Admin Console의 시스템 관리자에게 있어 첫 번째로 수행해야 할 작업 중 하나는 최종 사용자를 인증하게 될 ID 시스템을 정의하고 설정하는 것입니다. 귀사에서 Adobe 제품 및 서비스에 대한 라이선스를 구매했다면 이들 라이선스를 최종 사용자에게 제공해 주어야 합니다. 이를 위해 해당 사용자를 인증할 방식이 필요합니다.

Adobe는 최종 사용자를 인증하는 데 사용할 수 있는 다음과 같은 유형의 ID를 제공해 드립니다.

  • Adobe ID
  • Enterprise ID
  • Federated ID

귀사의 도메인에 속한 사용자에 대해 귀사에서 소유하고 관리하는 별도의 계정을 보유하고자 하는 경우, Enterprise ID 또는 Federated ID(Single-Sign-On에 대해) 유형을 사용해야 합니다.

이 문서에서는 Enterprise ID 또는 Federated ID를 사용하여 최종 사용자를 인증하려는 경우에 필요한 ID 시스템을 설정하는 방법에 대해 자세히 설명합니다.

참고:

이 문서에 설명된 디렉터리 설정도메인 설정 절차는 전혀 다른 별도의 프로세스입니다. 이는 순서에 상관없이 또는 동시에 이들 절차를 수행할 수 있음을 의미합니다. 단, 디렉터리에 이메일 도메인 연결 절차는 이들 두 가지 절차를 모두 완료한 후에만 수행할 수 있습니다.

주요 용어 및 개념

절차를 수행하기에 앞서 다음과 같은 몇 가지 개념과 용어를 인지하고 있어야 합니다.

디렉터리

Admin Console에서의 디렉터리는 사용자 및 인증과 같은 정책 등의 리소스를 보유하는 엔티티입니다. 이들 디렉터리는 LDAP 또는 활성 디렉터리와 유사합니다.

IdP

Active Directory, Azure, Ping, Okta, InCommon 또는 Shibboleth와 같은 조직 ID 공급자입니다.

Adobe ID

최종 사용자가 만들고 보유하며 관리합니다. Adobe는 인증을 수행하며 최종 사용자가 ID를 관리합니다. 자신의 ID와 연계된 파일과 데이터에 대한 제어는 전적으로 사용자에게 달려 있습니다. 사용자는 Adobe로부터 추가 제품 및 서비스를 구매할 수 있습니다. 관리자는 사용자를 조직에 가입하도록 초대하거나 제거할 수 있습니다. 하지만 사용자는 자신의 Adobe ID 계정에서 탈퇴할 수 없습니다. 관리자는 계정을 삭제하거나 인수할 수 없습니다. Adobe ID를 사용하기 위해 필요한 별도 설정은 없습니다.

다음은 Adobe ID가 권장되는 일부 요구 사항 및 시나리오입니다.

  • 사용자로 하여금 자신의 ID를 만들고 소유하고 관리할 수 있도록 하려는 경우
  • 사용자가 다른 Adobe 제품 및 서비스를 구매하거나 등록하는 것을 허용하고자 하는 경우
  • 사용자가 현재 Enterprise 또는 Federated ID가 지원되지 않는 기타 Adobe 서비스를 이용하도록 하려는 경우
  • 사용자가 이미 Adobe ID와 이에 연관된 파일, 글꼴 또는 설정과 같은 데이터를 가지고 있는 경우 
  • 학생들이 졸업 후에도 자신의 Adobe ID를 보유할 수 있는 교육용 설정의 경우
  • 관리 중인 도메인의 이메일 주소를 사용하지 않는 계약자나 프리랜서가 있는 경우
  • Adobe 팀 계약을 보유하고 있는 경우 이 ID 유형을 사용해야 합니다.

Enterprise ID

조직에서 만들고 보유하며 관리합니다. Adobe는 Enterprise ID를 호스팅하고 인증을 수행하지만 이 Enterprise ID를 유지 관리하는 것은 조직입니다. 최종 사용자는 Enterprise ID를 등록하거나 만들 수 없으며 Enterprise ID를 사용하여 Adobe로부터의 추가 제품 및 서비스에 대한 등록을 할 수 없습니다.

