디렉터리 설정: Enterprise ID 또는 Federated ID를 사용하려면 우선 하나 이상의 도메인을 연결할 디렉터리를 설정해야 합니다. 자세히 알아보기 >
디렉터리 설정: Enterprise ID 또는 Federated ID를 사용하려면 우선 하나 이상의 도메인을 연결할 디렉터리를 설정해야 합니다. 자세히 알아보기 >
도메인 설정: 최종 사용자는 Admin Console에서 설정해야 하는 도메인을 통해 인증됩니다. 자세히 알아보기 >
디렉터리에 도메인 연결: 디렉터리 및 도메인을 설정한 후 이를 디렉터리에 연결하여 도메인을 그룹화합니다.
자세히 알아보기 >
디렉터리 위임: 디렉터리 위임을 통해 다른 조직의 시스템 관리자를 위임합니다.
자세히 알아보기 >
새 인증 공급자로의 마이그레이션: 설정된 디렉터리를 Adobe Admin Console 내의 새 인증 공급자로 마이그레이션합니다.
자세히 알아보기 >
디렉터리 간 도메인 이동: Admin Console 내에서 디렉터리 간 도메인 이동하여 디렉터리를 구성합니다.
자세히 알아보기 >
Admin Console의 시스템 관리자에게 있어 첫 번째로 수행해야 할 작업 중 하나는 최종 사용자를 인증하게 될 ID 시스템을 정의하고 설정하는 것입니다. 귀사에서 Adobe 제품 및 서비스에 대한 라이선스를 구매했다면 이들 라이선스를 최종 사용자에게 제공해 주어야 합니다. 이를 위해 해당 사용자를 인증할 방식이 필요합니다.
Adobe는 최종 사용자를 인증하는 데 사용할 수 있는 다음과 같은 유형의 ID를 제공해 드립니다.
귀사의 도메인에 속한 사용자에 대해 귀사에서 소유하고 관리하는 별도의 계정을 보유하고자 하는 경우, Enterprise ID 또는 Federated ID(Single-Sign-On에 대해) 유형을 사용해야 합니다.
당사는 현재 기업 스토리지 및 기타 기업 수준의 기능과 같은 이점을 제공하기 위해 기존의 모든 Adobe ID를 Business ID로 마이그레이션하고 있습니다. 모든 신규 비즈니스 고객은 팀 멤버용 Business ID를 사용하게 됩니다.
조직에서 해당 업그레이드를 예약할 때 사전 통지 메시지를 수신하게 됩니다. 자세한 내용은 Business ID 및 새로운 스토리지 기능 소개를 참조하십시오. 조직이 마이그레이션되기 전까지 계속해서 Adobe ID 유형을 사용하여 조직에 액세스할 수 있습니다. 이후 Adobe ID에 대한 지원은 개인 사용자 고객에게만 제공됩니다.
이 문서에서는 Enterprise ID 또는 Federated ID를 사용하여 최종 사용자를 인증하려는 경우에 필요한 ID 시스템을 설정하는 방법에 대해 자세히 설명합니다.
이 문서에 설명된 디렉터리 설정 및 도메인 설정 절차는 전혀 다른 별도의 프로세스입니다. 이는 순서에 상관없이 또는 동시에 이들 절차를 수행할 수 있음을 의미합니다. 단, 디렉터리에 이메일 도메인 연결 절차는 이들 두 가지 절차를 모두 완료한 후에만 수행할 수 있습니다.
절차를 수행하기에 앞서 다음과 같은 몇 가지 개념과 용어를 인지하고 있어야 합니다.
Admin Console에서의 디렉터리는 사용자 및 인증과 같은 정책 등의 리소스를 보유하는 엔터티입니다. 이들 디렉터리는 LDAP 또는 활성 디렉터리와 유사합니다.
Active Directory, Microsoft Azure, Ping, Okta, InCommon 또는 Shibboleth와 같은 조직 ID 공급자입니다.
일반적으로 사용되는 일부 IdP를 사용하여 Creative Cloud에 대한 SSO를 설정하는 방법은 이 문서의 끝부분에 있는 관련 항목 더 보기를 참조하십시오.
기업에서 만들고 보유합니다. 최종 사용자가 관리합니다. Business ID와 그에 관련된 모든 에셋은 비즈니스에서 소유합니다. 최종 사용자는 개인 Business ID를 등록하거나 만들 수 없으며 Business ID를 사용하여 Adobe로부터의 추가 제품 및 서비스에 대한 등록을 할 수 없습니다.
