Nota:

Supporto per l’autenticazione SHA-2: prima le directory erano sempre basate sul protocollo SHA-1.  Ora, le nuove directory create utilizzeranno sempre il protocollo più sicuro SHA-2 e potrai effettuare la migrazione delle directory SHA-1 esistenti a SHA-2.

Inoltre, non dovrai attivare l’autenticazione SHA-2, dato che per impostazione predefinita è attiva.

setup-dir

Configura le directory: per utilizzare Enterprise ID o Federated ID, inizia configurando una directory alla quale puoi collegare uno o più domini.
Ulteriori informazioni >


setup-domains

Configura i domini: gli utenti finali sono autenticati con i domini che devi configurare in Admin Console.
Ulteriori informazioni >


link-domains-to-dirs

Collega i domini alle directory: dopo aver configurato le directory e i domini, raggruppa i domini collegandoli alle directory.
Ulteriori informazioni >


dir-trusting

Affidabilità della directory: utilizza l’affidabilità della directory per considerare affidabili gli amministratori di sistema di altre organizzazioni.
Ulteriori informazioni >


manage-enc-keys

Gestisci le chiavi di crittografia: richiedi ad Adobe di generare le chiavi dedicate di crittografia per gli account in una directory che crei.
Ulteriori informazioni >


move-domains

Sposta i domini tra le directory struttura le directory spostando i domini tra le directory in Admin Console.
Ulteriori informazioni >


In qualità di amministratore di sistema di Admin Console, una delle prima attività che dovrai intraprendere è definire e configurare un sistema di identità con cui autenticare gli utenti finali. Le licenze che saranno acquistate dall’organizzazione per i prodotti e i servizi Adobe dovranno essere distribuite agli utenti finali. Per eseguire questa attività, devi poter autenticare questi utenti.

Per autenticare gli utenti finali, Adobe offre i seguenti tipi di identità:

  • Adobe ID
  • Enterprise ID
  • Federated ID

Se desideri che gli account degli utenti nel tuo dominio siano separati e controllati dalla tua organizzazione, devi utilizzare i tipi di identità Enterprise ID o Federated ID (per Single- Sign-On).

Questo articolo illustra in dettaglio la configurazione del sistema di identità necessario per autenticare gli utenti utilizzando gli Enterprise ID o i Federated ID.

Nota:

Le procedure di configurazione della directory e configurazione del dominio sono completamente separate. Questo significa che puoi eseguirle in qualsiasi ordine o in parallelo. Tuttavia, la procedura di collegamento dei domini degli indirizzi delle e-mail alle directory potrà essere eseguita solo dopo aver completato entrambe queste procedure.

Termini e concetti principali

Prima di illustrare le procedure, è necessario spiegare alcuni concetti e termini:

Una directory in Admin Console è un’entità che contiene risorse, ad esempio, gli utenti e criteri, ad esempio, l’autenticazione. Queste directory sono simili a LDAP o Active Directory.

Provider di identità dell’organizzazione, ad esempio, Active Directory, Azure, Ping, Okta, InCommon o Shibboleth.

Per ulteriori informazioni sulla configurazione di SSO per Creative Cloud con alcuni degli IdP più utilizzati, consulta Altri contenuti simili alla fine dell’articolo.

Creato, posseduto e gestito dall’utente finale. Adobe esegue l’autenticazione e l’utente finale gestisce l’identità. Gli utenti mantengono il controllo completo sui file e i dati associati al relativo ID. Gli utenti possono acquistare altri prodotti e servizi da Adobe. Gli amministratori invitano gli utenti a partecipare all’organizzazione e possono rimuoverli. Tuttavia, non è possibile impedire agli utenti di accedere ai loro account Adobe ID. L’amministratore non può eliminare o requisire gli account. Prima di utilizzare gli Adobe ID, non è richiesta nessuna configurazione.

