참고:

조직이 SHA-1 인증 디렉터리를 보유하고 있다면 Admin Console 내에서 SHA-2 인증서의 고급 보안으로 간편하게 업데이트할 수 있습니다. 다운 타임 없이 SHA-1에서 SHA-2로 마이그레이션하려면 기존 디렉터리 내에서 새 인증 프로필을 추가하고 활성화하십시오. 자세한 내용은 새 인증 공급자로의 마이그레이션을 참조하십시오.

기본적으로 새로 생성된 모든 디렉터리에는 활성화된 SHA-2 인증이 있습니다.

setup-dir

디렉터리 설정: Enterprise ID 또는 Federated ID를 사용하려면 우선 하나 이상의 도메인을 연결할 디렉터리를 설정해야 합니다.
자세히 알아보기 >


setup-domains

도메인 설정: 최종 사용자는 Admin Console에서 설정해야 하는 도메인을 통해 인증됩니다.
자세히 알아보기 >


link-domains-to-dirs

디렉터리에 도메인 연결: 디렉터리 및 도메인을 설정한 후 이를 디렉터리에 연결하여 도메인을 그룹화합니다.
자세히 알아보기 >


dir-trusting

디렉터리 위임: 디렉터리 위임을 통해 다른 조직의 시스템 관리자를 위임합니다.
자세히 알아보기 >


cq5dam_web_1280_1280

SHA-2로의 SHA-1 디렉터리 마이그레이션: 이전 SHA-1 인증 디렉터리를 SHA-2 프로필로 업데이트합니다.
자세히 알아보기 >


move-domains

디렉터리 간 도메인 이동: Admin Console 내에서 디렉터리 간 도메인 이동하여 디렉터리를 구성합니다.
자세히 알아보기 >


Admin Console의 시스템 관리자에게 있어 첫 번째로 수행해야 할 작업 중 하나는 최종 사용자를 인증하게 될 ID 시스템을 정의하고 설정하는 것입니다. 귀사에서 Adobe 제품 및 서비스에 대한 라이선스를 구매했다면 이들 라이선스를 최종 사용자에게 제공해 주어야 합니다. 이를 위해 해당 사용자를 인증할 방식이 필요합니다.

Adobe는 최종 사용자를 인증하는 데 사용할 수 있는 다음과 같은 유형의 ID를 제공해 드립니다.

  • Adobe ID
  • Enterprise ID
  • Federated ID

귀사의 도메인에 속한 사용자에 대해 귀사에서 소유하고 관리하는 별도의 계정을 보유하고자 하는 경우, Enterprise ID 또는 Federated ID(Single-Sign-On에 대해) 유형을 사용해야 합니다.

이 문서에서는 Enterprise ID 또는 Federated ID를 사용하여 최종 사용자를 인증하려는 경우에 필요한 ID 시스템을 설정하는 방법에 대해 자세히 설명합니다.

이 문서에서는 Enterprise ID 또는 Federated ID를 사용하여 최종 사용자를 인증하려는 경우에 필요한 ID 시스템을 설정하는 방법에 대해 자세히 설명합니다.

참고:

이 문서에 설명된 디렉터리 설정도메인 설정 절차는 전혀 다른 별도의 프로세스입니다. 이는 순서에 상관없이 또는 동시에 이들 절차를 수행할 수 있음을 의미합니다. 단, 디렉터리에 이메일 도메인 연결 절차는 이들 두 가지 절차를 모두 완료한 후에만 수행할 수 있습니다.

주요 용어 및 개념

절차를 수행하기에 앞서 다음과 같은 몇 가지 개념과 용어를 인지하고 있어야 합니다.

Admin Console에서의 디렉터리는 사용자 및 인증과 같은 정책 등의 리소스를 보유하는 엔티티입니다. 이들 디렉터리는 LDAP 또는 활성 디렉터리와 유사합니다.

Active Directory, Azure, Ping, Okta, InCommon 또는 Shibboleth와 같은 조직 ID 공급자입니다.

일반적으로 사용되는 일부 IdP를 사용하여 Creative Cloud에 대한 SSO를 설정하는 방법은 이 문서의 끝부분에 있는 관련 항목 더 보기를 참조하십시오.

조직에서 만들고 보유하며 관리합니다. Adobe는 Enterprise ID를 호스팅하고 인증을 수행하지만 이 Enterprise ID를 유지 관리하는 것은 조직입니다. 최종 사용자는 Enterprise ID를 등록하거나 만들 수 없으며 Enterprise ID를 사용하여 Adobe로부터의 추가 제품 및 서비스에 대한 등록을 할 수 없습니다.

관리자가 Enterprise ID를 만들고 사용자에게 발급합니다. 관리자는 계정을 넘겨 받아 제품 및 서비스의 이용을 취소할 수 있으며 Enterprise ID를 삭제하여 관련 데이터로의 액세스를 영구적으로 차단할 수 있습니다.

다음은 Enterprise ID가 권장되는 일부 요구 사항 및 시나리오입니다.