Business ID를 사용하기 위해 필요한 별도 설정은 없습니다. 관리자는 사용자를 조직에 가입하도록 초대하거나 제거할 수 있습니다. 관리자는 계정을 삭제하거나 인수할 수 있습니다. 관리자가 Business ID를 만들고 사용자에게 발급합니다. 관리자는 계정을 넘겨 받아 제품 및 서비스의 이용을 취소할 수 있으며 Business ID를 삭제하여 관련 데이터로의 액세스를 영구적으로 차단할 수 있습니다.
다음은 Business ID가 권장되는 일부 요구 사항 및 시나리오입니다.
당사는 현재 기업 스토리지 및 기타 기업 수준의 기능과 같은 이점을 제공하기 위해 기존의 모든 Adobe ID를 Business ID로 마이그레이션하고 있습니다. 모든 신규 비즈니스 고객은 팀 멤버용 Business ID를 사용하게 됩니다.
조직에서 해당 업그레이드를 예약할 때 사전 통지 메시지를 수신하게 됩니다. 자세한 내용은 Business ID 및 새로운 스토리지 기능 소개를 참조하십시오. 조직이 마이그레이션되기 전까지 계속해서 Adobe ID 유형을 사용하여 조직에 액세스할 수 있습니다. 이후 Adobe ID에 대한 지원은 개인 사용자 고객에게만 제공됩니다.
조직에서 만들고 보유하며 관리합니다. Adobe는 Enterprise ID를 호스팅하고 인증을 수행하지만 이 Enterprise ID를 유지 관리하는 것은 조직입니다. 최종 사용자는 Enterprise ID를 등록하거나 만들 수 없으며 Enterprise ID를 사용하여 Adobe로부터의 추가 제품 및 서비스에 대한 등록을 할 수 없습니다.
관리자가 Enterprise ID를 만들고 사용자에게 발급합니다. 관리자는 계정을 넘겨 받아 제품 및 서비스의 이용을 취소할 수 있으며 Enterprise ID를 삭제하여 관련 데이터로의 액세스를 영구적으로 차단할 수 있습니다.
다음은 Enterprise ID가 권장되는 일부 요구 사항 및 시나리오입니다.
조직이 만들고 보유하며 연합을 통해 기업 디렉터리로 연결됩니다. 조직은 자격 증명을 관리하며 SAML2 ID 공급자(IdP)를 통해 Single Sign-On을 처리합니다.
다음은 Federated ID가 권장되는 일부 요구 사항 및 시나리오입니다.
ID 공급자는 TLS 1.2와 호환되어야 합니다.
최종 사용자가 만들고 보유하며 관리합니다. Adobe는 인증을 수행하며 최종 사용자가 ID를 관리합니다. 자신의 ID와 연계된 파일과 데이터에 대한 제어는 전적으로 사용자에게 달려 있습니다. 사용자는 Adobe로부터 추가 제품 및 서비스를 구매할 수 있습니다. 관리자는 사용자를 조직에 가입하도록 초대하거나 제거할 수 있습니다. 하지만 사용자는 자신의 Adobe ID 계정에서 탈퇴할 수 없습니다. 관리자는 계정을 삭제하거나 인수할 수 없습니다. Adobe ID를 사용하기 위해 필요한 별도 설정은 없습니다.
다음은 Adobe ID가 권장되는 일부 요구 사항 및 시나리오입니다.
이메일 주소에서 @ 기호 다음에 오는 부분입니다. Enterprise 또는 Federated ID로 도메인을 사용하려면 우선 해당 도메인의 소유권을 확인해야 합니다.
예를 들어 조직이 여러 도메인(geometrixx.com, support.geometrixx.com, contact.geometrixx.com)을 소유하고 있지만 이 조직의 직원들은 geometrixx.com을 통해 인증된다고 가정해 봅시다. 이 경우 조직은 Admin Console에서 geometrixx.com 도메인을 사용하여 ID를 설정하게 됩니다.
