Som systemadministrator i Admin Console er en av de første oppgavene dine å definere og konfigurere et identitetssystem som autentiserer sluttbrukerne dine. Når organisasjonen kjøper lisenser for Adobe-produkter og tjenester, må du klargjøre disse lisensene for sluttbrukerne. Til dette trenger du en måte å klarere disse brukerne på.

Adobe tilbyr følgende identitetstyper som du kan bruke til å klarere sluttbrukerne:

  • Adobe ID
  • Enterprise ID
  • Federated ID

Hvis du vil ha separate kontoer som eies og kontrolleres av organisasjonen for brukere i domenet ditt, må du bruke enten Enterprise ID eller Federated ID (for enkel pålogging) som identitetstyper.

Denne artikkelen inneholder nødvendig informasjon for å konfigurere identitetssystemet du trenger hvis du planlegger å bruke Enterprise ID eller Federated ID for å klarere sluttbrukerne dine.

Merk:

Fremgangsmåtene konfigurere katalogen og konfigurere domenet som beskrives i dette dokumentet er fullstendig adskilte. Det betyr at du kan gjøre disse fremgangsmåtene i hvilken som helst rekkefølge, eller samtidig. Imidlertid utføres prosessen for å koble e-postdomener til kataloger først etter at du har fullført begge disse fremgangsmåtene.

Nøkkelbegreper og konsepter

Før vi begynner på fremgangsmåtene, vil vi gjøre deg oppmerksom på noen konsepter og begreper:

Katalog

En katalog i Admin Console er en enhet som inneholder ressurser som f.eks. brukere og policyer som f.eks. godkjenning. Disse katalogene ligner på LDAP eller Active Directories.

IdP

Identitetsleverandøren for organisasjonen, slik som Active Directory, Azure, Ping, Okta, InCommon eller Shibboleth.

Adobe ID

Opprettes, eies og administreres av sluttbrukeren. Adobe gjennomfører autentiseringen, og sluttbrukeren administrerer identiteten. Brukerne beholder full kontroll over filer og data tilknyttet ID-ene sine. Brukere kan kjøpe flere produkter og tjenester fra Adobe. Administratorer inviterer brukere til å bli med i organisasjonen, og kan fjerne dem. Brukerne kan imidlertid ikke bli låst ute fra sine egne Adobe ID-kontoer. Administratoren kan ikke slette eller ta over kontoene. Ingen installasjon kreves før du kan begynne å bruke Adobe ID-er.

Følgende er noen krav og scenarioer der Adobe ID-er er anbefalt:

  • Hvis du vil at brukere skal kunne opprette, eie og administrere sin egen identitet.
  • Hvis du vil tillate brukere å kjøpe eller registrere seg for andre Adobe-produkter og -tjenester.
  • Hvis brukere skal bruke andre Adobe-tjenester som for øyeblikket ikke støtter Enterprise eller Federated ID-er.
  • Hvis brukere allerede har Adobe ID-er og tilknyttede data som filer, fonter eller innstillinger. 
  • I utdanningskonfigurasjoner, der elevene kan beholde Adobe ID-ene sine etter at de er uteksaminert.
  • Hvis du har leverandører og frilansere som ikke bruker e-postadresser på domener som du kontrollerer.
  • Hvis du har en kontrakt for Adobe-arbeidsgrupper, må du bruke denne identitetstypen

Enterprise ID

Opprettes, eies og administreres av en organisasjon. Adobe drifter Enterprise ID-en og utfører godkjenning, men organisasjonen opprettholder Enterprise ID-en. Sluttbrukere kan ikke registrere seg for å opprette en Enterprise ID, og de kan heller ikke registrere seg for flere produkter og tjenester fra Adobe ved å bruke en Enterprise ID.

Administratorer oppretter en Enterprise ID og utsteder den til en bruker. Administratorer kan oppheve tilgang til produkter og tjenester ved å ta over kontoen, eller slette Enterprise ID-en for å permanent blokkere tilgang til tilknyttede data.

Følgende er noen krav og scenarioer der Enterprise ID-er er anbefalt:

  • Hvis du vil opprettholde streng kontroll over applikasjoner og tjenester som er tilgjengelig for en bruker.
  • Hvis du akutt trenger tilgang til filer og data tilknyttet en ID.
  • Hvis du må ha muligheten til å fullstendig blokkere eller slette en brukerkonto.