  • 사용자가 이용하는 앱 및 서비스를 엄격하게 제어할 필요가 있는 경우
  • ID와 연계된 파일 및 데이터에 긴급하게 액세스할 필요가 있는 경우
  • 사용자 계정을 완전히 차단하거나 삭제할 수 있는 기능이 필요한 경우

조직이 만들고 보유하며 연합을 통해 기업 디렉터리로 연결됩니다. 조직은 자격 증명을 관리하며 SAML2 ID 공급자(IdP)를 통해 Single Sign-On을 처리합니다.

다음은 Federated ID가 권장되는 일부 요구 사항 및 시나리오입니다.

  • 조직의 엔터프라이즈 디렉터리에 기반한 사용자를 프로비저닝하려는 경우
  • 사용자 인증을 관리하고자 하는 경우
  • 사용자가 이용하는 앱 및 서비스를 엄격하게 제어할 필요가 있는 경우
  • 사용자가 동일한 이메일 주소를 사용하는 것을 허용하고자 하는 경우 Adobe ID를 추가합니다.

참고:

ID 공급자는 TLS 1.2와 호환되어야 합니다.

최종 사용자가 만들고 보유하며 관리합니다. Adobe는 인증을 수행하며 최종 사용자가 ID를 관리합니다. 자신의 ID와 연계된 파일과 데이터에 대한 제어는 전적으로 사용자에게 달려 있습니다. 사용자는 Adobe로부터 추가 제품 및 서비스를 구매할 수 있습니다. 관리자는 사용자를 조직에 가입하도록 초대하거나 제거할 수 있습니다. 하지만 사용자는 자신의 Adobe ID 계정에서 탈퇴할 수 없습니다. 관리자는 계정을 삭제하거나 인수할 수 없습니다. Adobe ID를 사용하기 위해 필요한 별도 설정은 없습니다.

다음은 Adobe ID가 권장되는 일부 요구 사항 및 시나리오입니다.

  • 사용자로 하여금 자신의 ID를 만들고 소유하고 관리할 수 있도록 하려는 경우
  • 사용자가 다른 Adobe 제품 및 서비스를 구매하거나 등록하는 것을 허용하고자 하는 경우
  • 사용자가 현재 Enterprise 또는 Federated ID가 지원되지 않는 기타 Adobe 서비스를 이용하도록 하려는 경우
  • 사용자가 이미 Adobe ID와 이에 연관된 파일, 글꼴 또는 설정과 같은 데이터를 가지고 있는 경우 
  • 학생들이 졸업 후에도 자신의 Adobe ID를 보유할 수 있는 교육용 설정의 경우
  • 관리 중인 도메인의 이메일 주소를 사용하지 않는 계약자나 프리랜서가 있는 경우
  • Adobe 팀 계약을 보유하고 있는 경우 이 ID 유형을 사용해야 합니다.

이메일 주소에서 @ 기호 다음에 오는 부분입니다. Enterprise 또는 Federated ID로 도메인을 사용하려면 우선 해당 도메인의 소유권을 확인해야 합니다.

예를 들어 조직이 여러 도메인(geometrixx.com, support.geometrixx.com, contact.geometrixx.com)을 소유하고 있지만 이 조직의 직원들은 geometrixx.com을 통해 인증된다고 가정해 봅시다. 이 경우 조직은 Admin Console에서 geometrixx.com 도메인을 사용하여 ID를 설정하게 됩니다.

시스템 관리자

  • IdP 디렉터리 관리자 및 DNS 관리자와 함께 Admin Console에서 ID 설정 작업을 수행합니다. 이 문서는 Admin Console에 대한 액세스 권한을 보유하게 되는 시스템 관리자를 대상으로 합니다. 이 담당자는 일반적으로 Admin Console에 대한 액세스 권한을 보유하지 않은 다른 담당자와 작업하게 됩니다.

DNS 관리자

  • 도메인 소유권 확인을 위한 DNS 토큰 업데이트

ID 공급자(IdP) 디렉터리 관리자

  • IdP에서 커넥터 생성

사용자 ID는 인증 소스를 통해 확인됩니다. Enterprise ID 또는 Federated ID를 사용하려면 도메인을 추가하여 자신의 인증 소스를 설정합니다. 예를 들어 이메일 주소가 john@example.com인 경우 여기서 example.com이 도메인입니다. 도메인을 추가하면 해당 도메인의 이메일 주소로 Enterprise ID 또는 Federated ID를 만들 수 있습니다. 도메인은 Enterprise ID 또는 Federated ID 중 하나로만 사용할 수 있습니다. 단, 도메인은 여러 개 추가할 수 있습니다.

조직은 도메인을 관리할 수 있음을 입증해야 합니다. 조직은 또한 다수의 도메인을 추가할 수 있습니다. 단, 도메인은 한 번만 추가할 수 있습니다. gmail.com이나 yahoo.com과 같은 알려진 공개 또는 일반 도메인은 추가할 수 없습니다.