사용자 ID는 인증 소스를 통해 확인됩니다. Enterprise ID 또는 Federated ID를 사용하려면 도메인을 추가하여 자신의 인증 소스를 설정합니다. 예를 들어 이메일 주소가 john@example.com인 경우 여기서 example.com이 도메인입니다. 도메인을 추가하면 해당 도메인의 이메일 주소로 Enterprise ID 또는 Federated ID를 만들 수 있습니다. 도메인은 Enterprise ID 또는 Federated ID 중 하나로만 사용할 수 있습니다. 단, 도메인은 여러 개 추가할 수 있습니다.
조직은 도메인을 관리할 수 있음을 입증해야 합니다. 조직은 또한 다수의 도메인을 추가할 수 있습니다. 단, 도메인은 한 번만 추가할 수 있습니다. gmail.com이나 yahoo.com과 같은 알려진 공개 또는 일반 도메인은 추가할 수 없습니다.
ID 유형에 대한 자세한 내용은 ID 유형 관리를 참조하십시오.
Enterprise ID 또는 Federated ID를 사용하려면 우선 하나 이상의 도메인을 연결할 디렉터리를 만듭니다. 기본적으로 조직에는 설정 작업이 필요하지 않은 Business ID 디렉터리가 있습니다.
Adobe는 현재 IdP-initiated 워크플로를 지원하지 않습니다.
조직에서 SSO 공급자로 Microsoft Azure를 설정했거나 설정할 예정인 경우 Azure 페더레이션에서 인증을 사용하는 것이 좋습니다. Microsoft Azure로 사용자 인증: 디렉터리 만들기 섹션에 자세히 설명된 단계를 따르십시오.
조직에서 SSO 공급자로 Google Federation을 설정했거나 설정할 예정인 경우 Google 페더레이션에서 인증을 사용하는 것이 좋습니다. Google 페더레이션으로 사용자 인증: Adobe Admin Console에서 디렉터리 만들기 섹션에 자세히 설명된 단계를 따르십시오.
조직에서 다음 중 하나 이상을 사용하는 경우 아래 절차를 따르십시오.
Admin Console에 로그인하고 설정 > ID로 이동합니다.
디렉터리 탭에서 디렉터리 만들기를 클릭합니다.
디렉터리 만들기 화면에서 디렉터리의 이름을 입력합니다.
Federated ID를 선택하고 다음을 클릭한 다음 단계 5로 진행합니다.
Enterprise ID를 선택하고 디렉터리 만들기를 클릭합니다.
Enterprise ID 디렉터리를 만들면 이 디렉터리 절차가 완료됩니다.
계속 진행하여 도메인을 설정하십시오.
(Federated ID만 해당) 기타 SAML 공급자를 선택한 후 다음을 클릭하십시오.
SAML 프로필 추가 화면을 통해 ID 공급자에 대한 설정 정보를 가져옵니다.
일부 ID 공급자(IdP)는 업로드가 가능한 메타데이터 파일을 수용하는 반면 다른 공급자는 ACS URL 및 엔터티 ID를 요구할 수 있습니다. 예:
Azure 또는 Google 페더레이션을 각각 사용하지 않도록 선택한 경우 위의 Azure 및 Google 옵션이 필요합니다.
아래 옵션 중 하나의 방법을 선택하십시오.
방법 1:
Adobe 메타데이터 파일 다운로드를 클릭합니다.
메타데이터 파일이 로컬 디스크에 다운로드됩니다. 이 파일을 사용하여 ID 공급자와의 SAML 통합을 구성합니다.
방법 2:
ACS URL과 Entity ID를 복사합니다.
IdP 애플리케이션 창으로 전환하고 메타데이터 파일을 업로드하거나 ACS URL 및 Entity ID를 지정합니다. 완료되고 나면 IdP 메타데이터 파일을 다운로드합니다.
Adobe Admin Console로 돌아와 SAML 프로필 추가 창에서 IdP 메타데이터 파일을 업로드하고 [완료]를 클릭합니다.
Microsoft Azure AD 커넥터 또는 Google 페더레이션으로 조직의 디렉터리를 설정한 경우에는 도메인을 수동으로 추가할 필요가 없습니다. ID 공급자 설정 내에서 확인되고 선택한 도메인은 Adobe Admin Console에 자동으로 동기화됩니다.
최종 사용자는 Admin Console에서 설정해야 하는 도메인을 통해 인증됩니다.
도메인을 설정하려면 다음 단계를 수행하십시오.
