ディレクトリをセットアップする:Enterprise ID または Federated ID を使用するにはまず、ドメインをリンクできるディレクトリを設定します。詳細情報 >
システム管理者として Admin Console で最初に行うことが、エンドユーザーを認証するための ID システムの定義と設定です。Adobe 製品とサービスのライセンスを購入した後、ライセンスをエンドユーザーにプロビジョニングする必要があります。そのためには、ユーザーを認証する方法が必要です。
Adobe は、エンドユーザーの認証に使用できる次の ID タイプを提供しています。
組織が個別にアカウントを所有し、ドメイン内のユーザーを管理する場合は、Enterprise ID または Federated ID(シングルサインオン)を使用してください。
アドビでは、エンタープライズストレージなど、エンタープライズレベルの機能をはじめとするメリットを提供するため、既存のすべての Adobe ID を Business ID に移行しています。企業の新規のお客様はすべて、チームメンバーに Business ID を使用することになります。
お客様の組織のこのアップグレードスケジュールが確定した際に、事前にお知らせします。詳しくは、「Business ID と新しいストレージ機能の概要」を参照してください。お客様は、組織が移行されるまで、引き続き Adobe ID タイプを使用して組織にアクセスできます。移行後は、個人のお客様以外 Adobe ID を利用できなくなります。
ここでは、Enterprise ID または Federated ID を使用してエンドユーザーを認証するために必要な ID システムの設定方法を説明します。
このドキュメントに記載されているディレクトリの設定とドメインの設定の手順は完全に切り離されています。つまり、これらの手順は順序を問わず、並行して行うこともできます。ただし、メールのドメインをディレクトリにリンクするためには、両方の手順を完了する必要があります。
手順に進む前に、基本的な概念と用語をご確認ください。
Admin Console のディレクトリは、ユーザーや認証ポリシーなどのリソースを保持する場所です。LDAP やアクティブディレクトリと似ています。
組織の ID プロバイダーです。Active Directory、Microsoft Azure、Ping、Okta、InCommon、Shibboleth などがあります。
一般に使用される IdP を使用して Creative Cloud の SSO を設定する方法について詳しくは、記事の最後のその他の関連ヘルプを参照してください。
法人が作成および所有します。エンドユーザーが管理します。Business ID(およびこの ID に関連付けられたすべてのアセット)は、ビジネスによって所有されます。エンドユーザーは新規登録して個人用 Business ID を作成したり、Business ID を使用して Adobe からの追加製品およびサービスを利用したりすることはできません。
Business ID の使用を開始するために必要な設定は特にありません。管理者は、ユーザーを組織に参加するよう招待したり、対象ユーザーを削除したりすることができます。管理者はアカウントを削除したり、引き継いだりすることができます。Business ID は、管理者が作成してユーザーに発行します。管理者は、アカウントを借用するか、Business ID を削除して関連するデータへのアクセスを完全にブロックすることにより、製品およびサービスへのアクセスを取り消すことができます。
Business ID が推奨される場合のいくつかの要件およびシナリオを次に示します。
アドビでは、エンタープライズストレージなど、エンタープライズレベルの機能をはじめとするメリットを提供するため、既存のすべての Adobe ID を Business ID に移行しています。企業の新規のお客様はすべて、チームメンバーに Business ID を使用することになります。
お客様の組織のこのアップグレードスケジュールが確定した際に、事前にお知らせします。詳しくは、「Business ID と新しいストレージ機能の概要」を参照してください。お客様は、組織が移行されるまで、引き続き Adobe ID タイプを使用して組織にアクセスできます。移行後は、個人のお客様以外 Adobe ID を利用できなくなります。
組織によって作成、所有、管理されます。Enterprise ID のホストと認証は Adobe が行いますが、ID は組織が保持します。エンドユーザーは新規登録して Enterprise ID を作成したり、Enterprise ID を使用して Adobe からの追加製品およびサービスを利用したりすることはできません。
Enterprise ID は、管理者が作成してユーザーに発行します。管理者は、アカウントを借用するか、Enterprise ID を削除して関連するデータへのアクセスを完全にブロックすることにより、製品およびサービスへのアクセスを取り消すことができます。
次の要件やシナリオに該当する場合には、Enterprise ID を使用することが推奨されます。