I seguenti sono alcuni requisiti e casi, in cui si consiglia di utilizzare gli Adobe ID:

  • Se desideri consentire agli utenti di creare, possedere e gestire le loro identità.
  • Se desideri consentire agli utenti di acquistare o eseguire la registrazione ad altri servizi e prodotti Adobe.
  • Se gli utenti dovranno utilizzare altri servizi Adobe che non supportano attualmente Enterprise ID o Federated ID.
  • Se gli utenti dispongono già di Adobe ID e dati associati, ad esempio, file, font o impostazioni. 
  • Nelle installazioni educational, in cui gli studenti possono mantenere i loro Adobe ID dopo la laurea.
  • Se sono presenti consulenti e collaboratori esterni che non utilizzano indirizzi e-mail nei domini controllati dall’azienda.
  • Se disponi di un abbonamento Adobe teams, dovrai utilizzare questo tipo di identità.

Creato, posseduto e gestito da un’organizzazione. Adobe ospita l’Enterprise ID ed esegue l’autenticazione, ma l’organizzazione mantiene l’Enterprise ID. Gli utenti finali non possono effettuare la registrazione a un Enterprise ID né crearlo; inoltre, non possono effettuare la registrazione ad altri prodotti e servizi da Adobe utilizzando un Enterprise ID.

Gli amministratori creano un Enterprise ID e lo inviano a un utente. Gli amministratori possono revocare l’accesso a prodotti e servizi assumendo il controllo dell’account o eliminando l’Enterprise ID per bloccare in maniera permanente l’accesso a dati associati.

I seguenti sono alcuni requisiti e casi in cui si consiglia di utilizzare gli Enterprise ID:

  • Se devi mantenere un rigoroso controllo sulle app e i servizi disponibili per un utente.
  • Se devi accedere con urgenza ai file e ai dati associati a un ID.
  • Se devi poter bloccare completamente o eliminare un account utente.

Creato e posseduto da un’organizzazione e collegato alla directory aziendale tramite federazione. L’organizzazione gestisce le credenziali e i processi Single Sign-On tramite un provider di identità (IdP) SAML2.

I seguenti sono alcuni requisiti e casi in cui si consiglia di utilizzare i Federated ID:

  • Se desideri eseguire il provisioning degli utenti in base alla directory enterprise dell’organizzazione.
  • Se desideri gestire l’autenticazione degli utenti.
  • Se devi mantenere un rigoroso controllo sulle app e i servizi disponibili per un utente.
  • Se desideri consentire agli utenti di utilizzare lo stesso indirizzo e-mail per effettuare la registrazione per un Adobe ID.

Nota:

Il provider di identità deve essere conforme a TLS 1.2.

Il segmento di un indirizzo e-mail dopo il simbolo @. Per utilizzare un dominio con Enterprise ID o Federated ID, devi prima di tutto convalidarne la proprietà.

Ad esempio, se un’organizzazione possiede più domini (geometrixx.com, support.geometrixx.com, contact.geometrixx.com) ma per l’autenticazione dei dipendenti utilizza geometrixx.com. In tal caso, l’organizzazione utilizzerà il dominio geometrixx.com per configurare la sua identità in Admin Console.

Amministratore di sistema

  • Collabora con i responsabili della directory IdP e i responsabili del DNS per configurare l’identità in Admin Console. Questo documento è destinato agli amministratori di sistema che avranno accesso ad Admin Console. Questa figura dovrà collaborare con le altre persone che, generalmente, non avranno accesso ad Admin Console.

Responsabile del DNS

  • Aggiorna i token DNS per convalidare la proprietà del dominio

Responsabile della directory del provider di identità (IdP)

  • Crea i connettori nell’IdP

Le identità utente sono verificate con un’origine di autenticazione. Per utilizzare Enterprise ID o Federated ID, imposta la tua origine di autenticazione aggiungendo un dominio. Ad esempio, se il tuo indirizzo e-mail è mario@esempio.com, esempio.com è il dominio. Aggiungendo un dominio puoi creare Enterprise ID o Federated ID con gli indirizzi e-mail nel dominio. Un dominio può essere utilizzato con Enterprise ID o Federated ID, ma non con entrambi. Puoi tuttavia aggiungere più domini.

