注意:

SHA-2 認証のサポート:従来、ディレクトリでは常に SHA-1 プロトコルが使用されていました。新たに作成されたディレクトリでは、常により安全な SHA-2 プロトコルを使用します。

また SHA-2 認証は有効にする必要もなく、デフォルトで有効になります。

setup-dir

ディレクトリをセットアップする:Enterprise ID または Federated ID を使用するにはまず、ドメインをリンクできるディレクトリを設定します。
さらに詳しく >


setup-domains

ドメインをセットアップする:エンドユーザーは、Admin Console で設定したドメインに対して認証されます。
さらに詳しく >


link-domains-to-dirs

ディレクトリにドメインをリンクする:ディレクトリとドメインを設定した後は、ドメインをディレクトリにリンクしてグループ化します。
さらに詳しく >


dir-trusting

ディレクトリの信頼性:ディレクトリの信頼性を使用して、他の組織のシステム管理者を信頼します。
さらに詳しく >


manage-enc-keys

暗号化キーを管理する:作成するディレクトリ内のアカウントに、アドビが生成する専用暗号化キーを適用します。
さらに詳しく >


move-domains

ディレクトリ全体にドメインを移動する:Admin Console 内のディレクトリ全体にドメインを移動することでディレクトリを構造化します。
さらに詳しく >


システム管理者として Admin Console で最初におこなうことが、エンドユーザーを認証するための ID システムの定義と設定です。アドビ製品とサービスのライセンスを購入した後、ライセンスをエンドユーザーにプロビジョニングする必要があります。そのためには、ユーザーを認証する方法が必要です。

アドビは、エンドユーザーの認証に使用できる次の ID タイプを提供しています。

  • Adobe ID
  • Enterprise ID
  • Federated ID

組織が個別にアカウントを所有し、ドメイン内のユーザーを管理する場合は、Enterprise ID または Federated ID(シングルサインオン)を使用してください。

ここでは、Enterprise ID または Federated ID を使用してエンドユーザーを認証するために必要な ID システムの設定方法を説明します。

注意:

このドキュメントに記載されているディレクトリの設定ドメインの設定の手順は完全に切り離されています。つまり、これらの手順は順序を問わず、並行しておこなうこともできます。ただし、電子メールのドメインをディレクトリにリンクするためには、両方の手順を完了する必要があります。

主要な用語と概念

手順に進む前に、基本的な概念と用語をご確認ください。

Admin Console のディレクトリは、ユーザーや認証ポリシーなどのリソースを保持する場所です。LDAP やアクティブディレクトリと似ています。

組織の ID プロバイダーです。Active Directory、Azure、Ping、Okta、InCommon、Shibboleth などがあります。

一般に使用される IdP を使用して Creative Cloud の SSO を設定する方法について詳しくは、記事の最後のその他の関連ヘルプを参照してください。

エンドユーザーが作成、所有、管理します。認証はアドビが実行し、ID の管理はエンドユーザーがおこないます。ユーザーは、自分の ID に関連付けられたファイルやデータを完全に制御できます。ユーザーはアドビから追加の製品やサービスを購入することもできます。管理者は、ユーザーを組織に参加するよう招待したり、対象ユーザーを削除したりできますが、ユーザーを Adobe ID アカウントからロックアウトすることはできません。管理者がアカウントを削除したり、管理を引き継いだりすることもできません。Adobe ID の使用を開始するために必要な設定は特にありません。

次の要件やシナリオに該当する場合には、Adobe ID を使用することが推奨されます。

  • ユーザーが ID を作成、所有、管理できるようにする場合
  • ユーザーが他のアドビ製品やサービスを購入または新規登録できるようにする場合
  • Enterprise ID や Federated ID を現在サポートしていない他のアドビサービスをユーザーが使用することが想定される場合
  • ユーザーが既に Adobe ID を所有し、ファイル、フォント、設定などのデータが関連付けられている場合 
  • 教育用環境で学生が卒業後も Adobe ID を保持できる場合
  • 組織が管理するドメインの電子メールアドレスを使用していない契約社員やフリーランサーがいる場合
  • Adobe グループ版契約がある場合は、この ID タイプを使用する必要があります

組織によって作成、所有、管理されます。Enterprise ID のホストと認証は Adobe がおこないますが、ID は組織が保持します。エンドユーザーは新規登録して Enterprise ID を作成したり、Enterprise ID を使用して Adobe からの追加製品およびサービスを利用したりすることはできません。