Admin Console에 추가하는 도메인을 동일한 IdP로 등록할 필요는 없습니다. 그러나 이들 도메인을 디렉터리에 연결할 때 다른 IdP에서 다른 디렉터리로 연결해야 합니다.
이미 다른 조직의 Admin Console에 추가된 경우에는 도메인을 Admin Console에 추가할 수 없습니다. 단, 해당 도메인에 대한 액세스 권한을 요청할 수는 있습니다.
Admin Console에 로그인하고 설정 > ID로 이동합니다.
도메인 탭에서 도메인 추가를 클릭합니다.
도메인 추가 화면에서 하나 이상의 도메인을 입력하고 도메인 추가를 클릭합니다. 한 번에 최대 15개의 도메인만 요청하고 확인할 수 있으며 나머지 도메인은 이후에 추가할 수 있습니다.
도메인 추가 화면에서 도메인 목록을 확인하고 도메인 추가를 클릭합니다.
이제 도메인이 Admin Console에 추가되었습니다. 이제 이들 도메인의 소유권을 입증하십시오.
조직은 도메인의 소유권을 입증해야 합니다. 조직은 도메인을 필요한 만큼 Admin Console에 추가할 수 있습니다.
Admin Console을 통해 하나의 조직이 단일 DNS 토큰을 사용하여 모든 도메인의 소유권을 입증할 수 있습니다. 또한 Admin Console은 서브도메인에 대한 DNS 확인을 요구하지 않습니다. 이는 DNS 토큰을 사용하여 도메인의 소유권을 입증할 때 해당 도메인의 모든 서브도메인은 Admin Console에 추가되는 즉시 입증된다는 것을 의미합니다.
Admin Console에 로그인하고 설정 > ID로 이동한 다음 도메인 탭으로 이동합니다.
을 클릭하고 드롭다운 목록에서 DNS 토큰 액세스를 선택합니다.
DNS 관리자와 협력하여 추가한 도메인에 대한 특별 DNS 레코드를 추가합니다.
도메인을 보유했는지 확인하려면 생성된 DNS 토큰을 사용해 TXT 레코드를 추가해야 합니다. 정확한 지침은 도메인 호스트에 따라 다릅니다. 일반적인 가이드라인은 도메인의 소유권 확인을 참조하십시오.
DNS 서버에 정보를 입력하여 이 단계를 완료합니다. DNS 관리자에게 미리 알려 이 단계가 제시간에 완료될 수 있도록 하십시오.
Adobe는 정기적으로 도메인에 대한 DNS 레코드를 확인합니다. DNS 레코드가 올바른 경우 해당 도메인은 자동으로 확인됩니다. 도메인을 바로 확인하려는 경우에는 Admin Console에 로그인하고 수동으로 확인할 수 있습니다. 그런 다음 도메인을 확인해야 합니다.
Admin Console은 추가된 도메인에 대한 확인을 하루에 여러 번씩 시도하므로, DNS 레코드를 제대로 구성하고 나면 도메인 확인을 위한 별도의 조치를 취할 필요가 없습니다.
도메인을 즉시 확인해야 하는 경우에는 Admin Console에서 이를 수행할 수 있습니다. 수동으로 도메인을 확인하려면 다음 단계를 따르십시오.
Admin Console에 로그인합니다.
설정 > ID로 이동한 다음 도메인 탭으로 이동합니다.
확인을 클릭합니다.
도메인 소유권 확인 화면에서 지금 확인을 클릭합니다.
DNS 변경 사항이 적용되려면 최대 72시간 정도 소요되므로 유효성 검사를 시도할 때 오류 메시지가 표시될 수 있습니다. 자세한 내용은 DNS 레코드와 관련된 일반 질문을 참조하십시오.
도메인의 소유권을 확인하고 나면 Admin Console에서 필요한 디렉터리에 확인된 도메인을 연결할 수 있습니다.
Admin Console에 로그인하고 설정 > ID로 이동합니다.
도메인 탭으로 이동합니다.
도메인 이름의 왼쪽에 있는 확인란을 클릭하고 디렉터리에 연결을 클릭합니다.
여러 도메인을 동일한 디렉터리에 연결하려면 이들 도메인의 확인란을 다중 선택합니다.
디렉터리에 연결 화면의 드롭다운 메뉴에서 디렉터리를 선택하고 연결을 클릭합니다.
Enterprise ID 또는 Federated ID 설정을 완료하고 나면 구매한 Adobe 제품 및 서비스를 사용자에게 언제든지 제공할 수 있습니다.