Un’organizzazione deve convalidare la proprietà di un dominio. Un’organizzazione può anche aggiungere più domini. Tuttavia, un dominio può essere aggiunto una sola volta. Domini pubblici e generici noti, ad esempio, gmail.com o yahoo.com, non possono essere aggiunti.

Per ulteriori informazioni sui tipi di identità, consulta Gestire i tipi di identità.

Creazione di directory

Per utilizzare Enterprise ID o Federated ID, inizia creando una directory alla quale puoi collegare uno o più domini.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Directory, fai clic su Crea directory.

  3. Nella schermata Crea una directory, immettine il nome.

  4. Seleziona Enterprise ID e fai clic su Crea directory oppure seleziona Federated ID e fai clic su Avanti e passa al punto 5.

  5. (Solo Federated ID) Seleziona il tuo IdP tra le due opzioni fornite, quindi:

    • Per configurare un provider di identità (IdP) utilizzando SAML, fai clic su Avanti per Altri provider SAML.
    • Fai clic su Avanti per Microsoft Azure e segui i passaggi nella sezione Crea una directory in Configurazione del connettore di Azure AD. oppure
    • Fai clic su Avanti per Google e segui i passaggi nella sezione Crea una directory in Configurazione di federazione Google.

    Nota:

    Gli altri passaggi di questa procedura sono necessari se scegli Altri provider SAML.

  6. Nella schermata Aggiungi profilo SAML, crea il profilo SAML.

    Alcuni provider di identità (IdP) ti consentono di caricare un file di metadati. Altri provider potrebbero richiedere di specificare i valori per ACS URL e Entity ID. A seconda del tuo IdP, scegli una delle opzioni riportate di seguito. Ad esempio:

    • Per Azure: carica il file di metadati.
    • Per Google: copia i valori per ACS URL e Entity ID e utilizzali nel software IdP di Google.
    • Per SalesForce: scarica il file di metadati, estrai le informazioni del certificato dal file e utilizzale nel software IdP di SalesForce.

    Opzione 1:

    Fai clic su Scarica il file di metadati di Adobe.

    Il file di metadati è scaricato nel disco locale. Utilizza questo file per configurare l’integrazione SAML con il provider di identità.

    Opzione 2:

    Copia i valori per ACS URL e Entity ID.

    Aggiungi profilo SAML

    Nota:

    Se disponi di un certificato firmato da un’autorità di certificazione (CA), in Admin Console, seleziona Supporto > Riepilogo supporto e crea un caso di supporto.

  7. Passa alla finestra dell’applicazione del tuo IdP e carica il file di metadati o specifica i valori per ACS URL e Entity ID. Al termine, scarica il file di metadati dell’IdP.

  8. Torna ad Adobe Admin Console e carica il file di metadati dell’IdP nella finestra Aggiungi profilo SAML e fai clic su Fine.

La directory è creata.

  • Nel caso di una directory per il tipo di identità Enterprise ID, la procedura è terminata. Inizia a configurare i domini in Admin Console.
  • Se hai deciso di creare una directory utilizzando l’opzione Altri provider SAML, questa utilizza l’autenticazione SHA-2. Le directory create precedentemente utilizzano però l’autenticazione SHA-1. Se necessario, puoi effettuare la migrazione degli utenti dalle directory esistenti (configurate con l’autenticazione SHA-1) alle nuove directory (configurate con l’autenticazione SHA-2). Per dettagli, consulta Migrazione dei certificati da SHA-1 a SHA-2.

Ora procedi con la configurazione dei domini in Admin Console.

Configurare i domini

Gli utenti finali sono autenticati con i domini che devi configurare in Admin Console.

Per configurare i domini:

  1. Aggiungi i domini in Admin Console.
  2. Preparati a convalidare la proprietà del dominio aggiungendo un record DNS speciale
  3. Convalida i domini

Non è necessario che i domini che aggiungi ad Admin Console siano registrati con lo stesso IdP. Tuttavia, quando li colleghi a una directory, dovrai collegare i domini di IdP diversi a directory diverse.