관리자가 Enterprise ID를 만들고 사용자에게 발급합니다. 관리자는 계정을 넘겨 받아 제품 및 서비스의 이용을 취소할 수 있으며 Enterprise ID를 삭제하여 관련 데이터로의 액세스를 영구적으로 차단할 수 있습니다.

다음은 Enterprise ID가 권장되는 일부 요구 사항 및 시나리오입니다.

  • 사용자가 이용하는 앱 및 서비스를 엄격하게 제어할 필요가 있는 경우
  • ID와 연계된 파일 및 데이터에 긴급하게 액세스할 필요가 있는 경우
  • 사용자 계정을 완전히 차단하거나 삭제할 수 있는 기능이 필요한 경우

Federated ID

조직이 만들고 보유하며 연합을 통해 기업 디렉터리로 연결됩니다. 조직은 자격 증명을 관리하며 SAML2 ID 공급자(IdP)를 통해 Single Sign-On을 처리합니다.

다음은 Federated ID가 권장되는 일부 요구 사항 및 시나리오입니다.

  • 조직의 엔터프라이즈 디렉터리에 기반한 사용자를 프로비저닝하려는 경우
  • 사용자 인증을 관리하고자 하는 경우
  • 사용자가 이용하는 앱 및 서비스를 엄격하게 제어할 필요가 있는 경우
  • 사용자로 하여금 Adobe ID를 등록하는 데 동일한 이메일 주소를 사용하도록 허용하려는 경우

인증 도메인

이메일 주소에서 @ 기호 다음에 오는 부분입니다. Enterprise 또는 Federated ID로 도메인을 사용하려면 우선 해당 도메인의 소유권을 확인해야 합니다.

예를 들어 조직이 여러 도메인(geometrixx.com, support.geometrixx.com, contact.geometrixx.com)을 소유하고 있지만 이 조직의 직원들은 geometrixx.com을 통해 인증된다고 가정해 봅시다. 이 경우 조직은 Admin Console에서 geometrixx.com 도메인을 사용하여 ID를 설정하게 됩니다.

설정 책임자

시스템 관리자

  • IdP 디렉터리 관리자 및 DNS 관리자와 함께 Admin Console에서 ID 설정 작업을 수행합니다. 이 문서는 Admin Console에 대한 액세스 권한을 보유하게 되는 시스템 관리자를 대상으로 합니다. 이 담당자는 일반적으로 Admin Console에 대한 액세스 권한을 보유하지 않은 다른 담당자와 작업하게 됩니다.

DNS 관리자

  • 도메인 소유권 확인을 위한 DNS 토큰 업데이트

ID 공급자(IdP) 디렉터리 관리자

  • IdP에서 커넥터 생성

도메인을 사용하는 ID 유형

사용자 ID는 인증 소스를 통해 확인됩니다. Enterprise ID 또는 Federated ID를 사용하려면 도메인을 추가하여 자신의 인증 소스를 설정합니다. 예를 들어 이메일 주소가 john@example.com인 경우 여기서 example.com이 도메인입니다. 도메인을 추가하면 해당 도메인의 이메일 주소로 Enterprise ID 또는 Federated ID를 만들 수 있습니다. 도메인은 Enterprise ID 또는 Federated ID 중 하나로만 사용할 수 있습니다. 단, 도메인은 여러 개 추가할 수 있습니다.

조직은 도메인을 관리할 수 있음을 입증해야 합니다. 조직은 또한 다수의 도메인을 추가할 수 있습니다. 단, 도메인은 한 번만 추가할 수 있습니다. gmail.com이나 yahoo.com과 같은 알려진 공개 또는 일반 도메인은 추가할 수 없습니다.

ID 유형에 대한 자세한 내용은 ID 유형 관리를 참조하십시오.

디렉터리 설정

Enterprise ID 또는 Federated ID를 사용하려면 우선 하나 이상의 도메인을 연결할 디렉터리를 설정해야 합니다.

디렉터리를 설정하려면 다음 절차를 따르십시오.