Admin Console에서 사용자 소개를 읽어 보십시오. 또는 다음 방법 중 하나를 사용하여 바로 Admin Console에 사용자를 추가할 수 있습니다.
사용자가 Admin Console에 추가되면 사용자를 제품 프로필에 할당하여 사용자를 프로비저닝하십시오.
도메인의 소유권은 단일 조직만 요청할 수 있습니다. 따라서 다음과 같은 상황을 고려해 보아야 합니다.
Geometrixx 회사에는 여러 부서가 있으며 각각의 부서는 고유한 Admin Console을 보유하고 있습니다. 또한 각 부서는 Federated 사용자 ID 중 하나를 사용하고자 하며, 모두 geometrixx.com 도메인을 사용합니다. 이러한 경우 이들 각 부서의 시스템 관리자는 인증 목적으로 이 도메인을 요청하게 됩니다. Admin Console은 하나의 도메인이 둘 이상의 조직의 Admin Console에 추가되는 것을 차단합니다. 그러나 단일 부서에서 추가하고 나면 다른 부서는 조직의 Admin Console을 대신하여 해당 도메인이 연결된 디렉터리에 대한 액세스 권한을 요청할 수 있습니다.
디렉터리 위임을 통해 디렉터리 소유자는 다른 시스템 관리자(위임자)에게 위임할 수 있습니다. 이후 Admin Console의 위임자 조직은 위임 디렉터리 내의 모든 도메인에 사용자를 추가할 수 있습니다.
요약하자면, Admin Console에서 Enterprise ID 또는 Federated ID를 사용할 계획이라면 도메인을 추가해야 합니다. 이전에 다른 조직이 도메인을 이미 추가한 경우에는 해당 도메인을 포함하고 있는 디렉터리에 대한 위임 액세스 권한을 요청해야 합니다. 그러나 위임 조직이 사용자를 트러스트된 도메인에 추가하면 해당 사용자는 Business ID 사용자로 추가됩니다. 비즈니스 ID 사용자로 구성되더라도 소유 조직의 인증 프레임워크에 의해 인증됩니다.
디렉터리에 대한 액세스 권한을 요청하려면 도메인 설정 섹션에서 도메인 추가 절차에 설명된 단계를 참조하십시오.
Admin Console에 기존 도메인을 추가하는 경우 다음과 같은 메시지가 표시됩니다.
이 도메인에 대한 액세스 권한을 요청하면 내 이름, 이메일, 조직 이름이 소유 조직의 모든 시스템 관리자에게 공유됩니다.
새 디렉터리 유형은 Business ID이며 사용자 인증은 소유 조직에서 설정한 방법에 따라 다릅니다.
소유자가 해당 도메인을 이미 설정했으므로(자세한 내용은 도메인 설정 섹션에서 도메인의 소유권 입증 참조) 위임자가 추가로 조치를 취해야 할 사항은 없습니다. 액세스 권한 요청이 소유자에 의해 수락되면 조직은 소유 조직에 의해 구성된 대로 해당 디렉터리와 여기에 포함된 모든 도메인에 대한 액세스할 수 있습니다.
Admin Console에 로그인하고 설정 > ID로 이동합니다.
액세스 권한 요청 탭으로 이동한 다음 액세스 권한을 요청한 각 디렉터리의 상태를 확인합니다.
액세스 권한 요청 목록의 행 항목을 클릭하고 요청 재전송을 클릭하거나 요청 취소를 클릭할 수도 있습니다.
위임자 조직에서 더 이상 위임된 디렉터리에 액세스할 필요가 없는 경우에는 언제든지 위임자 상태를 해지할 수 있습니다.
Admin Console에 로그인하고 설정 > ID로 이동합니다.
디렉터리 탭에서 액세스 권한을 해지하려는 공유 디렉터리를 클릭합니다.
디렉터리 세부 정보 창에서 해지를 클릭합니다.
트러스트된 디렉터리에 대한 액세스 권한을 철회하면 해당 디렉터리의 도메인과 연결된 모든 사용자가 조직에서 제거됩니다. 그러나 이들 사용자는 할당된 앱, 서비스 및 스토리지에 계속 액세스할 수 있습니다.
