione-Non commerciale-Condividi allo stesso modo 3.0 Unported di Creative Commons.  I post su Twitter™ e Facebook non sono coperti dai termini di Creative Commons.

Note legali   |   Informativa sulla privacy online