組織によって作成、所有され、フェデレーションを通じてエンタープライズディレクトリにリンクされます。資格情報は組織が管理し、SAML2 ID プロバイダー(IdP)を使用してシングルサインオンを処理します。
次の要件やシナリオに該当する場合には、Federated ID を使用することが推奨されます。
ID プロバイダーは TLS 1.2 に準拠している必要があります。
エンドユーザーが作成、所有、管理します。認証は Adobe が実行し、ID の管理はエンドユーザーが行います。ユーザーは、自分の ID に関連付けられたファイルやデータを完全に制御できます。ユーザーは Adobe から追加の製品やサービスを購入することもできます。管理者は、ユーザーを組織に参加するよう招待したり、対象ユーザーを削除したりすることができます。ユーザーを Adobe ID アカウントからロックアウトすることはできません。管理者がアカウントを削除したり、管理を引き継いだりすることもできません。Adobe ID の使用を開始するために必要な設定は特にありません。
次の要件やシナリオに該当する場合には、Adobe ID を使用することが推奨されます。
メールアドレスの @ 記号より後の部分です。Enterprise ID または Federated ID でドメインを使用するには、まずそのドメインの所有権を検証する必要があります。
例えば、組織が複数のドメインを所有し(geometrixx.com、support.geometrixx.com、contact.geometrixx.com)、従業員の認証には geometrixx.com を使用する場合があります。このような場合、Admin Console では geometrixx.com ドメインを使用して ID を設定します。
ユーザー ID は、認証ソースに対して検証されます。Enterprise ID や Federated ID を使用するには、ドメインを追加して固有の認証ソースを設定します。例えば、メールアドレスが john@example.com の場合、example.com がドメインですが、ドメインを追加すると、そのドメイン上のメールアドレスを使用して Enterprise ID や Federated ID を作成できるようになります。ドメインは、Enterprise ID か Federated ID のいずれかで使用できますが、両方に同じドメインを使用することはできません。ただし、複数のドメインを追加することはできます。
組織はドメイン管理を検証する必要があります。組織では、複数のドメインを追加することもできます。ただし、同じドメインは 1 回しか追加できません。一部のパブリックドメインや一般的なドメイン(gmail.com や yahoo.com など)は追加できません。
ID タイプについて詳しくは、ID タイプの管理を参照してください。
Enterprise ID または Federated ID を使用するにはまず、ドメインをリンクできるディレクトリを作成します。デフォルトでは、組織には設定を必要としない Business ID ディレクトリがあります。
Adobe は現時点で、IdP-Initiated ワークフローをサポートしていません。
お客様の組織が Microsoft Azure を SSO プロバイダーとして設定している(または予定している)場合は、Azure フェデレーションによる認証を使用することをお勧めします。また、Microsoft Azure でのユーザー認証:ディレクトリの作成のセクションで説明した手順に従います。
お客様の組織が Google フェデレーションを SSO プロバイダーとして設定している(または予定している)場合は、Google フェデレーションによる認証を使用することをお勧めします。また、Google フェデレーションを使用したユーザー認証:Adobe Admin Console でディレクトリを作成するセクションに記載されている手順に従います。
組織で次の 1 つ以上を使用している場合は、次の手順に従います。
Admin Console にログインし、設定/ID に移動します。
「ディレクトリ」タブに移動し、「ディレクトリを作成」をクリックします。
ディレクトリ作成画面で、ディレクトリ名を入力します。
「Federated ID」を選択し、「次へ」をクリックして手順 5 に進みます。
Enterprise ID を選択して、「ディレクトリを作成」をクリックします。
Enterprise ID ディレクトリを作成する場合、このディレクトリの手順はここで終了です。
ドメインの設定に進んでください。
(Federated ID のみ)「その他の SAML プロバイダー」を選択し、「次へ」をクリックします。
SAML プロファイルを追加画面を使用して、ID プロバイダー用の設定画面を開きます。
アイデンティティプロバイダー(IdP)によって、メタデータファイルをアップロードできる場合もあれば、ACS URL とエンティティ ID が必要な場合もあります。以下に例を示します。
上記の Azure と Google のオプションは、それぞれ Azure または Google フェデレーションを使用しないことを選択した場合に必要です。
以下のいずれかの方法で操作します。
方法 1:
「Adobe のメタデータファイルをダウンロード」をクリックします。