사용자가 소프트웨어를 사용하지 못하도록 하려면 Admin Console > 사용자 > 사용자 제거에서 사용자를 제거하십시오. 그런 다음, 조직에서 이들 에셋을 소유하고 있으므로 삭제된 사용자의 에셋을 회수할 수 있습니다.
소유 조직의 시스템 관리자는 소유하고 있는 디렉터리에 대한 액세스 권한 요청을 수락하거나 거부할 수 있습니다.
소유하고 있는 디렉터리에 대한 액세스 권한을 요청하는 이메일을 받으면 이 이메일 내에서 요청을 수락하거나 거부할 수 있습니다. 액세스 권한 요청 탭으로 이동하여 해당 요청을 관리할 수도 있습니다.
Admin Console에 로그인하고 설정 > ID로 이동합니다.
액세스 권한 요청 탭으로 이동합니다.
모든 요청을 수락하려면 모두 수락을 클릭합니다.
특정 요청만 수락하려면 각 행의 왼쪽에 있는 확인란을 선택하고 수락을 클릭합니다.
액세스 권한 요청 화면에서 수락을 클릭합니다.
이메일 알림이 위임 조직의 시스템 관리자에게 전송됩니다.
이전에 액세스 권한을 부여한 위임 조직의 액세스 권한을 해지할 수 있습니다.
Admin Console에 로그인하고 설정 > ID로 이동합니다.
위임자 탭으로 이동합니다.
각 행의 왼쪽에 있는 확인란을 클릭하고 해지를 클릭합니다.
위임자 해지 화면에서 해지를 클릭합니다.
트러스트된 디렉터리에 대한 액세스 권한을 해지하면 해당 디렉터리의 도메인과 연결된 모든 사용자가 트러스트된 디렉터리에서 제거됩니다. 그러나 이들 사용자는 할당된 앱, 서비스 및 스토리지에 계속 액세스할 수 있습니다.
사용자가 소프트웨어를 사용하지 못하도록 하려면 위임 관리자가 Admin Console > 사용자 > 사용자 제거에서 사용자를 제거할 수 있습니다. 그런 다음, 위임 조직에서 이들 에셋을 소유하고 있으므로 삭제된 사용자의 에셋을 회수할 수 있습니다.
사용자가 위임 조직에 추가되면 사용자는 항상 Business ID 사용자로 추가됩니다. 이는 위임 조직의 새 사용자 또는 소유 조직의 기존 사용자에게 적용됩니다. 사용자는 소유에서 Federated ID 또는 Enterprise ID 유형 사용자로, 모든 위임 조직에서 Business ID 사용자로 사용할 수 있습니다. 그러나 위임 조직의 사용자가 Adobe 앱 또는 서비스에 로그인하면 소유 조직에 설정된 대로 사용자에게 Federated ID 또는 Enterprise ID 로그인 워크플로를 묻는 메시지가 표시됩니다.
또한 사용자는 소유 또는 위임 조직에서 권한을 부여받을 수 있습니다. 이 경우 사용자가 속한 각 조직(소유 또는 위임)에 대한 프로필을 생성합니다. 프로필은 권한과 에셋을 각 조직으로부터 격리된 상태로 유지하는 데 도움이 됩니다. 따라서 특정 프로필에서 사용자가 생성한 에셋은 해당 조직에 속합니다. 사용자가 조직을 떠나면 해당 조직의 관리자가 에셋을 회수합니다.
자세한 내용 보기:
위임 조직이 마이그레이션되면 모든 사용자가 계정에서 로그아웃되므로 다시 로그인해야 합니다. 이러한 사용자는 소유 조직의 사용자이기도 하므로 소유 조직뿐만 아니라 위임 조직으로부터도 권한을 부여받을 수 있습니다. 이 경우 사용자에 대한 프로필을 설정합니다. 따라서 계정에 다시 로그인할 때 사용자에게 프로필 선택기를 묻는 메시지가 표시될 수 있습니다.
필요한 경우 사용자는 Adobe 프로필 관리 방법을 읽을 수 있습니다.
최종 사용자는 Creative Cloud 또는 Document Cloud for enterprise를 사용하여 파일을 안전하게 보관할 수 있습니다. 또한 사용자는 또한 다른 사람들과 파일을 공유하고 공동 작업을 수행할 수 있습니다. 사용자는 Creative Cloud 웹 사이트, Creative Cloud 데스크탑 앱 및 Creative Cloud 모바일 앱을 통해 파일에 액세스할 수 있습니다. 조직이 Adobe와 체결한 계약의 일부인 경우에만 Creative Cloud 또는 Document Cloud for enterprise를 통해 스토리지를 이용할 수 있습니다.