ID 유형에 대한 자세한 내용은 ID 유형 관리를 참조하십시오.

SHA-1과 SHA-2는 디렉터리의 인증 프로필 보안에 중요한 인증서 모델입니다. SHA-2는 이전 SHA-1 인증서에 비해 효율적인 보안 기능을 제공하기 때문에 신규 및 마이그레이션된 모든 인증 프로필에서는 SHA-2 인증서를 사용합니다.

디렉터리 만들기

Enterprise ID 또는 Federated ID를 사용하려면 우선 하나 이상의 도메인을 연결할 디렉터리를 만듭니다.

참고:

Adobe는 현재 IdP-initiated 워크플로를 지원하지 않습니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 디렉터리 탭에서 디렉터리 만들기를 클릭합니다.

  3. 디렉터리 만들기 화면에서 디렉터리의 이름을 입력합니다.

  4. Enterprise ID를 선택하고 디렉터리 만들기를 클릭하거나 Federated ID를 선택하고 다음을 클릭한 후 단계 5로 이동합니다.

    Enterprise ID 디렉터리를 만들기로 한 경우에는 이 단계에서 작업이 완료됩니다. Admin Console에서 도메인 설정으로 진행합니다.

  5. (Federated ID만 해당) 제공되는 옵션에서 IdP를 선택하고 다음 작업을 수행하십시오.

    • SAML을 사용하여 ID 공급자(IdP)를 구성하려면 다음을 클릭하여 기타 SAML 공급자로 이동합니다.
    • Microsoft Azure의 경우 다음 클릭하고 Azure AD 커넥터 설정디렉터리 만들기 섹션에 기재되어 있는 단계를 따릅니다.
    • Google에 대해 다음을 클릭하고 Google 페더레이션 설정의 디렉터리 만들기 섹션에 기재되어 있는 단계를 따릅니다.

    참고:

    기타 SAML 공급자를 선택한 경우에만 이 절차의 나머지 과정을 따라야 합니다.

  6. SAML 프로필 추가 화면을 통해 ID 공급자에 대한 설정 정보를 가져옵니다.

    일부 ID 공급자(IdP)는 업로드가 가능한 메타데이터 파일을 수용하는 반면 다른 공급자는 ACS URL엔티티 ID를 요구할 수 있습니다. 예:

    • Azure Active Directory의 경우 메타데이터 파일을 업로드합니다.
    • Google의 경우 ACS URL과 Entity ID를 복사하여 Google IdP 소프트웨어에서 사용합니다.
    • SalesForce의 경우 메타데이터 파일을 다운로드하고 파일에서 추출한 인증서 정보를 SalesForce IdP 소프트웨어에서 사용합니다.

    아래 옵션 중 하나의 방법을 선택하십시오.

    방법 1:

    Adobe 메타데이터 파일 다운로드를 클릭합니다.

    메타데이터 파일이 로컬 디스크에 다운로드됩니다. 이 파일을 사용하여 ID 공급자와의 SAML 통합을 구성합니다.

    방법 2:

    ACS URLEntity ID를 복사합니다.

    SAML 프로필 추가
  7. IdP 애플리케이션 창으로 전환하고 메타데이터 파일을 업로드하거나 ACS URLEntity ID를 지정합니다. 완료되고 나면 IdP 메타데이터 파일을 다운로드합니다.

  8. Adobe Admin Console로 돌아와 SAML 프로필 추가 창에서 IdP 메타데이터 파일을 업로드하고 [완료]를 클릭합니다.

디렉터리가 생성됩니다.

  • Enterprise ID 유형 디렉터리를 만들기로 한 경우에는 설정이 완료됩니다.
  • 기타 SAML 공급자 옵션을 사용하여 디렉터리를 생성하도록 선택한 경우 이 디렉터리는 자동으로 SHA-2 인증을 사용합니다. SHA-1 인증을 사용하여 이전에 생성된 디렉터리를 SHA-2로 업데이트하고 또 다른 ID 공급자로 마이그레이션할 수 있습니다. 자세한 내용은 새 인증 공급자로의 마이그레이션을 참조하십시오.

그런 다음 Admin Console에서 도메인을 설정할 수 있습니다.

도메인 설정

참고:

Microsoft Azure AD 커넥터 또는 Google Federation 동기화를 통해 조직의 디렉터리를 설정한 경우에는 도메인을 수동으로 추가할 필요가 없습니다. ID 공급자 설정 내에서 확인되고 선택한 도메인은 Adobe Admin Console에 자동으로 동기화됩니다.

최종 사용자는 Admin Console에서 설정해야 하는 도메인을 통해 인증됩니다.

도메인을 설정하려면 다음 단계를 수행하십시오.

  1. Admin Console에 도메인 추가
  2. 특별 DNS 레코드를 추가하여 도메인 소유권 확인 준비
  3. 도메인 확인

Admin Console에 추가하는 도메인을 동일한 IdP로 등록할 필요는 없습니다. 그러나 이들 도메인을 디렉터리에 연결할 때 다른 IdP에서 다른 디렉터리로 연결해야 합니다.