Non puoi aggiungere un dominio ad Admin Console se è già stato aggiunto alla Admin Console di un’altra organizzazione. Puoi tuttavia richiedere l’accesso a tale dominio.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Nella scheda Domini, fai clic su Aggiungi domini.

  3. Nella schermata Inserisci domini, immetti un elenco composto da un massimo di 15 domini e fai clic su Aggiungi domini.

  4. Nella schermata Aggiungi domini, verifica l’elenco di domini e fai clic su Aggiungi domini.

    Conferma i domini da aggiungere

I domini sono ora aggiunti ad Admin Console. Devi tuttavia ancora dimostrare di esserne il proprietario.

Un’organizzazione deve dimostrare la proprietà di un dominio. Un’organizzazione può aggiungere tutti i domini necessari ad Admin Console.

Admin Console consente all’organizzazione di utilizzare un unico token DNS per dimostrare la proprietà di tutti questi domini. Inoltre, Admin Console non richiede la convalida DNS per i domini secondari. Questo significa che utilizzando un token DNS per dimostrare la proprietà di un dominio, tutti i domini secondari di tale dominio sono convalidati immediatamente quando sono aggiunti ad Admin Console.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità, quindi la scheda Domini.

  2. Fai clic su  e seleziona Token DNS di accesso dall’elenco a discesa.

  3. Collabora con il responsabile del DNS per aggiungere un record DNS speciale per i domini che hai aggiunto.

  4. Per verificare di essere il proprietario del dominio, devi aggiungere un record TXT con il token DNS generato. Le istruzioni esatte dipendono dal tuo host del dominio. Per linee guida generiche, consulta verifica la proprietà di un dominio.

  5. Aggiungi le informazioni ai server DNS per completare questo passaggio. Avvisa in anticipo il responsabile del DNS, in modo che questo passaggio possa essere completato tempestivamente.

    Adobe verifica periodicamente i record DNS del tuo dominio. Se corretti, il dominio verrà convalidato automaticamente. Per convalidare immediatamente il dominio, puoi accedere ad Admin Console e convalidarlo manualmente. Consulta Convalida del dominio.

Admin Console tenta di convalidare i domini aggiunti diverse volte al giorno, per cui, dopo aver configurato correttamente i record DNS, non devi intraprendere nessuna azione per convalidare il dominio.

Convalida manuale dei domini

Se devi convalidare immediatamente il dominio, puoi effettuare questa operazione da Admin Console. Per convalidare manualmente i domini:

  1. Accedi ad Admin Console.

  2. Seleziona Impostazioni > Identità, quindi la scheda Domini.

  3. Fai clic su Convalida.

    Convalida dei domini
  4. Nella schermata Convalida proprietà del dominio, fai clic su Convalida ora.

Ora puoi collegare i domini convalidati alle directory pertinenti in Admin Console.

Dopo aver configurato le directory e i domini in Admin Console, devi collegare i domini alle directory.

Puoi collegare più domini alla stessa directory. Tuttavia, tutti i domini che colleghi a una singola directory devono condividere le stesse impostazioni SSO.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Domini.

  3. Seleziona la casella di controllo a sinistra del nome del dominio e fai clic su Collegamento alla directory.

    Per collegare più domini alla stessa directory, seleziona le caselle di controllo accanto a questi domini.

    Collegamento dei domini alla directory
  4. Nella schermata Collegamento alla directory, seleziona la directory dal menu a discesa e fai clic su Collega.

Per consentire agli utenti finali di iniziare a utilizzare i prodotti e i servizi Adobe per i quali l’organizzazione ha ottenuto la licenza, aggiungi gli utenti finali e i gruppi di utenti e assegnali ai profili di prodotto.

Affidabilità della directory

La proprietà di un dominio può essere registrata solo da una singola organizzazione. Considera quindi il seguente scenario:

All’interno della società Geometrixx sono presenti più reparti, ognuno dei quali dispone della propria Admin Console. Ogni reparto desidera inoltre utilizzare Federated ID per gli utenti nello stesso dominio, geometrixx.com.  In questo caso, l’amministratore di sistema di ciascuno di questi reparti deve registrare questo dominio per l’autenticazione. Admin Console non consente di aggiungere un dominio alle Admin Console di organizzazioni diverse. Tuttavia, quando il dominio è stato aggiunto da un reparto, gli altri reparti possono richiedere l’accesso alla directory a cui è collegato per conto della Admin Console della loro organizzazione.