Federated ID

Opprettes og eies av en organisasjon, og er koblet til bedriftskatalogen via forbundet. Organisasjonen administrerer legitimasjonen og behandler enkel pålogging via en SAML2-identitetsleverandør (IdP).

Følgende er noen krav og scenarioer der Federated ID-er er anbefalt:

  • Hvis du vil klargjøre brukere basert på organisasjonens bedriftskatalog.
  • Hvis du vil administrere godkjenning av brukere.
  • Hvis du vil opprettholde streng kontroll over applikasjoner og tjenester som er tilgjengelig for en bruker.
  • Hvis du vil tillate brukere å bruke den samme e-postadressen til å registrere seg for en Adobe ID.

Godkjenningsdomener

Delen av en e-postadresse som er etter @-tegnet. Hvis du vil bruke et domene med Enterprise eller Federated ID, må du først validere at du eier domenet.

Hvis for eksempel en organisasjon eier flere domener (geometrixx.com, support.geometrixx.com og contact.geometrixx.com), men de ansatte godkjennes oppimot geometrixx.com. I dette tilfellet bruker organisasjonen geometrixx.com-domenet til å konfigurere identiteten sin i Admin Console.

Personer ansvarlige for konfigurasjonen

Systemadministrator

  • Arbeider med administratorer av IdP-katalogen og DNS-administratorer for å konfigurere identitet i Admin Console. Dette dokumentet er laget for systemadministratorer som vil få tilgang til Admin Console. Denne personen forventes å arbeide med de andre personene som (i de fleste tilfeller) ikke har tilgang til Admin Console.

DNS-administrator

  • Oppdaterer DNS-nøkler for å validere eierskap av domenet

Administrator for Identity Provider-katalogen (IdP)

  • Oppretter koblinger i IdP

Identitetstyper ved hjelp av domener

Brukeridentiteter verifiseres mot en autentiseringskilde. For å bruke Enterprise ID eller Federated ID, må du konfigurere din egen autentiseringskilde ved å legge til et domene. Hvis e-postadressen din er john@example.com, er for eksempel example.com domenet ditt. Tillegging av et domene tillater opprettelse av Enterprise ID-er eller Federated ID-er med e-postadresser på domenet. Et domene kan brukes enten med Enterprise ID-er eller Federated ID-er, men ikke begge. Du kan imidlertid legge til flere domener.

En organisasjon må validere sin kontroll over et domene. En organisasjon kan også legge til flere domener. Et domene kan derimot bare legges til én gang. Kjente offentlige og generiske domener som for eksempel gmail.com eller yahoo.com kan ikke legges til.

Hvis du vil vite mer om identitetstypene, kan du se Administrere identitetstyper.

Konfigurere en katalog

Hvis du vil bruke Enterprise ID eller Federated ID, kan du begynne med å konfigurere en katalog som du kan koble til ett eller flere domener.

Slik konfigurerer du en katalog:

  1. Opprett en katalog i Admin Console.
  2. (Kun Federated ID) Adobe vil klargjøre katalogen. Dette tar vanligvis opptil 48 timer.
  3. Hvis du har konfigurert organisasjonen for Enterprise ID-identitet, kan du begynne å koble e-postdomenene til katalogen.
  4. (Kun Federated ID) Når Adobe har klargjort katalogen, kan du konfigurere SAML-innstillingene for katalogen.

Opprett katalog

  1. Logg på Admin Console og gå til Innstillinger > Identitet.

  2. Gå til Kataloger-fanen og klikk på Opprett katalog.

  3. Skriv inn navnet for katalogen i Opprett en katalog-skjermen.

  4. Velg Federated ID eller Enterprise ID, og klikk på Opprett katalog.

Katalogen er opprettet.

Hvis du har valgt å opprette en katalog med Enterprise ID som identitetstype, er du ferdig. Da kan du konfigurere domenene dine i Admin Console.

Hvis du har valgt å opprette en katalog med Federated ID som identitetstype, må Adobe klargjøre denne katalogen før du kan utføre flere handlinger for den. Imidlertid trenger du ikke sitte og vente mens Adobe klargjør katalogen. Du kan begynne med å konfigurere domenene dine i Admin Console.

Merk:

Klargjøring av kataloger av Federated ID-type tar vanligvis opptil 48 timer. Du blir varslet på e-post når det er gjort.