이미 다른 조직의 Admin Console에 추가된 경우에는 도메인을 Admin Console에 추가할 수 없습니다. 단, 해당 도메인에 대한 액세스 권한을 요청할 수는 있습니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 도메인 탭에서 도메인 추가를 클릭합니다.

  3. 도메인 추가 화면에서 하나 이상의 도메인을 입력하고 도메인 추가를 클릭합니다. 한 번에 최대 15개의 도메인만 요청하고 확인할 수 있으며 나머지 도메인은 이후에 추가할 수 있습니다.

  4. 도메인 추가 화면에서 도메인 목록을 확인하고 도메인 추가를 클릭합니다.

    도메인 추가 확인

이제 도메인이 Admin Console에 추가되었습니다. 그러나 여전히 이들 도메인의 소유권을 입증해야 하는 작업이 남아 있습니다.

조직은 도메인의 소유권을 입증해야 합니다. 조직은 도메인을 필요한 만큼 Admin Console에 추가할 수 있습니다.

Admin Console을 통해 하나의 조직이 단일 DNS 토큰을 사용하여 모든 도메인의 소유권을 입증할 수 있습니다. 또한 Admin Console은 서브도메인에 대한 DNS 확인을 요구하지 않습니다. 이는 DNS 토큰을 사용하여 도메인의 소유권을 입증할 때 해당 도메인의 모든 서브도메인은 Admin Console에 추가되는 즉시 입증된다는 것을 의미합니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동한 다음 도메인 탭으로 이동합니다.

  2. 을 클릭하고 드롭다운 목록에서 DNS 토큰 액세스를 선택합니다.

  3. DNS 관리자와 협력하여 추가한 도메인에 대한 특별 DNS 레코드를 추가합니다.

  4. 도메인을 보유했는지 확인하려면 생성된 DNS 토큰을 사용해 TXT 레코드를 추가해야 합니다. 정확한 지침은 도메인 호스트에 따라 다릅니다. 일반적인 가이드라인으로 도메인의 소유권 확인을 참조하십시오.

  5. DNS 서버에 정보를 입력하여 이 단계를 완료합니다. DNS 관리자에게 미리 알려 이 단계가 제시간에 완료될 수 있도록 하십시오.

    Adobe는 정기적으로 도메인에 대한 DNS 레코드를 확인합니다. 올바른 경우 해당 도메인은 자동으로 확인됩니다. 도메인을 바로 확인하려는 경우에는 Admin Console에 로그인하고 수동으로 확인할 수 있습니다. 도메인 확인을 참조하십시오.

Admin Console은 추가된 도메인에 대한 확인을 하루에 여러 번씩 시도하므로, DNS 레코드를 제대로 구성하고 나면 도메인 확인을 위한 별도의 조치를 취할 필요가 없습니다.

수동으로 도메인 확인

도메인을 즉시 확인해야 하는 경우에는 Admin Console에서 이를 수행할 수 있습니다. 수동으로 도메인을 확인하려면 다음 단계를 따르십시오.

  1. Admin Console에 로그인합니다.

  2. 설정 > ID로 이동한 다음 도메인 탭으로 이동합니다.

  3. 확인을 클릭합니다.

    도메인 확인
  4. 도메인 소유권 확인 화면에서 지금 확인을 클릭합니다.

DNS 변경 사항이 적용되려면 최대 72시간 정도 소요되므로 유효성 검사를 시도할 때 오류 메시지가 표시될 수 있습니다. 자세한 내용은 DNS 레코드와 관련된 일반 질문을 참조하십시오.

도메인의 소유권을 확인하고 나면 Admin Console에서 필요한 디렉터리에 확인된 도메인을 연결할 수 있습니다.

Admin Console에서 디렉터리도메인을 설정하고 나면 해당 도메인을 디렉터리에 연결해야 합니다.

여러 도메인을 동일한 디렉터리에 연결할 수 있습니다. 단, 단일 디렉터리에 연결하는 모든 도메인은 동일한 SSO 설정을 공유해야 합니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 도메인 탭으로 이동합니다.

  3. 도메인 이름의 왼쪽에 있는 확인란을 클릭하고 디렉터리에 연결을 클릭합니다.

    여러 도메인을 동일한 디렉터리에 연결하려면 이들 도메인의 확인란을 다중 선택합니다.

    디렉터리에 도메인 연결
  4. 디렉터리에 연결 화면의 드롭다운 메뉴에서 디렉터리를 선택하고 연결을 클릭합니다.

귀사에서 라이선스를 부여한 Adobe 제품 및 서비스를 최종 사용자가 사용할 수 있도록 하려면 최종 사용자사용자 그룹을 추가하고 이를 제품 프로필에 할당해야 합니다.

디렉터리 위임

도메인의 소유권은 단일 조직만 요청할 수 있습니다. 따라서 다음과 같은 상황을 고려해 보아야 합니다.