Enterprise ID は、管理者が作成してユーザーに発行します。管理者は、アカウントを借用するか、Enterprise ID を削除して関連するデータへのアクセスを完全にブロックすることにより、製品およびサービスへのアクセスを取り消すことができます。

次の要件やシナリオに該当する場合には、Enterprise ID を使用することが推奨されます。

  • ユーザーが使用するアプリケーションやサービスを厳格に管理する必要がある場合
  • ID に関連付けられたファイルやデータに緊急にアクセスする必要がある場合
  • ユーザーアカウントを完全にブロックまたは削除する機能が必要な場合

組織によって作成、所有され、フェデレーションを通じてエンタープライズディレクトリにリンクされます。資格情報は組織が管理し、SAML2 ID プロバイダー(IdP)を使用してシングルサインオンを処理します。

次の要件やシナリオに該当する場合には、Federated ID を使用することが推奨されます。

  • 組織のエンタープライズディレクトリに基づいてユーザーをプロビジョニングする場合
  • ユーザーの認証を管理する場合
  • ユーザーが使用するアプリケーションやサービスを厳格に管理する必要がある場合
  • Adobe ID の新規登録に使用する電子メールアドレスと同じアドレスの使用をユーザーに許可する場合

注意:

ID プロバイダーは TLS 1.2 に準拠している必要があります。

電子メールアドレスの @ 記号より後の部分です。Enterprise ID または Federated ID でドメインを使用するには、まずそのドメインの所有権を検証する必要があります。

例えば、組織が複数のドメインを所有し(geometrixx.comsupport.geometrixx.comcontact.geometrixx.com)、従業員の認証には geometrixx.com を使用する場合があります。このような場合、Admin Console では geometrixx.com ドメインを使用して ID を設定します。

システム管理者

  • Admin Console で、IdP ディレクトリマネージャー、DNS マネージャーと共に、ID を設定します。このドキュメントは、Admin Console へのアクセス権を持つシステム管理者を対象とします。このユーザーには、(通常)Admin Console へのアクセス権を持たないユーザーの代わりに作業することが求められます。

DNS マネージャー

  • DNS トークンを更新して、ドメインの所有権を検証します

ID プロバイダー(IdP)ディレクトリマネージャー

  • IdP コネクタを作成します

ユーザー ID は、認証ソースに対して検証されます。Enterprise ID や Federated ID を使用するには、ドメインを追加して固有の認証ソースを設定します。例えば、電子メールアドレスが john@example.com の場合、example.com がドメインですが、ドメインを追加すると、そのドメイン上の電子メールアドレスを使用して Enterprise ID や Federated ID を作成できるようになります。ドメインは、Enterprise ID か Federated ID のいずれかで使用できますが、両方に同じドメインを使用することはできません。ただし、複数のドメインを追加することはできます。

組織はドメイン管理を検証する必要があります。組織では、複数のドメインを追加することもできます。ただし、同じドメインは 1 回しか追加できません。一部のパブリックドメインや一般的なドメイン(gmail.com や yahoo.com など)は追加できません。

ID タイプについて詳しくは、ID タイプの管理を参照してください。

ディレクトリの作成

Enterprise ID または Federated ID を使用するにはまず、ドメインをリンクできるディレクトリを作成します。

注意:

アドビは現時点で、IdP-Initiated ワークフローをサポートしていません。

  1. Admin Console にログインし、設定/ID に移動します。

  2. ディレクトリ」タブに移動し、「ディレクトリを作成」をクリックします。

  3. ディレクトリ作成画面で、ディレクトリ名を入力します。

  4. Enterprise ID を選択して「ディレクトリを作成」をクリックするか、Federated ID を選択して「次へ」をクリックし、ステップ 5 に進みます。

    Enterprise ID ディレクトリの作成を選択した場合は、これで終了です。Admin Console でドメインの設定に進んでください。

  5. (Federated ID のみ)提供されたオプションから IdP を選択します。

    • SAML を使用して ID プロバイダー(IdP)を構成するには、「他の SAML プロバイダー」で「次へ」をクリックします。
    • Microsoft Azure」で「次へ」をクリックし、「Azure AD コネクタを設定する」の「ディレクトリの作成」セクションの手順に従います。
    • Google」で「次へ」をクリックし、「Google フェデレーションを設定する」の「ディレクトリの作成」セクションの手順に従います。

    注意:

    これ以降の手順は、他の SAML プロバイダーを選択した場合にのみ必要です。

  6. SAML プロファイルを追加画面を使用して、ID プロバイダー用の設定画面を開きます。

    アイデンティティプロバイダー(IdP)によって、メタデータファイルをアップロードできる場合もあれば、ACS URLエンティティ IDが必要な場合もあります。以下に例を示します。

    • Azure Active Directory の場合:メタデータファイルをアップロードします。
    • Google の場合:ACS URLエンティティ ID をコピーし、Google IdP ソフトウェアでそれらを使用します。
    • SalesForce の場合:メタデータファイルをダウンロードし、ファイルから証明書情報を抽出して、その証明書情報を SalesForce IdP ソフトウェアで使用します。

    以下のいずれかの方法で操作します。

    方法 1

    アドビのメタデータファイルをダウンロード」をクリックします。

    メタデータファイルがローカルディスクにダウンロードされます。このファイルを使用して、ID プロバイダーとの SAML 統合を構成します。

    方法 2

    ACS URL エンティティ ID をコピーします。

    SAML プロファイルの追加

    注意:

    Admin Console に認証局(CA)の署名付き証明書がある場合、サポートサポートの概要に移動し、サポートケースを作成します。

  7. IdP アプリケーションウィンドウに切り替え、メタデータファイルをアップロードするか、ACS URL エンティティ ID を指定します。完了したら、 IdP メタデータファイルをダウンロードします。

  8. Adobe Admin Console に戻り、 SAML プロファイルを追加ウィンドウで IdP メタデータファイルをアップロードして「完了」をクリックします。

これでディレクトリが作成されます。

他の SAML プロバイダー」オプションを使用してディレクトリを作成する場合、このディレクトリは SHA-2 認証を使用します。ただし、以前に作成されたディレクトリには SHA-1 認証が使用されています。

この後は、Admin Console でドメインの設定を開始してください。

ドメインのセットアップ

エンドユーザーは、Admin Console で設定したドメインに対して認証されます。

ドメインを設定するには、次の操作をおこないます。

  1. Admin Console にドメインを追加する
  2. 特別な DNS レコードを追加して、ドメインの所有権を検証するための準備をする
  3. ドメインを検証する

Admin Console に追加するドメインは、同じ IdP で登録する必要はありません。ただし、これらのドメインをディレクトリにリンクするときに、各 IdP からそれぞれ別のディレクトリにドメインをリンクさせる必要があります。

ドメインが既に別の組織の Admin Console に追加されている場合は、Admin Console に追加できません。ただし、そのドメインへのアクセスを要求することはできます。

  1. Admin Console にログインし、設定/ID に移動します。

  2. 「ドメイン」タブで、「ドメインを追加」をクリックします。

  3. ドメインの入力画面で、最大 15 ドメインまでのリストを入力し、「ドメインを追加」をクリックします。

  4. ドメインを追加画面でドメインのリストを確認し、「ドメインを追加」をクリックします。

    追加するドメインを確認する

これでドメインが Admin Console に追加されました。ただし、ドメインの所有権を実証する必要があります。

組織はドメインの所有権を実証する必要があります。組織は、Admin Console に必要な数のドメインを追加できます。

Admin Console では、1 つの DNS トークンを使用してすべてのドメインの所有権を実証できます。また、Admin Console では、サブドメインの DNS 検証は不要です。つまり、DNS トークンを使用してドメインの所有権を実証すれば、そのドメインのサブドメインが Admin Console に追加されると同時に、すべて自動的に検証されます。

  1. Admin Console にログインし、設定/ID に移動して、「ドメイン」タブに移動します。

  2. クリックして、ドロップダウンリストから「DNS トークンにアクセス」を選択します。

  3. DNS マネージャーと協力して、追加したドメイン用の特別な DNS レコードを追加します。

  4. クレームするドメインが自社の所有するドメインであることを証明するには、生成された DNS トークンを含む TXT レコードを追加する必要があります。正確な手順はドメインホストによって異なります。一般的なガイドラインについては、ドメイン所有権の確認を参照してください。

  5. 手順を完了するには、DNS サーバーに追加で情報を入力します。効率的に作業できるように、事前に DNS マネージャーに連絡してください。

    アドビは、ドメインの DNS レコードを定期的にチェックします。そして、DNS レコードが正しい場合は、ドメインは自動的に検証されます。Admin Console にログインして、手動ですぐにドメインを検証することも可能です。ドメイン検証を参照してください。