  1. Admin Console에서 디렉터리를 만듭니다.
  2. (Federated ID만 해당) Adobe에서 디렉터리를 제공합니다. 일반적으로 최대 48시간 정도 소요됩니다.
  3. Enterprise ID 유형으로 조직을 설정하는 경우, 첫 번째 단계는 이메일 도메인을 디렉터리에 연결하는 것입니다.
  4. (Federated ID만 해당) Adobe로부터 디렉터리를 제공받은 후 해당 디렉터리에 대해 SAML 설정을 구성합니다.

디렉터리 만들기

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 디렉터리 탭에서 디렉터리 만들기를 클릭합니다.

  3. 디렉터리 만들기 화면에서 디렉터리의 이름을 입력합니다.

  4. Enterprise ID 또는 Federated ID를 선택하고 디렉터리 만들기를 클릭합니다.

디렉터리가 생성됩니다.

Enterprise ID 유형 디렉터리를 만들기로 한 경우에는 이 단계에서 작업이 완료됩니다. Admin Console에서 도메인 설정으로 진행합니다.

Federated ID 유형 디렉터리를 만들기로 한 경우, Adobe에서 이 디렉터리를 제공해야 이후 추가적인 작업을 수행할 수 있습니다. 그러나 Adobe가 디렉터리를 제공할 때까지 기다릴 필요는 없습니다. Admin Console에서 도메인 설정으로 바로 진행할 수 있습니다.

참고:

일반적으로 Federated ID 유형 디렉터리가 제공되기까지는 최대 48시간 정도 소요됩니다. 완료되면 이메일을 통해 알림을 수신하게 됩니다.

Single-Sign On 구성 (Federated ID 디렉터리에 필요)

Adobe로부터 디렉터리가 제공되었음을 알리는 이메일을 수신하고 나면 해당 디렉터리에 대한 SAML 설정을 구성합니다.

조직이 Single Sign-On(SSO)을 구성하고 활성화하면 해당 조직의 사용자는 회사의 자격 증명을 통해 Adobe 소프트웨어를 이용할 수 있습니다. 이를 통해 사용자는 단일 자격 증명을 사용하여 Adobe 데스크탑 앱, 서비스 및 모바일 앱을 이용할 수 있습니다.

Adobe Admin Console은 기업 사용자가 자신의 기존 회사 ID를 통해 인증할 수 있는 방법을 제공합니다. Adobe Federated ID를 사용하여 Single Sign-On(SSO) ID 관리 시스템을 통합할 수 있습니다. Single Sign-On을 통해 Enterprise ID 관리 시스템을 Adobe와 같은 클라우드 서비스 제공자에게 연결하는 산업 표준 프로토콜인 SAML을 사용할 수 있습니다.

SSO를 통해 서비스 제공자(Adobe)와 ID 공급자(IdP) 간 인증 정보가 안전하게 교환됩니다. 서비스 제공자는 사용자의 IdP로 요청을 전송하여 해당 사용자에 대한 인증을 시도합니다. 인증이 완료되면 IdP는 응답 메시지를 전송하여 해당 사용자가 로그인할 수 있도록 합니다.

SSO 요구 사항

IT 관리자가 Adobe 소프트웨어에 대한 SSO를 설정하려면 다음 사항이 필요합니다.

  • SAML 2.0에 대한 이해
  • SAML 2.0을 지원하는 ID 공급자(IdP) 및 아래의 최소 요구 사항 필요:
    • IDP 인증서
    • IDP 로그인 URL
    • IDP 바인딩: HTTP-POST 또는 HTTP-Redirect
    • Assertion Consumer 서비스 URL
  • 도메인 요청 프로세스에 대한 DNS 구성 액세스

IdP의 로그인 URL의 경우 사용자가 로그인할 수 있도록 하기 위해 외부 액세스를 허용할 필요는 없습니다. 단, 조직의 내부 네트워크 내에서만 접근 가능한 경우 사용자는 직접 또는 WiFi나 VPN을 통해 조직의 내부 네트워크에 연결할 때 Adobe 제품에만 로그인할 수 있습니다. 로그인 페이지를 반드시 HTTPS를 통해서만 접근 가능하도록 할 필요는 없지만, 보안상의 이유로 이렇게 하는 것이 권장됩니다.