Geometrixx 회사에는 여러 부서가 있으며 각각의 부서는 고유한 Admin Console을 보유하고 있습니다. 또한 각 부서는 Federated 사용자 ID 중 하나를 사용하고자 하며, 모두 geometrixx.com 도메인을 사용합니다.  이러한 경우 이들 각 부서의 시스템 관리자는 인증 목적으로 이 도메인을 요청하게 됩니다. Admin Console은 하나의 도메인이 서로 다른 조직의 Admin Console에 추가되는 것을 차단합니다. 그러나 단일 부서에서 추가하고 나면 다른 부서는 조직의 Admin Console을 대신하여 해당 도메인이 연결된 디렉터리에 대한 액세스 권한을 요청할 수 있습니다.

디렉터리 위임을 통해 디렉터리 소유자는 다른 시스템 관리자(위임자)에게 위임할 수 있습니다. 이후 Admin Console의 위임자 조직은 위임 디렉터리 내의 모든 도메인에 사용자를 추가할 수 있습니다.

요약하자면 다음과 같습니다. Admin Console에서 Enterprise 또는 Federated ID를 사용할 계획이라면 자신의 조직에 연계된 도메인을 추가해야 합니다. 이전에 다른 조직이 도메인을 이미 추가한 경우에는 위임자로서 해당 도메인을 포함하고 있는 디렉터리에 대한 액세스 권한을 요청해야 합니다.

디렉터리에 대한 액세스 권한을 요청하려면 위의 도메인 설정 섹션에서 도메인 추가 절차에 설명된 단계를 참조하십시오.

경고:

디렉터리 소유자로서 해당 디렉터리에 대한 액세스 권한 요청을 승인하면 위임 조직은 현재 이 디렉터리에 연결된 모든 도메인뿐만 아니라 향후 연결되는 모든 도메인에 대한 액세스 권한을 보유하게 됩니다. 따라서 조직에서 ID 시스템을 설정할 때에는 도메인과 디렉터리의 연결에 대한 계획을 반드시 수립해야 합니다.

도메인 위임자

Admin Console에 기존 도메인을 추가하는 경우 다음과 같은 메시지가 표시됩니다.

액세스 권한 요청

이 도메인에 대한 액세스 권한을 요청하면 내 이름, 이메일, 조직 이름이 소유 조직의 모든 시스템 관리자에게 공유됩니다.

디렉터리의 유형(Enterprise 또는 Federated)은 소유 조직이 이를 설정한 방식에 따라 달라집니다. 이는 소유 조직이 선택한 디렉터리 유형을 반드시 사용해야 한다는 것을 의미합니다.

소유자가 해당 도메인을 이미 설정했으므로(자세한 내용은 도메인 설정 섹션에서 도메인의 소유권 입증 참조) 위임자가 추가로 조치를 취해야 할 사항은 없습니다. 액세스 권한 요청이 소유자에 의해 수락되면 조직은 소유 조직에 의해 구성된 대로 해당 디렉터리와 여기에 포함된 모든 도메인에 대한 액세스 권한을 보유하게 됩니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 액세스 권한 요청 탭으로 이동한 다음 액세스 권한을 요청한 각 디렉터리의 상태를 확인합니다.

  3. 액세스 권한 요청 목록의 행 항목을 클릭하고 요청 재전송을 클릭하거나 요청 취소를 클릭할 수도 있습니다.

소유 조직에서 디렉터리에 대한 액세스 권한 요청을 수락하면 이메일 알림을 수신하게 됩니다. 디렉터리 및 도메인 목록에서 위임 요청은 사라지고 위임된 디렉터리와 해당 도메인이 활성(위임) 상태로 표시됩니다.

계속 진행하여 최종 사용자 및 사용자 그룹을 추가하고 이를 제품 프로필에 할당합니다.

위임자 조직에서 더 이상 위임된 디렉터리에 액세스할 필요가 없는 경우에는 언제든지 위임자 상태를 해지할 수 있습니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 디렉터리 탭에서 액세스 권한을 해지하려는 공유 디렉터리를 클릭합니다.

  3. 디렉터리 세부 정보 창에서 해지를 클릭합니다.

위임 디렉터리에 대한 액세스 권한을 해지하면 해당 디렉터리의 도메인에 속한 모든 Enterprise ID 또는 Federated ID 사용자(도메인 자격 증명을 사용하여 로그인하는 사용자)는 조직에서 제거됩니다. 또한 이들 사용자는 내 조직에서 부여한 모든 소프트웨어 이용 권한을 잃게 됩니다.

도메인 소유자

소유 조직의 시스템 관리자는 소유하고 있는 디렉터리에 대한 액세스 권한 요청을 수락하거나 거부할 수 있습니다. 

소유하고 있는 디렉터리에 대한 액세스 권한을 요청하는 이메일을 받으면 이 이메일 내에서 요청을 수락하거나 거부할 수 있습니다. 액세스 권한 요청 탭으로 이동하여 해당 요청을 관리할 수도 있습니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 액세스 권한 요청 탭으로 이동합니다.