Admin Console では、追加されたドメインの検証を 1 日に数回おこないます。このため、DNS レコードが正しく構成されていれば、ドメインを手動で検証する必要はありません。

ドメインを手動で検証する

すぐにドメインを検証する必要がある場合は、Admin Console でおこないます。ドメインを手動で検証するには、次の操作をおこないます。

  1. Admin Console にログインします。

  2. 設定ID に移動し、「ドメイン」タブを選択します。

  3. 検証」をクリックします。

    ドメインを検証する
  4. ドメインの所有権を検証画面で、「今すぐ検証」をクリックします。

DNS の変更が有効になるまで最大 72 時間かかることがあるため、検証時にエラーメッセージが表示される場合があります。詳しくは、DNS レコードに関するよくある質問 を参照してください。

ドメインの所有権の検証後、Admin Console の必要なディレクトリに検証されたドメインをリンクできます。

Admin Console でディレクトリドメインを設定した後、Admin Console では、ドメインをディレクトリにリンクする必要があります。

複数のドメインを同じディレクトリにリンクできます。ただし、1 つのディレクトリにリンクするすべてのドメインが、同一の SSO 設定を共有する必要があります。

  1. Admin Console にログインし、設定ID に移動します。

  2. ドメイン」タブに移動します。

  3. ドメイン名の左側にあるチェックボックスをクリックして、「ディレクトリへリンク」をクリックします。

    複数のドメインから同じディレクトリにリンクするには、設定するすべてのドメインのチェックボックスを選択します。

    ドメインをディレクトリにリンクする
  4. ディレクトリへリンク画面で、ドロップダウンからディレクトリを選択し、「リンク」をクリックします。

組織がライセンスしたアドビ製品とサービスの使用をエンドユーザーが始められるようにするには、エンドユーザーユーザーグループを追加し、それらを製品プロファイルに割り当てます。

ディレクトリの信頼性

1 つのドメインの所有権をクレームできるのは 1 つの組織のみです。そこで、次のシナリオについて考えてみます。

Geometrixx という会社には複数の部署があり、各部署には独自の Admin Console があります。また、いずれの部署でも、geometrixx.com ドメインを使用した Federated ID をユーザー ID として使用したいと考えています。この場合、各部署のシステム管理者は、このドメインを認証のためクレームする必要があります。Admin Console は、ある組織のドメインが別の組織の Admin Console に追加されるのを防ぎます。ただし、1 つの部署により追加された後、他の部署は、組織の Admin Console に代わってそのドメインがリンクされているディレクトリへのアクセスを要求することができます。

ディレクトリの信頼性により、ディレクトリの所有者は他のシステム管理者(共同利用権所有者)を信頼することができます。その後、Admin Console の共同利用権を所有する組織は、信頼されたディレクトリ内の任意のドメインにユーザーを追加できます。

まとめると、Admin Console で Enterprise ID または Federated ID を使用する場合は、組織に関連付けられたドメインを追加する必要があります。このドメインが既に別の組織によって追加されている場合、そのドメインに含まれるディレクトリへのアクセスを共同利用権所有者として要求する必要があります。

ディレクトリへのアクセスを要求するには、上のドメインの設定にある、ドメインを追加する手順を参照してください。

警告:

ディレクトリの所有者が、そのディレクトリへのアクセス要求を承認すると、共同利用権を所有する組織はそのディレクトリに関連付けられているすべてのドメインにアクセスできるほか、以後そのディレクトリに関連付けられるすべてのドメインにもアクセスできます。このように、ドメインとディレクトリのリンク計画は、組織の ID システムを設定する上で不可欠な手順です。

ドメインの共同利用権所有者

Admin Console に既存のドメインを追加する場合は、次のメッセージが表示されます。

アクセスを要求する

このドメインへのアクセスを要求すると、送信者の名前、電子メール、組織名が所有者組織のシステム管理者と共有されます。

ディレクトリのタイプ(Enterprise または Federated)は、所有者組織がおこなった設定によって決まります。そのため、所有者組織によって選ばれたタイプのディレクトリを使用する必要があります。

ドメインは既に所有者によって設定されているため(詳しくは、ドメインの設定の「ドメインの所有権を実証する」を参照)、共同利用権所有者は特に何もおこなう必要がありません。アクセス要求が所有者によって承認されると、共同利用権を所有する組織は所有者組織が構成したとおりに、ディレクトリとすべてのドメインにアクセスできます。