Creative Cloud 및 Document Cloud의 데이터는 모두 암호화되지만 추가적인 레이어의 관리 및 보안을 위해 Adobe에서 제공하는 조직에 대한 전용 암호화 키를 선택할 수 있습니다. 이후 콘텐츠는 전용 암호화 키와 함께 표준 암호화를 사용하여 암호화됩니다. 필요한 경우 Admin Console에서 암호화 키를 해지할 수 있습니다.
전용 암호화 키는 스토리지 및 서비스를 포함하는 Creative Cloud 또는 Document Cloud for enterprise 공유 서비스 플랜에서만 사용할 수 있습니다.
자세한 내용은 Admin Console에서의 키 암호화 관리 방법을 참조하십시오.
셀프서비스 옵션을 사용하여 설정된 디렉터리를 Adobe Admin Console 내의 새 인증 공급자로 마이그레이션할 수 있습니다.
새 인증 공급자로 마이그레이션하려면 다음 요구 사항을 충족해야 합니다.
상세 정보는 구현 시 고려 사항에서 찾을 수 있습니다.
액세스 요구 사항 및 구현 시 고려 사항이 충족되면 아래 절차에 따라 인증 프로필을 편집하고 디렉터리를 마이그레이션합니다.
Adobe Admin Console에서 설정 > 디렉터리로 이동합니다.
디렉터리에 대한 편집 작업을 선택합니다. 그런 다음 디렉터리 세부 정보에서 새 IdP 추가를 선택합니다.
ID 공급자를 선택하여 새 인증 프로필을 설정합니다. 조직에서 사용자 인증용으로 사용 중인 ID 공급자(IdP)를 선택합니다. 다음을 클릭합니다.
선택한 ID 공급자에 따라 다음 단계를 따릅니다.
Azure의 경우:
Microsoft Azure Active Directory 전역 관리자 자격 증명으로 Azure에 로그인하고 권한 프롬프트를 수락합니다. Admin Console의 디렉터리 세부 정보로 다시 돌아갑니다.
Google의 경우:
기타 SAML 공급자의 경우:
Adobe Admin Console > 디렉터리 세부 정보에서 새 인증 프로필이 생성됩니다. 테스트를 사용하여 모든 최종 사용자가 SAML 앱을 이용할 수 있도록 구성이 올바르게 설정되었는지 확인합니다.
테스트 기능을 사용하여 IdP의 새 인증 프로필에 대한 사용자 이름 형식이 사용자 로그인에 필요한 기존 프로필에 대한 사용자 정보와 일치하는지 확인합니다.
활성화를 클릭하여 새 인증 프로필로 마이그레이션합니다. 완료되면 새 프로필에 사용 중 상태가 표시됩니다.
활성화하기 전에 Adobe Admin Console의 디렉터리 사용자로 이동하여 ID 공급자의 사용자 이름이 Admin Console 사용자 이름과 일치하는지 확인합니다.
SAML의 경우 새 구성의 어설션에 있는 주제 필드가 Admin Console의 기존 사용자 이름 형식과 일치하는지 확인합니다.
디렉터리 설정을 업데이트한 후 도메인 마이그레이션을 사용하여 도메인을 기존 디렉터리에서 새 디렉터리로 이동할 수 있습니다. 마이그레이션된 도메인의 사용자는 새 대상 디렉터리로 작업하도록 구성된 ID 공급자에 있어야 한다는 점을 참고하십시오.
제한 사항에 대해 자세히 알아보고 구성 과정에서 발생할 수 있는 오류를 방지하려면 일반 질문을 참조하십시오.
조직은 Admin Console 내에서 도메인을 소스 디렉터리로부터 대상 디렉터리로 옮겨 디렉터리를 구성할 수 있습니다. 최종 사용자의 제품, 서비스 또는 저장된 에셋에 대한 액세스 권한의 손실 없이 조직의 요구 조건에 따라 도메인과 디렉터리 간 연결을 재구성할 수 있습니다. 동일한 ID 공급자로 구성된 도메인을 단일 디렉터리에 통합하면 IT 팀의 관리가 원활해 집니다.