참고:

IdP-initiated SSO는 현재 Adobe에서 지원하지 않습니다.

Adobe 클라우드 서비스는 Okta가 제공하는 SaaS SAML 2.0 커넥터를 사용하는 SSO를 제공합니다. 커넥터는 ID 공급자와 통신하여 인증 서비스를 제공하는 데 사용됩니다. Okta는 대다수의 SAML 2.0 ID 서비스 제공자와 연결되므로 ID 공급자로 반드시 Okta를 사용할 필요는 없습니다. 자세한 내용은 SSO / 일반 질문을 참조하십시오.

귀사에서 SSO 통합에 대한 테스트를 진행하고자 하는 경우, 관련 테스트 도메인에 설정된 ID를 보유한 ID 공급자가 있으면 보유하고 있는 테스트 도메인을 요청하는 것이 좋습니다. 이렇게 하면 주 도메인을 요청하기에 앞서 도메인 요청 및 구성 과정에 충분히 익숙해질 때까지 통합에 대한 테스트를 진행할 수 있습니다.

SAML 설정 구성

ID 공급자(IdP)가 이미 있는 경우 Okta에서 제공하는 SaaS SAML 2.0 커넥터를 사용하여 SSO 구성을 간편하게 설정할 수 있습니다.

참고:

Okta는 사용자가 ID 공급자로 선택할 수 있는 다양한 공급업체 중 하나입니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 디렉터리 탭으로 이동합니다.

  3. 구성하려는 디렉터리에 대한 디렉터리 행에서 구성을 클릭합니다.

    디렉터리 제공됨
  4. 표시되는 디렉터리 구성 화면에서 다음 작업을 수행합니다.

    Single Sign-On 설정

    IDP 인증서: 자신의 IdP가 SAML 응답 또는 어설션을 서명하는 데 사용되는 인증서(.cer)를 업로드하려면 업로드를 클릭합니다.

    인증서가 없는 경우 ID 공급자에게 문의하여 인증서 파일을 다운로드하는 데 필요한 지침을 받으십시오.

    인증서 팁:

    • PEM(64비트 기반으로 인코딩된 X.509) 포맷
    • .cer 파일 확장자(.pem 또는 .cert 아님)로 명명
    • 비암호화
    • SHA-1
    • 여러 줄 형식 (한 줄 형식 사용 시 실패)
    • 최소 3년 이상 지속 (이를 통해 해당 수명 동안 유지 관리 비용이 절감되며 보안이 위협당하지 않음)

    참고:

    Federated ID에 대해 Adobe 측에서 사용하는 Okta 인증서는 20년 인증서입니다. 이를 통해 사용자는 Adobe/Okta의 의도가 아닌 사용자 자신의 선택에 따라 인증 일정을 운영할 수 있습니다.   

    IDP 바인딩: SAML 프로토콜 메시지 전송 방식을 선택합니다.

    • HTTP-Post를 사용하여 XHTML 양식을 사용하는 브라우저를 통해 인증 요청을 전송합니다. IdP 또한 XHTML 양식을 포함하는 문서에 응답합니다.
    • HTTP-Redirect를 사용하여 HTTP GET 요청의 URL 쿼리 문자열에 있는 SAMLRequest 문자열 매개 변수를 통해 인증 요청을 전송합니다. IdP는 해당 URL의 SAMLResponse 문자열 매개 변수에 응답합니다.

    사용자 로그인 설정: 이메일 주소 또는 사용자 이름을 선택하여 해당 도메인의 사용자가 자신을 식별하는 방법을 지정합니다.

    IDP 발급자: SAML 요청을 발행하는 ID 공급자의 전체 ID를 입력합니다.

    SAML 어설션은 이 문자열을 정확하게 참조해야 합니다. 맞춤법이나 문자, 서식에 조금이라도 차이가 있는 경우에는 오류가 발생합니다.

    IDP 로그인 URL: IDP 로그인 URL / SSO 주소를 입력합니다. 이 URL은 사용자 인증에 대해 리디렉션되는 위치입니다.

  5. 저장을 클릭합니다.

  6. 메타데이터 다운로드를 클릭합니다.