L’affidabilità della directory consente al proprietario della directory di considerare affidabili gli altri amministratori di sistema (trustee). Dopo questo passaggio, le organizzazione trustee in Admin Console possono aggiungere utenti a qualsiasi dominio all’interno della directory affidabile.

Riepilogando. Per utilizzare Enterprise ID o Federated ID in Admin Console, devi aggiungere il dominio associato alla tua organizzazione. Se questo dominio è stato precedentemente aggiunto da un’altra organizzazione, devi richiedere l’accesso come trustee alla directory contenente tale dominio.

Per richiedere l’accesso a una directory, consulta i passaggi nella procedura Aggiungi i domini in Configurare i domini sopra riportata.

Attenzione:

Se da proprietario approvi una richiesta di accesso alla directory, l’organizzazione trustee avrà accesso a tutti i domini collegati a tale directory e a tutti i domini che vi saranno collegati in futuro. La pianificazione del collegamento da dominio a directory è pertanto un elemento essenziale nella configurazione del sistema di identità dell’organizzazione.

Trustee del dominio

Se aggiungi domini esistenti ad Admin Console, verrà visualizzato il seguente messaggio:

Richiedi l’accesso

Se richiedi l’accesso a questo dominio, il tuo nome, il tuo indirizzo e-mail e il nome della tua organizzazione sono condivisi con la richiesta agli amministratori di sistema dell’organizzazione proprietaria.

Il tipo di directory (Enterprise o Federated) dipende da come è stato configurato dall’organizzazione proprietaria. Questo significa che dovrai utilizzare il tipo di directory scelto dall’organizzazione proprietaria.

Poiché sei il trustee e il dominio è già stato configurato dal proprietario (consulta Verifica della proprietà dei domini in Configurare i domini per dettagli), non devi intraprendere alcuna azione aggiuntiva. Quando la richiesta di accesso è approvata dal proprietario, la tua organizzazione potrà accedere alla directory e a tutti i domini a essa collegati, come configurato dall’organizzazione proprietaria.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Richieste di accesso e verifica lo stato di ciascuna directory per la quale hai richiesto l’accesso.

  3. Puoi anche selezionare la riga di una voce nell’elenco delle richieste di accesso e fare clic su Invia nuovamente richiesta o Annulla richiesta.

Se la richiesta di accesso alla directory è approvata dall’organizzazione proprietaria, riceverai una notifica tramite e-mail. La richiesta di affidabilità è rimossa e la directory affidabile e i relativi domini sono visualizzati con lo stato Attivo (affidabile) negli elenchi Directory e Domini.

Ora puoi aggiungere gli utenti finali e i gruppi di utenti e assegnarli ai profili di prodotto.

In qualità di organizzazione trustee, se non hai più necessità di accedere alla directory affidabile, puoi, in qualsiasi momento, ritirare il tuo stato di trustee.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Nella scheda Directory, fai clic sulla directory condivisa dalla quale rimuovere l’accesso.

  3. Nella sezione Dettagli della directory, fai clic su Ritira.

Se ritiri l’accesso da una directory affidabile, qualsiasi utente Enterprise ID o Federated ID appartenente ai domini in tale directory (cioè, che accede utilizzando le credenziali del dominio) è rimosso dalla tua organizzazione. Questi utenti perdono inoltre l’accesso a qualsiasi software concesso loro dalla tua organizzazione.

Proprietario del dominio

Come amministratore di sistema di un’organizzazione proprietaria, puoi approvare o rifiutare le richieste di accesso alle directory di cui sei proprietario. 