メタデータファイルがローカルディスクにダウンロードされます。このファイルを使用して、ID プロバイダーとの SAML 統合を構成します。
方法 2:
ACS URL とエンティティ ID をコピーします。
IdP アプリケーションウィンドウに切り替え、メタデータファイルをアップロードするか、ACS URL とエンティティ ID を指定します。完了したら、IdP メタデータファイルをダウンロードします。
Adobe Admin Console に戻り、SAML プロファイルを追加ウィンドウで IdP メタデータファイルをアップロードして「完了」をクリックします。
組織のディレクトリが Microsoft Azure AD コネクタまたは Google フェデレーションを介して設定されている場合、手動でドメインを追加する必要はありません。ID プロバイダーの設定内で検証された選択したドメインは、Adobe Admin Console に自動的に同期されます。
エンドユーザーは、Admin Console で設定したドメインに対して認証されます。
ドメインを設定するには、次の操作を行います。
Admin Console に追加するドメインは、同じ IdP で登録する必要はありません。ただし、これらのドメインをディレクトリにリンクするときに、各 IdP からそれぞれ別のディレクトリにドメインをリンクさせる必要があります。
ドメインが既に別の組織の Admin Console に追加されている場合は、Admin Console に追加できません。ただし、そのドメインへのアクセスを要求することはできます。
Admin Console にログインし、設定/ID に移動します。
「ドメイン」タブで、「ドメインを追加」をクリックします。
ドメインを追加画面で、1 つ以上のドメインを入力して、「ドメインを追加」をクリックします。一度にクレームして検証できるドメインは 15 個までで、その後残りのドメインを追加することができます。
ドメインを追加画面でドメインのリストを確認し、「ドメインを追加」をクリックします。
これでドメインが Admin Console に追加されました。次に、これらのドメインの所有権を実証します。
組織はドメインの所有権を実証する必要があります。組織は、Admin Console に必要な数のドメインを追加できます。
Admin Console では、1 つの DNS トークンを使用してすべてのドメインの所有権を実証できます。また、Admin Console では、サブドメインの DNS 検証は不要です。つまり、DNS トークンを使用してドメインの所有権を実証すれば、そのドメインのサブドメインが Admin Console に追加されると同時に、すべて自動的に検証されます。
Admin Console にログインし、設定/ID に移動して、「ドメイン」タブに移動します。
クリックして、ドロップダウンリストから「DNS トークンにアクセス」を選択します。
DNS マネージャーと協力して、追加したドメイン用の特別な DNS レコードを追加します。
クレームするドメインが自社の所有するドメインであることを証明するには、生成された DNS トークンを含む TXT レコードを追加する必要があります。正確な手順はドメインホストによって異なります。一般的なガイドラインについては、ドメイン所有権の確認を参照してください。
手順を完了するには、DNS サーバーに追加で情報を入力します。効率的に作業できるように、事前に DNS マネージャーに連絡してください。
Adobe は、ドメインの DNS レコードを定期的にチェックします。DNS レコードが正しい場合、ドメインは自動的に検証されます。Admin Console にログインして、手動ですぐにドメインを検証することも可能です。次に、ドメインを検証する必要があります。
Admin Console では、追加されたドメインの検証を 1 日に数回行います。このため、DNS レコードが正しく構成されていれば、ドメインを手動で検証する必要はありません。
すぐにドメインを検証する必要がある場合は、Admin Console で行います。ドメインを手動で検証するには、次の操作を行います。
Admin Console にログインします。
設定/ID に移動し、「ドメイン」タブを選択します。
「検証」をクリックします。
ドメインの所有権を検証画面で、「今すぐ検証」をクリックします。
DNS の変更が有効になるまで最大 72 時間かかることがあるため、検証時にエラーメッセージが表示される場合があります。詳しくは、DNS レコードに関するよくある質問を参照してください。
ドメインの所有権の検証後、Admin Console の必要なディレクトリに検証されたドメインをリンクできます。
Admin Console にログインし、設定/ID に移動します。
「ドメイン」タブに移動します。
ドメイン名の左側にあるチェックボックスをクリックして、「ディレクトリへリンク」をクリックします。
複数のドメインから同じディレクトリにリンクするには、設定するすべてのドメインのチェックボックスを選択します。
ディレクトリへリンク画面で、ドロップダウンからディレクトリを選択し、「リンク」をクリックします。