  3. 모든 요청을 수락하려면 모두 수락을 클릭합니다.

    특정 요청만 수락하려면 각 행의 왼쪽에 있는 확인란을 선택하고 수락을 클릭합니다.

  4. 액세스 권한 요청 화면에서 수락을 클릭합니다.

이메일 알림이 위임 조직의 시스템 관리자에게 전송됩니다.

소유하고 있는 디렉터리에 대한 액세스 권한 요청을 거부할 수도 있습니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 액세스 권한 요청 탭으로 이동합니다.

  3. 각 행의 왼쪽에 있는 확인란을 클릭하고 거부를 클릭합니다.

  4. 액세스 권한 요청 거부 화면에서 거부에 대한 사유를 입력하고 거부를 클릭합니다.

입력한 사유는 이메일을 통해 요청 조직과 공유됩니다. 단, 내 이메일과 이름, 조직 관련 정보는 공개되지 않습니다.

이전에 액세스 권한을 부여한 위임 조직의 액세스 권한을 해지할 수 있습니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 위임자 탭으로 이동합니다.

  3. 각 행의 왼쪽에 있는 확인란을 클릭하고 해지를 클릭합니다.

  4. 위임자 해지 화면에서 해지를 클릭합니다.

위임자 조직의 액세스 권한을 해지하면 해당 디렉터리에 포함된 모든 도메인의 Enterprise ID 또는 Federated ID 계정을 사용하는 사용자는 이 위임자 조직에서 제거됩니다. 또한 이들 사용자는 위임 조직에서 부여한 모든 소프트웨어 또는 서비스 이용 권한을 잃게 됩니다.

암호화 키 관리

최종 사용자는 Creative Cloud 또는 Document Cloud for enterprise를 사용하여 파일을 안전하게 보관할 수 있습니다. 또한 사용자는 또한 다른 사람들과 파일을 공유하고 공동 작업을 수행할 수 있습니다. 사용자는 Creative Cloud 웹 사이트, Creative Cloud 데스크탑 앱 및 Creative Cloud 모바일 앱을 통해 파일에 액세스할 수 있습니다. 조직이 Adobe와 체결한 계약의 일부인 경우에만 Creative Cloud 또는 Document Cloud for enterprise를 통해 스토리지를 이용할 수 있습니다.

Creative Cloud 및 Document Cloud의 데이터는 모두 암호화되지만 추가 레이어의 관리 및 보안을 위해 Adobe에서 제공하는 조직의 디렉터리 일부 또는 전체에 대한 전용 암호화 키를 선택할 수 있습니다. 이후 콘텐츠는 전용 암호화 키와 함께 표준 암호화를 사용하여 암호화됩니다. 필요한 경우 Admin Console에서 암호화 키를 해지할 수 있습니다.

전용 암호화 키는 스토리지 및 서비스를 포함하는 Creative Cloud 또는 Document Cloud for enterprise 공유 서비스 플랜에서만 사용할 수 있습니다.

자세한 내용은 Admin Console에서의 키 암호화 관리 방법을 참조하십시오.

새 인증 공급자로의 마이그레이션

SHA-1 인증을 사용하는 디렉터리가 있는 경우 새 디렉터리를 명시적으로 생성하지 않고도 SHA-1에서 SHA-2 인증 프로필로 간편하게 마이그레이션할 수 있습니다.

또한 기존 디렉터리 확보를 위해 마이그레이션을 통해 다른 ID 공급자로 마이그레이션할 수 있습니다.

경고:

디렉터리의 활성 계정이 2~3개로 새 구성이 성공했음을 확인하기 전까지는 IdP에서 기존 설정을 제거하지 마십시오.

확인하기 전에 제거되면 문제가 해결되는 동안 이전 구성으로 롤백할 수 있는 기능이 상실되고 다운타임이 발생합니다. 자세히 알아보려면 마이그레이션 절차를 따르십시오.

액세스 요구 사항

SHA-2 인증 프로필로 마이그레이션하려면 다음 요구 사항을 충족해야 합니다.

  • 시스템 관리자 자격 증명으로 조직의 Admin Console 이용
  • Admin Console의 페더레이션에 대해 구성된 기존 SHA-1 디렉터리 보유
  • 조직의 ID 공급자(예: Microsoft Azure Portal, Google 관리 콘솔 등) 구성에 이용

구현 시 고려해야 할 기타 사항에 대한 자세한 내용은 구현 시 고려 사항을 참조하십시오.

마이그레이션 절차

액세스 요구 사항구현 시 고려 사항이 충족되면 아래 절차에 따라 인증 프로필을 편집하고 디렉터리를 마이그레이션합니다.

  1. Adobe Admin Console에서 설정 > 디렉터리로 이동합니다.

  2. 디렉터리에 대한 편집 작업을 선택합니다. 그런 다음 디렉터리 세부 정보에서 새 IdP 추가를 선택합니다.