  1. Admin Console にログインし、設定ID に移動します。

  2. アクセス要求」タブに移動し、アクセスを要求した各ディレクトリのステータスを確認します。

  3. また、アクセス要求リスト内の項目をクリックすれば、「リクエストを再送信」または「要求のキャンセル」をクリックできます。

ディレクトリへのアクセスの要求が所有者組織から承認されると、通知が電子メールで届きます。要求が表示されなくなり、代わりに、信頼できるディレクトリとそのドメインが、ディレクトリとドメインのリストにアクティブ(信頼済み)状態で表示されます。

続けて、エンドユーザーユーザーグループを追加し、製品プロファイルに割り当てます。

共同利用権を所有する組織が信頼済みディレクトリにアクセスする必要がなくなった場合は、いつでも共同利用権を取り消すことができます。

  1. Admin Console にログインし、設定ID に移動します。

  2. ディレクトリ」タブで、アクセスを取り消す共有ディレクトリをクリックします。

  3. ディレクトリの詳細メニューで、「取り消す」をクリックします。

信頼されたドメインへのアクセスを取り消すと、そのディレクトリのドメインに属する(ドメインの資格情報を使用してログインする)Federated ID と Enterprise ID のすべてのユーザーが組織から削除されます。また、これらのユーザーは、組織から付与されたソフトウェアへのアクセス権もすべて失います。

ドメインの所有者

所有者組織のシステム管理者は、所有しているディレクトリへのアクセス要求を承認するか拒否するかを選択できます。 

所有するディレクトリへのアクセス要求の電子メールを受け取ったら、その電子メール内から要求の承認または拒否を選択できます。また、「アクセス要求」タブに移動してクレーム要求を管理することもできます。

  1. Admin Console にログインし、設定ID に移動します。

  2. アクセス要求」タブに移動します。

  3. すべての要求を承認するには、「すべてを承認」をクリックします。

    または、特定のクレームの要求を承認するには、行の左側にあるチェックボックスをクリックして、「承認」をクリックします。

  4. アクセス要求を承認画面で、「承認」をクリックします。

共同利用権を所有する組織のシステム管理者に電子メール通知が送信されます。

所有しているディレクトリへのアクセス要求を拒否することもできます。

  1. Admin Console にログインし、設定ID に移動します。

  2. アクセス要求」タブに移動します。

  3. 行の左側にあるチェックボックスをクリックし、「拒否」をクリックします。

  4. アクセス要求拒否画面で拒否する理由を入力し、「拒否」をクリックします。

入力した理由は、電子メールによって要求元の組織と共有されます。ただし、電子メール、名前、組織の情報は公開されません。

既にアクセス権を付与した共同利用権を所有する組織のアクセス権を取り消すことができます。

  1. Admin Console にログインし、設定ID に移動します。

  2. 共同利用者」タブに移動します。

  3. 行の左側にあるチェックボックスをクリックし、「取り消す」をクリックします。

  4. 取り消す共同利用者の画面で、「取り消し」をクリックします。

共同利用権を所有する組織のアクセスを無効にすると、Enterprise ID または Federated ID アカウントを持ち、そのディレクトリ内のドメインを使用するユーザーは共同利用権を所有する組織から削除されます。また、これらのユーザーは、共同利用権を所有する組織から付与されたソフトウェアやサービスへのアクセス権もすべて失います。

暗号化キーの管理

Creative Cloud および Document Cloud 上のデータはすべて暗号化されますが、作成したディレクトリのアカウント専用暗号化キーをアドビが生成する機能を選択することもできます。

  1. Admin Console にログインし、設定ID に移動します。

  2. ディレクトリ」タブで、暗号化を有効にするディレクトリ名をクリックします。

  3. 設定」をクリックします。

  4. 「専用暗号化キー」セクションで、「有効にする」をクリックします。

    暗号化キーを有効にする
  5. 専用暗号化キーの有効化ダイアログボックスで、「有効にする」をクリックします。

ディレクトリの専用暗号化キーを無効にすることもできます。

  1. Admin Console にログインし、設定ID に移動します。

  2. ディレクトリ」タブで、暗号化を無効にするディレクトリ名をクリックします。

  3. 詳細画面で、「設定」をクリックします。

  4. 「専用暗号化キー」セクションで、「取り消し」をクリックします。

    暗号化キーを無効にする
  5. 専用暗号化キーの無効化ダイアログボックスで、「取り消し」をクリックします。

ディレクトリ間でのドメインの移動

Admin Console 内で、ドメインをソースディレクトリからターゲットディレクトリに移動することで、ディレクトリを構造化できます。ドメインからディレクトリへのリンクは、エンドユーザーが製品、サービス、保存されたアセットにアクセスできる状態を維持したまま、組織のニーズに基づいて再編成できます。同じ ID プロバイダーに対して設定されたドメインを 1 つの同じディレクトリに統合することで、IT チームの管理が合理化されます。