Quando ricevi un messaggio e-mail di richiesta per l’accesso a una directory di tua proprietà, puoi approvare o rifiutare la richiesta direttamente dall’email stessa. Per gestire le richieste di registrazione, puoi anche accedere alla scheda Richieste di accesso.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Richiesta di accesso.

  3. Per approvare tutte le richieste, fai clic su Accetta tutto.

    Oppure, per accettare le richieste per registrazioni specifiche, seleziona la casella di controllo a sinistra di ogni riga e fai clic su Accetta.

  4. Nella schermata Accetta richiesta di accesso, fai clic su Accetta.

Una notifica tramite e-mail è inviata agli amministratori di sistema delle organizzazione trustee.

La richiesta di accesso alla directory di tua proprietà può anche essere rifiutata.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Richiesta di accesso.

  3. Seleziona la casella di controllo a sinistra di ciascuna riga e fai clic su Rifiuta.

  4. Nella schermata Rifiuta richiesta di accesso, immetti il motivo del rifiuto della richiesta, quindi fai clic su Rifiuta.

Il motivo del rifiuto è condiviso tramite e-mail con l’organizzazione richiedente. Tuttavia, non sono condivise le tue informazioni relative a e-mail, nome e organizzazione.

L’accesso di un’organizzazione trustee alla quale era stato precedentemente concesso, può essere revocato.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Trustee.

  3. Seleziona la casella di controllo a sinistra di ciascuna riga e fai clic su Revoca.

  4. Nella schermata Revoca trustee, fai clic su Revoca.

Se revochi l’accesso di un’organizzazione trustee, gli utenti con account Enterprise ID o Federated ID di qualsiasi dominio in tale directory sono rimossi dall’organizzazione trustee. Questi utenti perdono inoltre l’accesso a qualsiasi software o servizio concesso loro dall’organizzazione trustee.

Gestire le chiavi di crittografia

Anche se tutti i dati in Creative Cloud e Document Cloud sono crittografati, puoi richiedere ad Adobe di generare chiavi di crittografia dedicate per gli account creati nella directory.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Nella scheda Directory, fai clic sul nome della directory per la quale vuoi attivare la crittografia.

  3. Fai clic su Impostazioni.

  4. Nella sezione Chiave dedicata di crittografia, fai clic su Attiva.

    Attiva la chiave di crittografia
  5. Nella finestra di dialogo Attiva la chiave dedicata di crittografia, fai clic su Attiva.

Puoi revocare la chiave dedicata di crittografia per una directory.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Nella scheda Directory, fai clic sul nome della directory per la quale vuoi revocare la crittografia.

  3. Nella schermata Dettagli, fai clic su Impostazioni.

  4. Nella sezione Chiave dedicata di crittografia, fai clic su Revoca.

    Revoca la chiave di crittografia
  5. Nella finestra di dialogo Revoca la chiave dedicata di crittografia, fai clic su Revoca.

Spostamento di domini tra directory

Le organizzazioni possono strutturare le directory spostando i domini dalle directory di origine alle directory di destinazione in Admin Console. Puoi riorganizzare il collegamento tra dominio e directory in base alle esigenze dell’organizzazione senza che gli utenti finali perdano l’accesso a prodotti, servizi o risorse archiviate. Il consolidamento dei domini configurati per lo stesso provider di identità in un’unica directory semplifica la gestione per i team IT.

Attenzione:

Durante il trasferimento del dominio, gli utenti sono disconnessi dai loro account e non possono accedere a una nuova sessione. Si consiglia di modificare le directory fuori dagli orari di ufficio per ridurre le interruzioni alle attività degli utenti.

Perché spostare i domini

Puoi trarre vantaggio da questa funzionalità negli scenari seguenti:

  • Le directory disponibili sono in una relazione affidabile o desideri condividere le directory in modo affidabile, senza consentire l’accesso a tutti i domini all’interno della directory affidabile.
  • Devi raggruppare le directory in base ai team e ai reparti dell’organizzazione.
  • Hai diverse directory collegate a singoli domini e desideri consolidarle.
  • Hai collegato per sbaglio un dominio alla directory errata.
  • Desideri spostare autonomamente un dominio da Enterprise ID a Federated ID o da Federated ID a Enterprise ID.