Konfigurere enkel pålogging (påkrevd for Federated ID-katalogen)

Når du mottar en e-post fra Adobe som bekrefter at katalogen er klargjort, kan du konfigurere SAML-innstillingene for katalogen.

Når organisasjoner konfigurerer og aktiverer enkel pålogging (SSO), kan brukere i organisasjonen bruke sine påloggingsdetaljer fra bedriften for å få tilgang til programvare fra Adobe. Dette gjør at brukerne bare trenger ett enkelt sett med påloggingsdetaljer for å få tilgang til Adobes skrivebordsprogrammer, tjenester og mobilapplikasjoner.

Med Adobe Admin Console kan enterprise-brukere godkjennes ved hjelp av eksisterende bedriftsidentiteter. Adobe Federated ID-er tillater integrasjon med et identitetsstyringssystem for enkel pålogging (SSO). Enkel pålogging er aktivert med SAML, en bransjestandardisert protokoll som kobler identitetsstyringssystemer for bedrifter til leverandører av nettskytjenester som Adobe.

SSO kan utveksle godkjenningsinformasjon mellom to parter på en sikker måte: tjenesteleverandøren (Adobe) og din identitetsleverandør (IdP). Tjenesteleverandøren sender en forespørsel til din IdP, som forsøker å godkjenne brukeren. Hvis godkjenningen er vellykket, sender IdP en svarmelding for å logge inn brukeren.

SSO-krav

For å konfigurere SSO for Adobe-programvare på en vellykket måte, trenger IT-administratorer følgende:

  • En forståelse av SAML 2.0
  • En identitetsleverandør (IdP) som støtter SAML 2.0, og som et minimum må ha:
    • IDP-sertifikat
    • IDP-påloggingsadresse (Login URL)
    • IDP-binding: HTTP-POST eller HTTP-Redirect
    • URL for Assertion consumer service
  • Tilgang til DNS-konfigurasjonen for kravprosessen for domenet

Identitetsleverandørens nettadresse for pålogging trenger ikke å være eksternt tilgjengelig for at brukerne skal kunne bruke den for å logge på. Men hvis den bare er tilgjengelig i organisasjonens interne nettverk, kan brukerne kun logge på Adobe-produkter når de er koblet til det interne nettverket enten direkte, via Wi-Fi eller via VPN. Påloggingssiden må ikke bruke HTTPS, men det anbefales av hensyn til sikkerheten.

Merk:

Adobe støtter ikke IdP-initiert SSO for øyeblikket.

Adobes nettskytjenester tilbyr SSO med en SaaS SAML 2.0-kobling fra Okta. Koblingen brukes til å kommunisere med identitetsleverandøren for å levere autentiseringstjenester. Du er ikke nødt til å bruke Okta som identitetsleverandørtjeneste, ettersom Okta kan kobles til mange leverandører av SAML 2.0-identitetstjenester. Hvis du vil ha mer informasjon, kan du se Vanlige spørsmål om SSO.

Hvis organisasjonen ønsker å teste SSO-integrasjon, anbefales det at du krever et testdomene som du eier, så lenge organisasjonen har en identitetsleverandør med identiteter konfigurert i testdomenet. På denne måten kan du teste integrasjonen før du krever hoveddomenene, og inntil du føler deg komfortabel med prosessen rundt domenekrav og konfigurasjon.

Konfigurere SAML-innstillinger

Hvis du allerede har en identitetsleverandør (IdP), kan du på en enkel måte sette opp SSO-konfigurasjonen med SaaS SAML 2.0-koblingen fra Okta.

Merk:

Okta er en av mange leverandører du kan velge å bruke som identitetsleverandør.

  1. Logg på Admin Console og gå til Innstillinger > Identitet.

  2. Gå til Kataloger-fanen.

  3. Klikk på Konfigurer for katalogen du vil konfigurere.

    Katalogen er klargjort
  4. Konfigurer katalog-skjermen som vises:

    Innstillinger for enkel pålogging

    IDP-sertifikat: For å laste opp sertifikatet (.cer) som din IdP bruker til å signere SAML-svar eller -deklarasjoner, klikker du på Last opp.

    Hvis du ikke har sertifikatet, må du kontakte identitetsleverandøren for å få instruksjoner om hvordan du laster ned sertifikatfilen.