Enterprise ID または Federated ID の設定が完了したら、購入した Adobe 製品とサービスをユーザーに提供することができます。
Admin Console については、ユーザー向けの概要を参照してください。または、次のいずれかの方法を使用して、すぐに Admin Console にユーザーを追加することもできます。
Admin Console にユーザーを追加したら、ユーザーを製品プロファイルに割り当ててプロビジョニングします。
1 つのドメインの所有権をクレームできるのは 1 つの組織のみです。そこで、次のシナリオについて考えてみます。
Geometrixx という会社には複数の部署があり、各部署には独自の Admin Console があります。また、いずれの部署でも、geometrixx.com ドメインを使用した Federated ID をユーザー ID として使用したいと考えています。この場合、各部署のシステム管理者は、このドメインを認証のためクレームする必要があります。Admin Console は、ある組織のドメインが他の組織の Admin Console に追加されるのを防ぎます。ただし、1 つの部署により追加された後、他の部署は、組織の Admin Console に代わってそのドメインがリンクされているディレクトリへのアクセスを要求することができます。
ディレクトリの信頼性により、ディレクトリの所有者は他のシステム管理者(共同利用権所有者)を信頼することができます。その後、Admin Console の共同利用権を所有する組織は、信頼されたディレクトリ内の任意のドメインにユーザーを追加できます。
つまり、Admin Console で Enterprise ID または Federated ID を使用する場合は、ドメインを追加する必要があります。このドメインが既に別の組織によって追加されている場合、そのドメインが含まれているディレクトリへのトラスティアクセスを要求する必要があります。ただし、トラスティ組織が信頼できるドメインにユーザーを追加した場合、そのユーザーは Business ID ユーザーとして追加されます。Business ID ユーザーとして構成されている場合でも、所有する組織の認証フレームワークによって認証されます。
ディレクトリへのアクセスを要求する方法については、「ドメインの設定」でドメインの追加手順を参照してください。
Admin Console に既存のドメインを追加する場合は、次のメッセージが表示されます。
このドメインへのアクセスを要求すると、送信者の名前、メール、組織名が所有者組織のシステム管理者と共有されます。
新しいディレクトリタイプは Business ID であり、ユーザー認証は所有する組織が設定した方式に依存します。
ドメインは既に所有者によって設定されているため(詳しくは、「ドメインの設定」の「ドメインの所有権を実証する」を参照)、トラスティは特に操作を行う必要はありません。アクセス要求が所有者によって承認されると、共同利用権を所有する組織は所有者組織が設定したとおりに、ディレクトリとすべてのドメインにアクセスできます。
共同利用権を所有する組織が信頼済みディレクトリにアクセスする必要がなくなった場合は、いつでも共同利用権を取り消すことができます。
Admin Console にログインし、設定/ID に移動します。
「ディレクトリ」タブで、アクセスを取り消す共有ディレクトリをクリックします。
ディレクトリの詳細メニューで、「取り消す」をクリックします。
信頼できるディレクトリへのアクセスを取り消すと、そのディレクトリのドメインに関連付けられているユーザーが組織から削除されます。ただし、これらのユーザーは、割り当てられたアプリ、サービス、ストレージに引き続きアクセスできます。
ユーザーがソフトウェアを使用できないようにするには、Admin Console/ユーザー/ユーザーを削除を選択して、ユーザーを削除します。削除されたユーザーのアセットは組織に所有権があるため、組織が再利用できます。
所有者組織のシステム管理者は、所有しているディレクトリへのアクセス要求を承認するか拒否するかを選択できます。
所有するディレクトリへのアクセス要求のメールを受け取ったら、そのメール内から要求の承認または拒否を選択できます。また、「アクセス要求」タブに移動してクレーム要求を管理することもできます。
Admin Console にログインし、設定/ID に移動します。
「アクセス要求」タブに移動します。
すべての要求を承認するには、「すべてを承認」をクリックします。
または、特定のクレームの要求を承認するには、行の左側にあるチェックボックスをクリックして、「承認」をクリックします。
アクセス要求を承認画面で、「承認」をクリックします。
共同利用権を所有する組織のシステム管理者にメール通知が送信されます。
既にアクセス権を付与した共同利用権を所有する組織のアクセス権を取り消すことができます。
Admin Console にログインし、設定/ID に移動します。
「共同利用者」タブに移動します。
行の左側にあるチェックボックスをクリックし、「取り消す」をクリックします。
取り消す共同利用者の画面で、「取り消し」をクリックします。