SHA-2 인증을 사용하여 새 ID 공급자(Azure, Google 또는 기타 SAML)가 포함된 다른 디렉터리로 도메인을 마이그레이션하려는 경우 두 개의 디렉터리에서 새 IdP 설정을 복제해야 합니다. 새 IdP 설정을 통해 모든 도메인의 사용자는 디렉터리 내에서 로그인을 테스트할 수 있습니다. 새 ID 공급자에 따라 다음 작업을 수행하십시오.
도메인 마이그레이션이 완료되면 새 디렉터리의 일원인 사용자는 로그인할 권한을 계속 유지할 수 있습니다. 이러면 가동 중단이 발생하지 않고 할당된 Adobe 앱과 서비스를 바로 이용할 수 있습니다.
다음과 같은 시나리오에서 이 기능의 장점을 활용할 수 있습니다.
사용 사례 |
예 |
제안되는 접근 방식 |
---|---|---|
동일한 트러스트 관계에 있는 디렉터리 간 도메인 이동 |
디렉터리 1과 디렉터리 2는 콘솔 A에 구성되어 있으며 두 가지 모두 콘솔 B와 트러스트 관계가 확립되어 있습니다. |
도메인 이동 프로세스를 따르십시오. |
트러스트 관계에 있는 디렉터리 간 도메인 이동 * 프로세스 다이어그램은 그림 A 참조 |
디렉터리 1이 콘솔 A에 구성되어 있고 콘솔 B와 트러스트 관계가 확립되어 있습니다. 콘솔 A에서 디렉터리 1(도메인 X)의 도메인을 디렉터리 2 |
|
여러 도메인이 포함된 도메인 또는 디렉터리를 조직의 다른 Admin Console로 이동 |
디렉터리 1은 콘솔 A에 구성되어 있습니다. 그러나 디렉터리 1과 그 요청된 도메인은 소유권을 위해 콘솔 B로 이동해야 합니다. |
Adobe 고객 지원 센터에 문의하십시오. |
도메인을 동일한 Admin Console 내의 암호화된 디렉터리로 이동 |
디렉터리 1은 암호화가 켜져 있으며 동일한 Admin Console에 있는 디렉터리 2 도메인을 디렉터리 1로 마이그레이션해야 합니다. |
암호화된 디렉터리를 대상으로 하는 도메인 이동 기능은 현재 지원되지 않습니다. |
그림 A
소스 디렉터리에서 대상 디렉터리로 도메인을 이전하려면 다음 절차를 따르십시오.
Adobe Admin Console에 로그인하고 설정으로 이동합니다.
도메인으로 이동하고 대상 디렉터리로 옮기려는 도메인을 선택합니다. 그런 다음 디렉터리 편집을 클릭합니다.
디렉터리 편집 화면의 드롭다운 목록에서 디렉터리를 선택합니다. 하단의 토글 버튼을 사용하여 완료 시 알림 설정을 켜거나 끌 수 있습니다. 그런 다음 저장을 클릭합니다.
설정 > ID의 도메인 섹션으로 이동하게 됩니다. 모든 도메인이 현재 상태와 함께 표시됩니다.
도메인이 정상적으로 이전되면 시스템 관리자는 도메인 이전에 관한 이메일을 수신하게 됩니다. 이후 필요에 따라 디렉터리 이름을 수정하거나 비어 있는 디렉터리를 삭제할 수 있습니다.
더 이상 사용하지 않는 디렉터리 및 도메인을 Admin Console에서 삭제할 수 있습니다.
다음과 같은 항목이 포함되어 있는 디렉터리는 삭제할 수 없습니다.
Admin Console에 로그인하고 설정 > ID로 이동합니다.
디렉터리 탭으로 이동합니다.
디렉터리 이름의 왼쪽에 있는 확인란을 클릭하고 디렉터리 삭제를 클릭합니다.
디렉터리 삭제 화면에서 삭제를 클릭합니다.
도메인에 사용자가 있거나 도메인이 하나 이상의 디렉터리에 연결되어 있는 경우에는 Admin Console에서 도메인을 제거할 수 없습니다.
Admin Console에 로그인하고 설정 > ID로 이동합니다.
도메인 탭으로 이동합니다.
도메인 이름의 왼쪽에 있는 확인란을 클릭하고 삭제를 클릭합니다.
도메인 제거 화면에서 제거를 클릭합니다.
내 계정 로그인