    Sertifikattips:

    • PEM-format (base-64-kodet X.509)
    • Navngitt med filtypen .cer (ikke .pem eller .cert)
    • Ukryptert
    • SHA-1
    • Flerlinjeformat (enkeltlinje kommer til å forårsake feil)
    • Må vare minst tre år (det krever mindre vedlikehold gjennom levetiden, og reduserer ikke sikkerheten)

    Merk:

    Okta-sertifikater som brukes fra Adobes side for Federated ID, har en varighet på 20 år. Dette er fordi du skal kunne utføre sertifikatrotasjoner etter en selvbestemt plan, i stedet for å være tvunget til å følge rotasjoner fra Adobe/Okta.   

    IDP-binding: Velg hvordan du overfører SAML-protokollmeldinger.

    • Bruk HTTP-Post for å overføre godkjenningsforespørselen via nettleseren med et XHTML-skjema. IdP svarer også med et dokument som inneholder et XHTML-skjema.
    • Bruk HTTP-Redirect for å overføre godkjenningsforespørselen via SAMLRequest-strengparameteren i URL-spørringsstrengen til en HTTP GET-forespørsel. IdP svarer med en SAMLResponse-strengparameter i URL-en.

    Innstillinger for brukerpålogging: Velg E-postadresse eller Brukernavn for å angi hvordan brukere av dette domenet skal identifisere seg.

    IDP-utsteder: Angi enhets-ID til identitetsleverandøren som utsteder SAML-forespørselen.

    SAML-deklarasjonen din  referere denne strengen nøyaktig. Hvis det er forskjell i stavemåte, tegn eller formatering, fører det til feil.

    Påloggingsadresse (URL) for IDP: Angi påloggingsadressen/SSO-adressen for IDP. Denne URL-adressen indikerer hvor brukerne omdirigeres til for godkjenning.

  5. Klikk på Lagre.

  6. Klikk på Last ned metadata.

    Metadata-filen lastes ned til den lokale harddisken. Bruk denne filen til å konfigurere SAML-integrasjonen med identitetsleverandøren.

    Identitetsleverandøren krever denne filen for å aktivere enkel pålogging (Single Sign-On).

    Forsiktig!

    For generiske SAML-identitetsleverandører som OpenAthens eller Shibboleth, kan du sende brukernavnet (vanligvis e-postadresse) som NameID i formatet “ikke angitt”. Send også følgende tre attributter (merk store og små bokstaver): FirstName, LastName, Email.

    Disse attributtene må være identiske med oppføringene som er definert med Admin Console. Hvis disse attributtene ikke er konfigurert i IDP for å sendes over som en del av SAML 2.0-koblingskonfigurasjonen, fungerer ikke godkjenningen.

  7. Samarbeid med katalogadministratoren for identitetsleverandøren (IdP-en) din for å fullføre SSO-konfigurasjonen med identitetsleverandøren.

    Forsiktig!

    Hvis Federated ID er aktiv, kan endringer i konfigurasjonen føre til at SSO-påloggingen slutter å fungere for sluttbrukere. En endret konfigurasjon genererer en ny metadatafil, som må konfigureres på nytt i IdP.

  8. Når SSO-konfigureringen med identitetsleverandøren er fullført, kan du logge på Admin Console og gå til Innstillinger Identitet.

  9. Klikk på Konfigurer for den aktuelle katalogen.

  10. I skjermbildet Konfigurer katalog merker du av for Jeg har fullført konfigurasjonen med identitetsleverandøren og klikker på Fullfør.

Katalogen er nå konfigurert for enkel pålogging.

Hvis du ikke har gjort det allerede, kan du legge til domener i Admin Console. Hvis du allerede har lagt til domener i Admin Console, kan du koble de aktuelle domenene til denne katalogen.

Konfigurere domener

Sluttbrukerne godkjennes mot domener som du må konfigurere i Admin Console.

Slik konfigurerer du domener:

  1. Legge til domener i Admin Console
  2. Forbered validering av eierskapet til domenet ved å legge til en spesiell DNS-post
  3. Valider domenene

Legg til domener

Domenene som du legger til Admin Console, behøver ikke være registrert med samme IdP. Når du kobler disse domenene til en katalog, må du imidlertid koble domener fra forskjellige IdP-er til ulike kataloger.

Du kan ikke legge til et domene i Admin Console hvis det allerede er lagt til i en annen organisasjons Admin Console. Du kan imidlertid be om tilgang til domenet.