信頼できるディレクトリへのアクセスを取り消すと、そのディレクトリのドメインに関連付けられているユーザーが信頼できるディレクトリから削除されます。ただし、これらのユーザーは、割り当てられたアプリ、サービス、ストレージに引き続きアクセスできます。
ユーザーがソフトウェアを使用できないようにするためには、トラスティの管理者が Admin Console/ユーザー/ユーザーを削除を選択して、ユーザーを削除します。削除されたユーザーのアセットはトラスティ組織に所有権があるため、組織が再利用できます。
ユーザーがトラスティ組織に追加されると、そのユーザーは常に Business ID ユーザーとして追加されます。これは、トラスティ組織の新規ユーザーにも、所有者組織の既存ユーザーにも当てはまります。ユーザーは、所有者組織で Federated ID または Enterprise ID タイプのユーザーとして、またすべてのトラスティ組織で Business ID ユーザーとして利用できます。ただし、トラスティ組織のユーザーがアドビアプリまたはサービスにログインするときには、所有者組織の設定に従い、Federated ID または Enterprise ID のログインワークフローが表示されます。
また、ユーザーは所有者組織またはトラスティ組織のいずれかから使用権限を与えられる場合があります。この場合、ユーザーが所属する組織(所有者またはトラスティ)ごとにプロファイルを作成します。プロファイルを作成することで、各組織から権限やアセットを分離しておくことができます。特定のプロファイルの下でユーザーが作成したアセットは、その組織に属することになります。ユーザーが組織を去った場合は、その組織の管理者によってアセットが再クレームされます。
全文表示:
トラスティ組織の移行後、すべてのユーザーはアカウントからログアウトされているため、再度ログインする必要があります。これらのユーザーは所有者組織のユーザーでもあるため、所有者組織だけでなく、トラスティ組織からも使用権限が与えられる場合があります。この場合、ユーザーのプロファイルを設定します。アカウントに再度ログインすると、ユーザーにプロファイルを選択するプロンプトが表示される場合があります。
ユーザーは、必要に応じてこちらで、アドビプロファイルの管理方法を確認することができます。
Creative Cloud または Document Cloud エンタープライズ版を使用すると、ユーザーはファイルを安全かつセキュアに格納できます。他のユーザーとファイルを共有したり、共同作業したりすることもできます。ユーザーは Creative Cloud web サイト、Creative Cloud デスクトップアプリ、Creative Cloud モバイルアプリを利用してファイルにアクセスできます。ストレージは、組織と Adobe との契約に含まれている場合にのみ、Creative Cloud または Document Cloud エンタープライズ版で利用できます。
Creative Cloud および Document Cloud 上で制御とセキュリティの追加レイヤーのすべてのデータを暗号化する際、組織内の専用暗号化キーを生成するよう Adobe に求めることができます。次に、コンテンツは、専用の暗号化キーによる標準の暗号化により暗号化されます。暗号化キーは、必要に応じて Admin Console から無効にすることができます。
専用の暗号化キーは、ストレージとサービスが含まれた Creative Cloud または Document Cloud エンタープライズ版の共有サービスプランでのみ利用できます。
詳しくは、Admin Console でキーの暗号化を管理する方法を参照してください。
セルフサービスオプションを使用して、確立されたディレクトリを Adobe Admin Console 内の新しい認証プロバイダーに移行できます。
新しい認証プロバイダーに移行するには、次の要件を満たす必要があります。
詳しくは、実装に関する考慮事項を参照してください。
アクセス要件および実装に関する考慮事項に適合していることを確認した後、次の手順に従って認証プロファイルを編集し、ディレクトリを移行します。
Adobe Admin Console で、設定/ディレクトリに移動します。
目的のディレクトリで「編集」アクションを選択します。次に、Details ディレクトリで「新しい IdP を追加」を選択します。
ID プロバイダーを選択して、新しい認証プロファイルを設定します。お客様の組織がユーザーの認証に使用している ID プロバイダー(IdP)を選択します。「次へ」をクリックします。
選択した ID プロバイダーに応じて、次のいずれかの手順に従います。
Azure の場合:
Microsoft Azure Active Directory のグローバル管理者の資格情報を使用して、Azure にログインし、権限プロンプトに同意します。Admin Console のディレクトリの詳細に戻ります。
Google の場合:
他の SAML プロバイダーの場合:
Adobe Admin Console のディレクトリの詳細に、新しい認証プロファイルが作成されます。テストを使用して、すべてのエンドユーザーが SAML アプリにアクセスできるように、設定が正しく指定されているかどうかを確認します。