    메타데이터 파일이 로컬 디스크에 다운로드됩니다. 이 파일을 사용하여 ID 공급자와의 SAML 통합을 구성합니다.

    이 파일은 ID 공급자가 Single Sign-On을 활성화하는 데 필요합니다.

    경고:

    OpenAthens 또는 Shibboleth 등 일반적인 SAML ID 공급자의 경우 “지정되지 않은” 형식의 NameID로 사용자 이름(일반적으로 이메일 주소)을 전송하십시오. FirstName, LastName, Email 속성(대/소문자 구분)도 전송해야 합니다.

    이들 속성은 Admin Console을 통해 설정한 항목과 일치해야 합니다. 이러한 속성이 SAML 2.0 커넥터 구성의 일부로 전송될 IDP에 구성되지 않으면 인증이 이루어지지 않습니다.

  7. ID 공급자(IdP) 디렉터리 관리자와 함께 작업을 수행하여 ID 공급자와 SSO 구성을 완료합니다.

    경고:

    Federated ID가 활성화된 경우 구성을 변경하면 최종 사용자가 SSO에 로그인하지 못하는 문제가 발생할 수 있습니다. 구성을 변경하면 새로운 메타데이터 파일이 생성되며 IdP에서 이를 다시 구성해야 합니다.

  8. ID 공급자와 SSO 구성을 완료하고 나면 Admin Console에 로그인하고 설정 ID로 이동합니다.

  9. 해당 디렉터리에 대해 구성을 클릭합니다.

  10. 디렉터리 구성 화면에서 “ID 공급자와 구성을 완료했습니다”에 체크 표시를 하고 완료를 클릭합니다.

이제 디렉터리가 Single Sign-On에 대해 구성됩니다.

아직 수행하지 않았다면 도메인을 Admin Console에 추가할 수 있습니다. 이미 Admin Console에 도메인을 추가한 경우에는 이 디렉터리에 필요한 도메인을 연결할 수 있습니다.

도메인 설정

최종 사용자는 Admin Console에서 설정해야 하는 도메인을 통해 인증됩니다.

도메인을 설정하려면 다음 단계를 수행하십시오.

  1. Admin Console에 도메인 추가
  2. 특별 DNS 레코드를 추가하여 도메인 소유권 확인 준비
  3. 도메인 확인

도메인 추가

Admin Console에 추가하는 도메인을 동일한 IdP로 등록할 필요는 없습니다. 그러나 이들 도메인을 디렉터리에 연결할 때 다른 IdP에서 다른 디렉터리로 연결해야 합니다.

이미 다른 조직의 Admin Console에 추가된 경우에는 도메인을 Admin Console에 추가할 수 없습니다. 단, 해당 도메인에 대한 액세스 권한을 요청할 수는 있습니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 도메인 탭에서 도메인 추가를 클릭합니다.

  3. 도메인 입력 화면에서 최대 15개 도메인의 목록을 입력하고 도메인 추가를 클릭합니다.

  4. 도메인 추가 화면에서 도메인 목록을 확인하고 도메인 추가를 클릭합니다.

    도메인 추가 확인

이제 도메인이 Admin Console에 추가되었습니다. 그러나 여전히 이들 도메인의 소유권을 입증해야 하는 작업이 남아 있습니다.

도메인의 소유권 입증 (DNS 토큰 사용)

조직은 도메인의 소유권을 입증해야 합니다. 조직은 도메인을 필요한 만큼 Admin Console에 추가할 수 있습니다.

Admin Console을 통해 하나의 조직이 단일 DNS 토큰을 사용하여 모든 도메인의 소유권을 입증할 수 있습니다. 또한 Admin Console은 서브도메인에 대한 DNS 확인을 요구하지 않습니다. 이는 DNS 토큰을 사용하여 도메인의 소유권을 입증할 때 해당 도메인의 모든 서브도메인은 Admin Console에 추가되는 즉시 입증된다는 것을 의미합니다.