  1. Logg på Admin Console og gå til Innstillinger > Identitet.

  2. Klikk på Legg til domener i fanen Domener.

  3. I skjermbildet Angi domener skriver du inn en liste med opptil 15 domener og klikker på Legg til domener.

  4. I skjermbildet Legg til domener bekrefter du listen over domener og klikker på Legg til domener.

    Bekreft domenene som skal legges til

Domenene er nå lagt til i Admin Console. Du må imidlertid fortsatt bevise at du eier disse domenene.

Bevise eierskap for domenet (ved hjelp av DNS-token)

En organisasjon må bevise at de eier et domene. En organisasjon kan legge til så mange domener i Admin Console som de ønsker.

Med Admin Console kan en organisasjon bruke ett enkelt DNS-token for å bevise eierskap for alle domenene sine. Dessuten krever ikke Admin Console en DNS-validering for underdomener. Dette betyr at når du bruker DNS-tokenet og beviser eierskapet for et domene, valideres alle underdomener av dette domenet umiddelbart når de legges til i Admin Console.

  1. Når du mottar DNS-tokenet, må du arbeide med DNS-administratoren for å legge til en spesiell DNS-post for domenene du har lagt til.

  2. For å bekrefte at du eier domenet, må du legge til en TXT-post med det genererte DNS-tokenet. De nøyaktige instruksjonene avhenger av domeneverten, men du kan følge de generelle retningslinjene under Bekrefte eierskap av et domene.

  3. Du må legge til informasjon for DNS-serverne for å fullføre dette trinnet. Gi DNS-administratoren beskjed på forhånd slik at trinnet kan fullføres i tide.

    Adobe sjekker med jevne mellomrom DNS-postene for domenet. Hvis de stemmer, blir domenet automatisk validert. Hvis du vil validere domenet umiddelbart, kan du logge på Admin Console og validere det manuelt. Se Validering av domene.

Validering av domene

Admin Console forsøker å validere domener du har lagt til, flere ganger om dagen, så du trenger ikke gjøre noe for å validere et domene når DNS-postene er riktig konfigurert.

Validere domener manuelt

Hvis du trenger å validere domenet umiddelbart, kan dette gjøres på Admin Console. For å validere domener manuelt:

  1. Logge på Admin Console.

  2. Gå til Innstillinger > Identitet, og gå så til Domener-fanen.

  3. Klikk på Valider.

    Valider domener
  4. I skjermbildet Valider eierskap for domene klikker du på Valider nå.

Du kan nå koble godkjente domener til de aktuelle katalogene i Admin Console.

Koble domener til kataloger

Når du har konfigurert katalogene og domenene dine i Admin Console, må du koble domenene til katalogene.

Du kan koble flere domener til den samme katalogen. Alle domener som du kobler til én enkelt katalog, må imidlertid dele identiske SSO-innstillinger.

Forsiktig!

Du kan ikke koble det samme domenet til flere kataloger. Hvis du vil fjerne koblingen mellom et domene og en katalog, må du kontakte Adobes kundestøtte. Av den grunn bør du planlegge sammenkoblingen av domener og kataloger før du gjennomfører trinnene nedenfor.

  1. Logg på Admin Console og gå til Innstillinger > Identitet.

  2. Gå til fanen Domener.

  3. Klikk i avmerkingsboksen til venstre for domenenavnet, og klikk på Koble til katalog.

    Hvis du vil koble flere domener til den samme katalogen, merker du av i avmerkingsboksene for disse domenene.

    Koble domener til katalogen
  4. I skjermen Koble til katalog velger du katalogen fra rullegardinmenyen og klikker på Koble til.

For at sluttbrukere skal kunne begynne å bruke Adobe-produkter og -tjenester som organisasjonen har lisensiert, må du legge til sluttbrukere og brukergrupper og tilordne dem til produktprofiler.

Klarering av kataloger

Eierskapet for et domene kan kun bli krevd av én enkelt organisasjon. Så se på følgende scenario:

Et selskap, Geometrixx, har flere avdelinger, som hver har sin egen unike Admin Console. Hver avdeling ønsker å bruke Federated-bruker-ID-er, som alle benytter geometrixx.com-domenet.  I dette tilfellet ønsker systemadministratoren for hver av disse avdelingene å kreve dette domenet for autentisering. Admin Console hindrer at et domene legges til i Admin Console for mer enn én organisasjon. Når det er lagt til av en enkelt avdeling, kan imidlertid andre avdelinger be om tilgang til mappen som domenet er koblet til på vegne av organisasjonens Admin Console.