  3. ID 공급자를 선택하여 새 인증 프로필을 설정합니다. 조직에서 사용자 인증용으로 사용 중인 ID 공급자(IdP)를 선택합니다. 다음을 클릭합니다.

  4. 선택한 ID 공급자에 따라 다음 단계를 따릅니다.

    • Azure의 경우: Microsoft Azure Active Directory 전역 관리자 자격 증명으로
      Azure에 로그인하고 권한 프롬프트를 수락합니다. Admin Console의 디렉터리 세부 정보로 다시 돌아갑니다.

    • Google의 경우:

      1. SAML 구성 편집 화면에서 ACS URL엔티티 ID를 복사합니다.
      2. 별도의 창에서 Google 관리자 자격 증명으로 Google 관리 콘솔에 로그인하고 > SAML 앱으로 이동합니다.
      3. + 기호를 사용하여 새 앱을 추가하고 Adobe 앱을 선택합니다. 그런 다음 옵션 2에서 IDP 메타데이터를 다운로드하고 Adobe Admin Console의 SAML 구성 편집에 업로드합니다. 그런 다음 저장을 클릭합니다.
      4. Adobe에 대한 기본 정보를 확인합니다. 이전에 복사한 ACS URL과 엔티티 ID를 서비스 공급자 세부 정보에 입력하고 완료합니다.
      5. 마지막으로, 앱 > SAML 앱 > Adobe에 대한 설정 > 서비스 상태로 이동합니다. 모든 사용자에 대한 서비스 상태를 ON으로 설정하고 저장합니다.
      서비스 상태
    • 기타 SAML 공급자의 경우:

      1. 다른 창에서 ID 공급자의 애플리케이션에 로그인하고 새 SAML 앱을 제작합니다. (마이그레이션의 다운 타임을 방지하려면 기존 SAML 앱을 편집하지 마십시오.)
      2. ID 공급자의 설정에 따라 Adobe Admin Console의 메타데이터 파일 또는 ACS URL과 엔티티 ID를 ID 공급자의 설정으로 복사합니다.
      3. 메타데이터 파일을 ID 공급자 설정에서 Adobe Admin Console로 업로드합니다. 그런 다음 저장을 클릭합니다.
  5. Adobe Admin Console > 디렉터리 세부 정보에서 새 인증 프로필이 생성됩니다. 테스트를 사용하여 모든 최종 사용자가 SAML 앱을 이용할 수 있도록 구성이 올바르게 설정되었는지 확인합니다.

    테스트 기능을 사용하여 IdP의 새 인증 프로필에 대한 사용자 이름 형식이 사용자 로그인에 필요한 기존 프로필에 대한 사용자 정보와 일치하는지 확인합니다.

  6. 활성화를 클릭하여 새 인증 프로필로 마이그레이션합니다. 완료되면 새 프로필에 사용 중 상태가 표시됩니다.

    활성화한 후 새 SAML 구성 어설션에 있는 Subject 필드의 값이 Admin Console의 기존 사용자 이름 형식과 일치하는지 확인합니다.

    경고:

    새 IdP 구성이 활성화되면 Okta SHA-1 프로필은 비활성 상태로 남아 7일 동안 사용할 수 있으며, 이후에는 비활성 프로필 카드가 Adobe Admin Console의 디렉터리에서 자동으로 제거됩니다. 제거된 Okta 프로필을 복원하는 유일한 방법은 Adobe Engineering에 지원 요청을 제기하는 것입니다. 

디렉터리를 SHA-2 지원 SAML 공급자로 마이그레이션한 후 도메인 마이그레이션을 사용하여 다른 SHA-1 디렉터리의 도메인을 새 디렉터리로 이동할 수 있습니다.

몇 가지 제한 사항에 대해 자세히 알아보고 구성 과정에서 발생할 수 있는 오류를 피하려면 일반 질문: 새 인증 공급자로 디렉터리 마이그레이션을 참조하십시오.

디렉터리 간 도메인 이동

조직은 Admin Console 내에서 도메인을 소스 디렉터리로부터 대상 디렉터리로 옮겨 디렉터리를 구성할 수 있습니다. 최종 사용자의 제품, 서비스 또는 저장된 에셋에 대한 액세스 권한의 손실 없이 조직의 요구 조건에 따라 도메인과 디렉터리 간 연결을 재구성할 수 있습니다. 동일한 ID 공급자로 구성된 도메인을 단일 디렉터리에 통합하면 IT 팀의 관리가 원활해 집니다.

SHA-2 인증을 사용하여 새 ID 공급자(Azure, Google 또는 기타 SAML)가 포함된 다른 디렉터리로 도메인을 마이그레이션하려는 경우 두 개의 디렉터리에서 새 IdP 설정을 복제해야 합니다. 새 IdP 설정을 통해 모든 도메인의 사용자는 디렉터리 내에서 로그인을 테스트할 수 있습니다. 새 ID 공급자에 따라 다음 작업을 수행합니다.

  • Microsoft Azure의 경우: 새 Azure IdP를 디렉터리에 추가하고 동일한 Azure 테넌트에 로그인합니다.
  • 기타 SAML 공급자(Google 포함)의 경우: IdP에서 동일한 SAML 앱을 가리키는 동일한 메타데이터 파일을 업로드합니다.