  1. DNS 토큰을 받으면 DNS 관리자와 함께 작업하여 추가한 도메인에 대한 특별 DNS 레코드를 추가해야 합니다.

  2. 도메인을 보유했는지 확인하려면 생성된 DNS 토큰을 사용해 TXT 레코드를 추가해야 합니다. 정확한 지침은 해당 도메인 호스트에 따라 다르지만 도메인의 소유권 확인에서 제시하는 일반적인 가이드라인을 따르십시오.

  3. 이 단계를 완료하려면 DNS 서버에 정보를 입력해야 합니다. DNS 관리자에게 미리 알려 이 단계가 제시간에 완료될 수 있도록 하십시오.

    Adobe는 정기적으로 도메인에 대한 DNS 레코드를 확인합니다. 올바른 경우 해당 도메인은 자동으로 확인됩니다. 도메인을 바로 확인하려는 경우에는 Admin Console에 로그인하고 수동으로 확인할 수 있습니다. 도메인 확인을 참조하십시오.

도메인 확인

Admin Console은 추가된 도메인에 대한 확인을 하루에 여러 번씩 시도하므로, DNS 레코드를 제대로 구성하고 나면 도메인 확인을 위한 별도의 조치를 취할 필요가 없습니다.

수동으로 도메인 확인

도메인을 즉시 확인해야 하는 경우에는 Admin Console에서 이를 수행할 수 있습니다. 수동으로 도메인을 확인하려면 다음 단계를 따르십시오.

  1. Admin Console에 로그인합니다.

  2. 설정 > ID로 이동한 다음 도메인 탭으로 이동합니다.

  3. 확인을 클릭합니다.

    도메인 확인
  4. 도메인 소유권 확인 화면에서 지금 확인을 클릭합니다.

이제 Admin Console에서 필요한 디렉터리에 확인된 도메인을 연결할 수 있습니다.

디렉터리에 도메인 연결

Admin Console에서 디렉터리도메인을 설정하고 나면 해당 도메인을 디렉터리에 연결해야 합니다.

여러 도메인을 동일한 디렉터리에 연결할 수 있습니다. 단, 단일 디렉터리에 연결하는 모든 도메인은 동일한 SSO 설정을 공유해야 합니다.

경고:

동일한 도메인을 여러 디렉터리에 연결할 수 없습니다. 또한 도메인과 디렉터리 사이의 연결을 제거해야 하는 경우에는 Adobe 지원 센터에 문의해야 합니다. 따라서 다음 절차를 수행하기에 앞서 도메인과 디렉터리 간 연결에 대한 계획을 수립하도록 하십시오.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 도메인 탭으로 이동합니다.

  3. 도메인 이름의 왼쪽에 있는 확인란을 클릭하고 디렉터리에 연결을 클릭합니다.

    여러 도메인을 동일한 디렉터리에 연결하려면 이들 도메인의 확인란을 다중 선택합니다.

    디렉터리에 도메인 연결
  4. 디렉터리에 연결 화면의 드롭다운 메뉴에서 디렉터리를 선택하고 연결을 클릭합니다.

귀사에서 라이선스를 부여한 Adobe 제품 및 서비스를 최종 사용자가 사용할 수 있도록 하려면 최종 사용자사용자 그룹을 추가하고 이를 제품 프로필에 할당해야 합니다.

디렉터리 위임

도메인의 소유권은 단일 조직만 요청할 수 있습니다. 따라서 다음과 같은 상황을 고려해 보아야 합니다.

Geometrixx 회사에는 여러 부서가 있으며 각각의 부서는 고유한 Admin Console을 보유하고 있습니다. 또한 각 부서는 Federated 사용자 ID 중 하나를 사용하고자 하며, 모두 geometrixx.com 도메인을 사용합니다.  이러한 경우 이들 각 부서의 시스템 관리자는 인증 목적으로 이 도메인을 요청하게 됩니다. Admin Console은 하나의 도메인이 서로 다른 조직의 Admin Console에 추가되는 것을 차단합니다. 그러나 단일 부서에서 추가하고 나면 다른 부서는 조직의 Admin Console을 대신하여 해당 도메인이 연결된 디렉터리에 대한 액세스 권한을 요청할 수 있습니다.

디렉터리 위임을 통해 디렉터리 소유자는 다른 시스템 관리자(위임자)에게 위임할 수 있습니다. 이후 Admin Console의 위임자 조직은 위임 디렉터리 내의 모든 도메인에 사용자를 추가할 수 있습니다.