Klarering av katalogen tillater at eieren av en katalog kan stole på andre systemadministratorer (forvaltere). Etter dette kan forvaltningsorganisasjoner i Admin Console legge til brukere i alle domenene i den klarerte katalogen.

Sammendrag. Hvis du planlegger å bruke Enterprise eller Federated ID på Admin Console, må du legge til domenet som er knyttet til organisasjonen. Hvis dette domenet har vært lagt til av en annen organisasjon tidligere, må du be om tilgang som forvalter til katalogen som inneholder det aktuelle domenet.

Hvis du vil be om tilgang til en katalog, kan du se trinnene i fremgangsmåten Legg til domener i Konfigurere domener ovenfor.

Forsiktig!

Hvis du eier en katalog og godkjenner en tilgangsforespørsel for denne katalogen, vil forvaltningsorganisasjonen få tilgang til alle domener som er knyttet til denne katalogen, i tillegg til alle domener som er knyttet til katalogen i fremtiden. Planlegging av koblinger av domener og kataloger er derfor viktig når du konfigurerer identitetssystemet i organisasjonen.

Forvalter av domenet

Be om tilgang

Hvis du legger til eksisterende domener i Admin Console, blir du bedt om følgende:

Be om tilgang

Hvis du ber om tilgang til dette domenet, blir navn, e-post og organisasjonens navn delt i forespørselen til systemadministratorene for organisasjonen som eier det.

Katalogtype (Enterprise eller Federated), avhenger av hvordan det ble konfigurert av eierorganisasjonen. Det betyr at du må bruke katalogtypen som ble valgt av eierorganisasjonen.

Ettersom domenet allerede er konfigurert av eieren (se Vise eierskap over domenene i Konfigurere domener for detaljer), trenger ikke du som forvalter å gjøre noe mer. Når tilgangsforespørselen er godkjent av eieren, får organisasjonen tilgang til katalogen og alle tilkoblede domener, slik det er konfigurert av eierorganisasjonen.

Kontrollere status for forespørsel

  1. Logg på Admin Console og gå til Innstillinger > Identitet.

  2. Gå til fanen Tilgangsforespørsler, og sjekk statusen for hver katalog du har bedt om tilgang til.

  3. Du kan også klikke på raden til elementet i listen over tilgangsforespørsler og klikke på Send forespørselen på nytt eller Avbryt forespørselen.

Hvis forespørselen om tilgang til katalogen godtas av eierorganisasjonen, vil du motta en melding på e-post. Klareringsforespørselen din forsvinner, og den klarerte katalogen og de tilhørende domenene vises med statusen Aktiv (klarert) i listene dine over kataloger og domener.

Nå kan du legge til sluttbrukere og brukergrupper, og tilordne dem produktprofiler.

Trekke tilbake forvalterstatus

Hvis du som forvaltningsorganisasjon ikke lenger har behov for tilgang til den klarerte katalogen, kan du når som helst trekke tilbake forvalterstatusen.

  1. Logg på Admin Console og gå til Innstillinger > Identitet.

  2. I Kataloger-fanen klikker du på den delte katalogen du ønsker å trekke tilgangen din fra.

  3. Klikk på Trekk tilbake i Detaljer-skuffen for katalogen.

Hvis du trekker tilbake tilgangen til en klarert katalog, vil alle Enterprise ID- eller Federated ID-brukere som tilhører domener i denne katalogen (altså brukere som logger seg på med domenelegitimasjon), bli fjernet fra organisasjonen. Disse brukerne mister også tilgang til programvare som er gitt til dem av organisasjonen.

Domeneeier

Som systemadministrator for en eierorganisasjon, kan du godta eller avvise forespørsler om tilgang til katalogene du eier. 

Når du får en e-postforespørsel om tilgang til en katalog du eier, kan du enten velge å godta eller avvise forespørselen i selve e-posten. Du kan også gå til fanen Tilgangsforespørsler for å behandle kravforespørslene.

Godta tilgangsforespørsler

  1. Logg på Admin Console og gå til Innstillinger > Identitet.

  2. Gå til Tilgangsforespørsler-fanen.

  3. Hvis du vil godta alle forespørslene, klikker du på Godta alle.

    Hvis du heller vil godta forespørsler om spesifikke krav, kan du klikke i avmerkingsboksen til venstre for hver rad og klikke på Godta.