テスト機能は、IdP の新しい認証プロファイルのユーザー名の形式が、ユーザーログイン用の既存のプロファイルのユーザー情報と一致することを確認します。
「アクティベート」をクリックして、新しい認証プロファイルに移行します。完了すると、新しいプロファイルに「In use」(使用中)と表示されます。
ライセンス認証を行う前に、Adobe Admin Console のディレクトリユーザーに移動し、ID プロバイダーのユーザー名が Admin Console のユーザー名と一致することを確認します。
SAML の場合、新しい設定にあるアサーションの Subject(サブジェクト)フィールドの値が、Admin Console の既存のユーザーに付与されたユーザー名の形式と一致することを確認します。
Admin Console 内で、ドメインをソースディレクトリからターゲットディレクトリに移動することで、ディレクトリを構造化できます。ドメインからディレクトリへのリンクは、エンドユーザーが製品、サービス、保存されたアセットにアクセスできる状態を維持したまま、組織のニーズに基づいて再編成できます。同じ ID プロバイダーに対して設定されたドメインを 1 つの同じディレクトリに統合することで、IT チームの管理が合理化されます。
1 つのディレクトリから、SHA-2 認証を備えた新しい ID プロバイダー(Azure、Google、または他の SAML)を含む別のディレクトリに移行する場合は、両方のディレクトリに新しい IdP 設定を複製する必要があります。新しい IdP を設定することで、ディレクトリ内のすべてのドメインのユーザーについてテストログインが可能になります。新しい ID プロバイダーに応じて、次のいずれかの操作を行います。
ドメインの移行が完了した後も、新しいディレクトリに属するユーザーはログインできます。これにより、ダウンタイムが回避され、割り当てられた Adobe のアプリやサービスに即座にアクセスできるようになります。
この機能は、次のシナリオで利用できます。
使用例 |
例 |
推奨されるアプローチ |
---|---|---|
同じ信頼関係にあるディレクトリ間でドメインを移動する |
ディレクトリ 1 とディレクトリ 2 がコンソール A で構成されていて、両方がコンソール B と信頼関係を確立している。 |
ドメインの移動プロセスに従います。 |
信頼関係にあるディレクトリ間でドメインを移動する *プロセス図については図 A を参照してください |
ディレクトリ 1 がコンソール A で構成されていて、かつコンソール B と信頼関係を確立している。 以内にコンソール A 内にあるディレクトリ 1(ドメイン X)のドメインをディレクトリ 2 |
|
複数のドメインを含むドメインまたはディレクトリを組織内の別の Admin Console に移動する |
ディレクトリ 1 がコンソール A で構成されている。しかし、ディレクトリ 1 とそのクレームされたドメインを所有権のためにコンソール B に移動する必要がある。 |
アドビカスタマーサポートにご連絡ください。 |
同じ Admin Console 内の暗号化されたディレクトリとの間でドメインを移動する |
ディレクトリ 1 で暗号化がオンになっていて、同じ Admin Console にあるディレクトリ 2 のドメインをディレクトリ 1 に移行する必要がある。 |
暗号化されたディレクトリとの間でのドメインの移動は現在サポートされていません。 |
図 A
以下の手順に従って、ソースディレクトリからターゲットディレクトリにドメインを移動します。
Adobe Admin Console にログインし、「設定」に移動します。
「ドメイン」に移動し、ターゲットディレクトリに移動するドメインを選択します。その後、「ディレクトリを編集」をクリックします。
ディレクトリを編集画面のドロップダウンからディレクトリを選択します。下部のトグルを使用して、完了通知のオンとオフを切り替えます。その後、「保存」をクリックします。
設定/ID の下のドメインセクションが表示されます。すべてのドメインとそのステータスが一覧表示されます。
ドメインが正常に移動されると、システム管理者にドメインの移動についてのメールが送信されます。次に、ディレクトリ名を編集し、必要に応じて空のディレクトリを削除します。
不要になったディレクトリとドメインを Admin Console から削除できます。
以下が入っているディレクトリを削除することはできません。
Admin Console にログインし、設定/ID に移動します。
「ディレクトリ」タブに移動します。
削除する 1 つまたは複数のディレクトリ名の左側にあるチェックボックスをクリックして、「ディレクトリを削除」をクリックします。
ディレクトリを削除画面で、「削除」をクリックします。
Admin Console でドメインにユーザーが追加されているか、ディレクトリに関連付けられている場合は、そのドメインを削除することはできません。
Admin Console にログインし、設定/ID に移動します。
「ドメイン」タブに移動します。
削除するドメイン名の左側にあるチェックボックスをクリックして、「削除」をクリックします。
ドメインを削除画面で、「削除」をクリックします。
アカウントにログイン