요약하자면 다음과 같습니다. Admin Console에서 Enterprise 또는 Federated ID를 사용할 계획이라면 자신의 조직에 연계된 도메인을 추가해야 합니다. 이전에 다른 조직이 도메인을 이미 추가한 경우에는 위임자로서 해당 도메인을 포함하고 있는 디렉터리에 대한 액세스 권한을 요청해야 합니다.

디렉터리에 대한 액세스 권한을 요청하려면 위의 도메인 설정 섹션에서 도메인 추가 절차에 설명된 단계를 참조하십시오.

경고:

디렉터리 소유자로서 해당 디렉터리에 대한 액세스 권한 요청을 승인하면 위임 조직은 현재 이 디렉터리에 연결된 모든 도메인뿐만 아니라 향후 연결되는 모든 도메인에 대한 액세스 권한을 보유하게 됩니다. 따라서 조직에서 ID 시스템을 설정할 때에는 도메인과 디렉터리의 연결에 대한 계획을 반드시 수립해야 합니다.

도메인 위임자

액세스 권한 요청

Admin Console에 기존 도메인을 추가하는 경우 다음과 같은 메시지가 표시됩니다.

액세스 권한 요청

이 도메인에 대한 액세스 권한을 요청하면 내 이름, 이메일, 조직 이름이 소유 조직의 모든 시스템 관리자에게 공유됩니다.

디렉터리의 유형(Enterprise 또는 Federated)은 소유 조직이 이를 설정한 방식에 따라 달라집니다. 이는 소유 조직이 선택한 디렉터리 유형을 반드시 사용해야 한다는 것을 의미합니다.

소유자가 해당 도메인을 이미 설정했으므로(자세한 내용은 도메인 설정 섹션에서 도메인의 소유권 입증 참조) 위임자가 추가로 조치를 취해야 할 사항은 없습니다. 액세스 권한 요청이 소유자에 의해 수락되면 조직은 소유 조직에 의해 구성된 대로 해당 디렉터리와 여기에 포함된 모든 도메인에 대한 액세스 권한을 보유하게 됩니다.

요청 상태 확인

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 액세스 권한 요청 탭으로 이동한 다음 액세스 권한을 요청한 각 디렉터리의 상태를 확인합니다.

  3. 액세스 권한 요청 목록의 행 항목을 클릭하고 요청 재전송을 클릭하거나 요청 취소를 클릭할 수도 있습니다.

소유 조직에서 디렉터리에 대한 액세스 권한 요청을 수락하면 이메일 알림을 수신하게 됩니다. 디렉터리 및 도메인 목록에서 위임 요청은 사라지고 위임된 디렉터리와 해당 도메인이 활성(위임) 상태로 표시됩니다.

계속 진행하여 최종 사용자 및 사용자 그룹을 추가하고 이를 제품 프로필에 할당합니다.

위임자 상태 해지

위임자 조직에서 더 이상 위임된 디렉터리에 액세스할 필요가 없는 경우에는 언제든지 위임자 상태를 해지할 수 있습니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 디렉터리 탭에서 액세스 권한을 해지하려는 공유 디렉터리를 클릭합니다.

  3. 디렉터리 세부 정보 창에서 해지를 클릭합니다.

위임 디렉터리에 대한 액세스 권한을 해지하면 해당 디렉터리의 도메인에 속한 모든 Enterprise ID 또는 Federated ID 사용자(도메인 자격 증명을 사용하여 로그인하는 사용자)는 조직에서 제거됩니다. 또한 이들 사용자는 내 조직에서 부여한 모든 소프트웨어 이용 권한을 잃게 됩니다.

도메인 소유자

소유 조직의 시스템 관리자는 소유하고 있는 디렉터리에 대한 액세스 권한 요청을 수락하거나 거부할 수 있습니다. 

소유하고 있는 디렉터리에 대한 액세스 권한을 요청하는 이메일을 받으면 이 이메일 내에서 요청을 수락하거나 거부할 수 있습니다. 액세스 권한 요청 탭으로 이동하여 해당 요청을 관리할 수도 있습니다.