  4. I skjermbildet Godta tilgangsforespørselen klikker du på Godta.

En e-postvarsel sendes til systemadministratorene for forvaltningsorganisasjonene.

Avvise forespørsel

Du kan også velge å avvise forespørselen om tilgang til en katalog du eier.

  1. Logg på Admin Console og gå til Innstillinger > Identitet.

  2. Gå til Tilgangsforespørsler-fanen.

  3. Klikk i avmerkingsboksen til venstre for hver rad, og klikk på Avvis.

  4. I skjermbildet Avvis tilgangsforespørsel oppgir du en årsak til hvorfor du avviser forespørselen, og klikker på Avvis forespørsel.

Årsaken du oppgir, blir sendt på e-post til organisasjonen som sendte forespørselen. E-postadressen din, navnet og organisasjonsinformasjonen blir imidlertid ikke sendt.

Tilbakekalle tilgang

Du kan tilbakekalle tilgangen for en forvaltningsorganisasjon som du tidligere har gitt tilgang.

  1. Logg på Admin Console og gå til Innstillinger > Identitet.

  2. Gå til Forvaltere-fanen.

  3. Klikk i avmerkingsboksen til venstre for hver rad, og klikk på Tilbakekall.

  4. I skjermbildet Tilbakekall forvalter klikker du på Tilbakekall.

Hvis du tilbakekaller tilgangen til en forvaltningsorganisasjon, vil brukere med Enterprise ID- eller Federated ID-kontoer på alle domener i denne katalogen bli fjernet fra organisasjonen. Disse brukerne mister også tilgang til programvare eller tjenester som er gitt til dem av forvalterens organisasjon.

Administrere krypteringsnøkler

Selv om alle data i Creative Cloud og Document Cloud er kryptert, kan du velge å la Adobe generere dedikerte krypteringsnøkler for kontoer i en katalog som du oppretter.

Aktiver krypteringsnøkkel

  1. Logg på Admin Console og gå til Innstillinger > Identitet.

  2. Klikk på Kataloger-fanen, og klikk på navnet til katalogen du vil aktivere kryptering for.

  3. Klikk på Innstillinger.

  4. Klikk på Aktiver i delen Aktiver dedikert krypteringsnøkkel.

    Aktiver krypteringsnøkkel
  5. Klikk på Aktiver i dialogboksen Aktiver dedikert krypteringsnøkkel.

Tilbakekall krypteringsnøkkel

Du kan velge å tilbakekalle den dedikerte krypteringsnøkkelen for en katalog.

  1. Logg på Admin Console og gå til Innstillinger > Identitet.

  2. Klikk på Kataloger-fanen, og klikk på navnet til katalogen du vil tilbakekalle kryptering for.

  3. Klikk på Innstillinger i Detaljer-skjermen.

  4. Klikk på Tilbakekall i delen Dedikert krypteringsnøkkel.

    Tilbakekall krypteringsnøkkel
  5. Klikk på Tilbakekall i dialogboksen Tilbakekall dedikert krypteringsnøkkel.

Fjerne kataloger og domener

Du kan fjerne kataloger og domener som ikke lenger er i bruk fra Admin Console.

Fjerne kataloger

Merk:

Du kan ikke fjerne en katalog som har:

  • Aktive brukere
  • Tilkoblede domener
  • Forvaltere

  1. Logg på Admin Console og gå til Innstillinger > Identitet.

  2. Gå til Kataloger-fanen.

  3. Klikk i avmerkingsboksen til venstre for ett eller flere katalognavn, og klikk på Slett.

  4. Klikk på Fjern i skjermbildet Fjern kataloger.

Fjerne domener

Merk:

Du kan ikke fjerne et domene hvis det finnes brukere av dette domenet i Admin Console, eller hvis domenet er koblet til én eller flere kataloger.

  1. Logg på Admin Console og gå til Innstillinger > Identitet.

  2. Gå til fanen Domener.

  3. Klikk i avmerkingsboksen til venstre for ett eller flere domenenavn, og klikk på Slett.

  4. Klikk Fjern i skjermbildet Fjern domener.

Dette produktet er lisensiert i henhold til Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License  Innlegg på Twitter™ og Facebook dekkes ikke av Creative Commons-vilkår.

Juridiske merknader   |   Regler for personvern på nettet