도메인 마이그레이션이 완료되면 새 디렉터리의 일원인 사용자는 로그인할 권한을 계속 유지할 수 있습니다. 이러면 가동 중단이 발생하지 않고 할당된 Adobe 앱과 서비스를 바로 이용할 수 있습니다. 

참고:

도메인 이전 과정에서 사용자는 자신의 계정으로부터 로그아웃되며 새 세션에 로그인할 수 없습니다. 최종 사용자에 대한 서비스 중단 시간을 최소화하기 위해 사용량이 적은 시간대에 디렉터리를 편집하는 것이 좋습니다.

도메인을 옮겨야 하는 이유

다음과 같은 시나리오에서 이 기능의 장점을 활용할 수 있습니다.

  • 이전 SHA-1이 지원되는 디렉터리에 도메인이 있으면 SHA-2가 지원되는 디렉터리로 이동합니다.
  • SHA-2 인증 프로필을 사용하여 기존 디렉터리를 다른 ID 공급자로 마이그레이션합니다.
  • 트러스트된 디렉터리 내의 모든 도메인에 대한 액세스를 허용하지 않는 상태에서 트러스트 관계에 디렉터리가 있거나 트러스트를 위해 디렉터리를 공유하려고 합니다.
  • 조직의 팀과 부서를 기준으로 디렉터리를 그룹화해야 합니다.
  • 단일 도메인에 연결되어 있으며 통합하고자 하는 다수의 디렉터리가 있습니다.
  • 실수로 잘못된 디렉터리에 도메인을 연결했습니다.
  • 도메인을 자체적으로 Enterprise ID에서 Federated ID로 또는 Federated ID에서 Enterprise ID로 옮기려고 합니다.

암호화되거나 트러스트된 디렉터리 처리

소스 또는 대상 디렉터리가 암호화되거나 트러스트 관계에 있는 경우 도메인을 직접 옮길 수 없습니다. 이 경우 도메인을 옮기려면 다음 지침을 따르십시오.
 

사용 사례

제안되는 접근 방식

하나의 Admin Console 조직에서 다른 조직으로 도메인을 이동하려면

Adobe 고객 지원 센터에 문의하십시오.

서로 트러스트 관계에 있는 디렉터리 간 도메인을 이동하려면

아래의 과정을 따르십시오.

트러스트 관계에 있지만 서로 트러스트 관계는 아닌 디렉터리 간 도메인을 이동하려면

트러스트 관계를 해지하고도메인을 이동한 다음 트러스트 관계를 다시 수립합니다.

경고:

암호화된 디렉터리를 대상으로 하는 도메인 이동 기능은 현재 지원되지 않습니다.

도메인 이동

소스 디렉터리에서 대상 디렉터리로 도메인을 이전하려면 다음 절차를 따르십시오.

  1. Adobe Admin Console에 로그인하고 설정으로 이동합니다.

  2. 도메인으로 이동하고 대상 디렉터리로 옮기려는 도메인을 선택합니다. 그런 다음 디렉터리 편집을 클릭합니다.

    디렉터리 편집
  3. 디렉터리 편집 화면의 드롭다운 목록에서 디렉터리를 선택합니다. 하단의 토글 버튼을 사용하여 완료 시 알림 설정을 켜거나 끌 수 있습니다. 그런 다음 저장을 클릭합니다.

    디렉터리 선택

설정 > ID도메인 섹션으로 이동하게 됩니다. 모든 도메인이 현재 상태와 함께 표시됩니다.

도메인이 정상적으로 이전되면 시스템 관리자는 도메인 이전에 관한 이메일을 수신하게 됩니다. 이후 필요에 따라 디렉터리 이름을 수정하거나 비어 있는 디렉터리를 삭제할 수 있습니다.

디렉터리 삭제 및 도메인 제거

더 이상 사용하지 않는 디렉터리 및 도메인을 Admin Console에서 삭제할 수 있습니다.

참고:

다음과 같은 항목이 포함되어 있는 디렉터리는 삭제할 수 없습니다.

  • 활성 사용자
  • 연결된 도메인
  • 위임자

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 디렉터리 탭으로 이동합니다.

  3. 디렉터리 이름의 왼쪽에 있는 확인란을 클릭하고 디렉터리 삭제를 클릭합니다.

  4. 디렉터리 삭제 화면에서 삭제를 클릭합니다.

참고:

도메인에 사용자가 있거나 도메인이 하나 이상의 디렉터리에 연결되어 있는 경우에는 Admin Console에서 도메인을 제거할 수 없습니다.

  1. Admin Console에 로그인하고 설정 > ID로 이동합니다.

  2. 도메인 탭으로 이동합니다.

  3. 도메인 이름의 왼쪽에 있는 확인란을 클릭하고 삭제를 클릭합니다.

  4. 도메인 제거 화면에서 제거를 클릭합니다.