액세스 권한 요청 수락

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 액세스 권한 요청 탭으로 이동합니다.

  3. 모든 요청을 수락하려면 모두 수락을 클릭합니다.

    특정 요청만 수락하려면 각 행의 왼쪽에 있는 확인란을 선택하고 수락을 클릭합니다.

  4. 액세스 권한 요청 화면에서 수락을 클릭합니다.

이메일 알림이 위임 조직의 시스템 관리자에게 전송됩니다.

요청 거부

소유하고 있는 디렉터리에 대한 액세스 권한 요청을 거부할 수도 있습니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 액세스 권한 요청 탭으로 이동합니다.

  3. 각 행의 왼쪽에 있는 확인란을 클릭하고 거부를 클릭합니다.

  4. 액세스 권한 요청 거부 화면에서 거부에 대한 사유를 입력하고 거부를 클릭합니다.

입력한 사유는 이메일을 통해 요청 조직과 공유됩니다. 단, 내 이메일과 이름, 조직 관련 정보는 공개되지 않습니다.

액세스 권한 해지

이전에 액세스 권한을 부여한 위임 조직의 액세스 권한을 해지할 수 있습니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 위임자 탭으로 이동합니다.

  3. 각 행의 왼쪽에 있는 확인란을 클릭하고 해지를 클릭합니다.

  4. 위임자 해지 화면에서 해지를 클릭합니다.

위임자 조직의 액세스 권한을 해지하면 해당 디렉터리에 포함된 모든 도메인의 Enterprise ID 또는 Federated ID 계정을 사용하는 사용자는 이 위임자 조직에서 제거됩니다. 또한 이들 사용자는 위임 조직에서 부여한 모든 소프트웨어 또는 서비스 이용 권한을 잃게 됩니다.

암호화 키 관리

Creative Cloud 및 Document Cloud의 모든 데이터는 암호화되지만, 생성한 디렉터리의 계정에 대해 Adobe에서 전용 암호화 키를 생성하도록 선택할 수 있습니다.

암호화 키 활성화

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 디렉터리 탭에서 암호화를 활성화하려는 디렉터리의 이름을 클릭합니다.

  3. 설정을 클릭합니다.

  4. 전용 암호화 키 섹션에서 활성화를 클릭합니다.

    암호화 키 활성화
  5. 전용 암호화 키 활성화 대화 상자에서 활성화를 클릭합니다.

암호화 키 해지

필요한 경우 디렉터리에 대한 전용 암호화 키를 해지할 수 있습니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 디렉터리 탭에서 암호화를 해지하려는 디렉터리의 이름을 클릭합니다.

  3. 세부 정보 화면에서 설정을 클릭합니다.

  4. 전용 암호화 키 섹션에서 해지를 클릭합니다.

    암호화 키 해지
  5. 전용 암호화 키 해지 대화 상자에서 해지를 클릭합니다.

디렉터리 및 도메인 제거

더 이상 사용하지 않는 디렉터리 및 도메인을 Admin Console에서 제거할 수 있습니다.

디렉터리 제거

참고:

다음과 같은 항목이 포함되어 있는 디렉터리는 제거할 수 없습니다.

  • 활성 사용자
  • 연결된 도메인
  • 위임자

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 디렉터리 탭으로 이동합니다.

  3. 디렉터리 이름의 왼쪽에 있는 확인란을 클릭하고 삭제를 클릭합니다.

  4. 디렉터리 제거 화면에서 제거를 클릭합니다.

도메인 제거

참고:

도메인에 사용자가 있거나 도메인이 하나 이상의 디렉터리에 연결되어 있는 경우에는 Admin Console에서 도메인을 제거할 수 없습니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 도메인 탭으로 이동합니다.

  3. 도메인 이름의 왼쪽에 있는 확인란을 클릭하고 삭제를 클릭합니다.

  4. 도메인 제거 화면에서 제거를 클릭합니다.

이 작업에는 Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License의 라이센스가 부여되었습니다.  Twitter™ 및 Facebook 게시물은 Creative Commons 약관을 적용받지 않습니다.

법적 고지 사항   |   온라인 개인 정보 보호 정책