警告:

  • 現在サポートされていないため、以下に説明する手順を使用して、ドメインを SHA-1 ディレクトリから SHA-2 ディレクトリに移動させないでください。この移行については、Admin Console からサポートケースを開き、アドビエンタープライズサポートにお問い合わせください。
  • ユーザーはアカウントからログアウトされ、ドメイン転送中は新しいセッションにログインできなくなります。エンドユーザーへの影響を最小限に抑えるため、オフピーク時にディレクトリを編集することをお勧めします。

ドメインの移動が必要な理由

この機能は、次のシナリオで利用できます。

  • 信頼関係にあるディレクトリがある場合、または信頼のためにディレクトリを共有したいが、信頼されるディレクトリ内の一部のドメインにのみアクセスを許可する場合
  • 組織チームと部門に基づいてディレクトリをグループ化する必要がある場合
  • 1 つのドメインにリンクされている複数のディレクトリがあり、それらを統合する場合
  • 誤ってドメインを間違ったディレクトリにリンクした場合
  • ドメインをセルフサービスで Enterprise ID から Federated ID または Federated ID から Enterprise ID に移動する場合

暗号化されたディレクトリまたは信頼できるディレクトリの取り扱い

ソースディレクトリまたはターゲットディレクトリが暗号化されているか信頼関係にある場合、ドメインを直接移動することはできません。次の場合は、説明に従ってドメインを移動します。

使用例

推奨されるアプローチ

Admin Console 組織間でドメインを移動する

Adobe サポートに問い合わせる

互いに信頼関係にあるディレクトリ間でドメインを移動する

以下の手順に従います。

信頼関係にあるが双方向の信頼ではないディレクトリ間でドメインを移動する

信頼関係を撤回し、ドメインを移動した後、信頼関係を再確立します。

警告:

暗号化されたディレクトリおよびドメイン間の移動は現在サポートされていません。

ドメインを移動する

以下の手順に従って、ソースディレクトリからターゲットディレクトリにドメインを移動します。

  1. Adobe Admin Console にログインし、「設定」に移動します。

  2. ドメイン」に移動し、ターゲットディレクトリに移動するドメインを選択します。その後、「ディレクトリを編集」をクリックします。

    ディレクトリを編集
  3. ディレクトリを編集画面のドロップダウンからディレクトリを選択します。下部のトグルを使用して、完了通知のオンとオフを切り替えます。その後、「保存」をクリックします。

    ディレクトリを選択

設定/ID の下のドメインセクションが表示されます。すべてのドメインとそのステータスが一覧表示されます。

ドメインが正常に移動されると、システム管理者にドメインの移動についての電子メールが送信されます。次に、ディレクトリ名を編集し、必要に応じて空のディレクトリを削除します。

ディレクトリとドメインを削除する

不要になったディレクトリとドメインを Admin Console から削除できます。

注意:

以下が入っているディレクトリを削除することはできません。

  • アクティブなユーザー
  • リンクされたドメイン
  • 共同利用者

  1. Admin Console にログインし、設定ID に移動します。

  2. ディレクトリ」タブに移動します。

  3. 削除する 1 つまたは複数のディレクトリ名の左側にあるチェックボックスをクリックして、「ディレクトリを削除」をクリックします。

  4. ディレクトリを削除画面で、「削除」をクリックします。

注意:

Admin Console でドメインにユーザーが追加されているか、ディレクトリに関連付けられている場合は、そのドメインを削除することはできません。

  1. Admin Console にログインし、設定ID に移動します。

  2. ドメイン」タブに移動します。

  3. 削除するドメイン名の左側にあるチェックボックスをクリックして、「削除」をクリックします。

  4. ドメインを削除画面で、「削除」をクリックします。

本作品は Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License によってライセンス許可を受けています。  Twitter™ および Facebook の投稿には、Creative Commons の規約内容は適用されません。

リーガルノーティス   |   プライバシーポリシー