Gestione delle directory crittografate o affidabili

Se le directory di origine o di destinazione sono crittografate o si trovano in una relazione affidabile, non puoi spostare direttamente i domini. Per spostare i domini in questi casi, segui le istruzioni riportate:
 

Esempio di utilizzo

Approccio suggerito

Per spostare domini da o verso una directory crittografata

Contatta il supporto Adobe

Per spostare un dominio da un’organizzazione Admin Console a un’altra

Contatta il supporto Adobe

Per spostare domini tra le directory che si trovano in una relazione affidabile tra di loro

Segui la procedura seguente

Per spostare domini tra le directory che si trovano in una relazione affidabile ma non tra di loro

Ritira la relazione affidabilesposta i domini, quindi stabilisci nuovamente la relazione affidabile.

Spostamento di domini

Segui la procedura riportata di seguito per trasferire i domini da una directory di origine a una directory di destinazione:

  1. Accedi ad Adobe Admin Console e seleziona Impostazioni.

  2. Passa a Domini e seleziona i domini che vuoi spostare nella directory di destinazione. Fai quindi clic su Modifica directory.

    Modifica directory
  3. Seleziona una directory dall’elenco a discesa nella schermata Modifica directory. Utilizza il selettore in basso per attivare o disattivare le notifiche di completamento. Fai quindi clic su Salva.

    Seleziona directory

Passi quindi alla sezione Domini in Impostazioni > Identità. Sono elencati tutti i domini e i relativi stati.

Quando i domini sono stati trasferiti correttamente, gli amministratori di sistema ricevono un messaggio e-mail relativo al trasferimento del dominio. Puoi quindi modificare i nomi delle directory e eliminare le directory vuote secondo necessità.

Migrazione dei certificati da SHA-1 a SHA-2

Se hai deciso di creare le directory utilizzando l’opzione Altri provider SAML, le directory usano, per impostazione predefinita, i certificati SHA-1 per l’autenticazione. Tuttavia, le directory in Admin Console supportano ora l’autenticazione SHA-2.

Se nella tua configurazione sono presenti directory che utilizzano l’autenticazione SHA-1, utilizza la procedura seguente per effettuare la migrazione degli utenti dall’autenticazione SHA-1 a SHA-2.

  1. Crea una directory e seleziona l’opzione Altri provider SAML.

    Per impostazione predefinita, la nuova directory è configurata con l’autenticazione SHA-2.

  2. Sposta i domini contenuti nella directory configurata con l’autenticazione SHA-1 nella directory appena creata (configurata con l’autenticazione SHA-2).

  3. Se in Admin Console sono presenti più directory configurate con l’autenticazione SHA-1, dovrai creare una nuova directory per ogni directory esistente e spostare quindi i domini dalle directory esistenti a quelle nuove.

Eliminazione delle directory e rimozione dei domini

Da Admin Console puoi eliminare le directory e i domini che non sono più utilizzati.

Nota:

Non puoi eliminare una directory che contiene:

  • Utenti attivi
  • Domini collegati
  • Trustee

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Directory.

  3. Seleziona la casella di controllo a sinistra di uno o più nomi di directory e fai clic su Elimina directory.

  4. Nella schermata Elimina directory, fai clic su Elimina.

Nota:

Non puoi rimuovere un dominio se in Admin Console sono presenti utenti con tale dominio o se il dominio è collegato a una o più directory.

  1. Accedi ad Admin Console e seleziona Impostazioni > Identità.

  2. Seleziona la scheda Domini.

  3. Seleziona la casella di controllo a sinistra di uno o più nomi di dominio e fai clic su Elimina.

  4. Nella schermata Rimuovi domini, fai clic su Rimuovi.

Questo prodotto è concesso in licenza in base alla licenza di Attribuzione-Non commerciale-Condividi allo stesso modo 3.0 Unported di Creative Commons.  I post su Twitter™ e Facebook non sono coperti dai termini di Creative Commons.

Note legali   |   Informativa sulla privacy online