Configurar diretórios: para usar Enterprise IDs ou Federated IDs, comece configurando um diretório ao qual você possa vincular um ou mais domínios. Saiba mais >
Configurar diretórios: para usar Enterprise IDs ou Federated IDs, comece configurando um diretório ao qual você possa vincular um ou mais domínios. Saiba mais >
Configurar domínios: os usuários finais são autenticados nos domínios que você precisa configurar no Admin Console. Saiba mais >
Vincular domínios a diretórios: depois de configurar seus diretórios e domínios, agrupe os domínios vinculando-os aos diretórios.
Saiba mais >
Confiabilidade do diretório: use a confiabilidade do diretório para confiar nos administradores do sistema de outras organizações.
Saiba mais >
Migrar para o novo provedor de autenticação: migre diretórios estabelecidos para um novo provedor de autenticação no Adobe Admin Console.
Saiba mais >
Migrar domínios entre diretórios: estruture diretórios migrando domínios entre diretórios no Admin Console.
Saiba mais >
Como administrador de sistema no Admin Console, uma das primeiras tarefas é definir e configurar um sistema de identidade com o qual seus usuários finais serão autenticados. Conforme sua organização comprar licenças para produtos e serviços da Adobe, você precisará fornecer essas licenças aos seus usuários finais. E, para isso, você precisará de uma maneira de autenticar esses usuários.
A Adobe fornece os seguintes tipos de identidade que você pode usar para autenticar seus usuários finais:
Se você deseja ter contas separadas pertencentes e controladas por sua organização para usuários do domínio, use os tipos de identidade Enterprise ID ou Federated ID (para Single Sign-On).
Para fornecer benefícios, como armazenamento e outros recursos corporativos, estamos migrando todas as Adobe IDs existentes para Business IDs. Todos os novos clientes empresariais usarão Business IDs para os membros de sua equipe.
Você receberá uma comunicação com antecedência quando sua organização for agendada para receber esta atualização. Para saber mais, consulte Introdução a Business IDs e novos recursos de armazenamento. Até que sua organização seja migrada, você continuará usando a Adobe ID para acessar a organização. O suporte a Adobe IDs será reservado somente para clientes individuais.
Este artigo fornece os detalhes para configurar o sistema de identidade necessário se você planeja usar Enterprise ID ou Federated ID para autenticar seus usuários finais.
Os procedimentos configurar diretório e configurar domínio descritos neste documento são completamente dissociados. Isso significa que você pode fazer esses procedimentos em qualquer ordem ou em paralelo. Contudo, o procedimento para vincular domínios de email a diretórios será feito somente depois que você terminar ambos os procedimentos.
Antes de começarmos os procedimentos, estes são alguns conceitos e termos de que você precisa estar ciente:
Um diretório no Admin Console é uma entidade que contém recursos, como usuários, e políticas, como autenticação. Esses diretórios são semelhantes a LDAP ou Active Directory.
Provedor de identidade para organizações, como Active Directory, Microsoft Azure, Ping, Okta, InCommon ou Shibboleth.
Para saber mais sobre como configurar o SSO para a Creative Cloud com alguns dos IdPs mais usados, consulte Mais itens semelhantes no final deste artigo.
Criada e de propriedade de uma empresa. Gerenciada pelo usuário final. A Business ID e todos os ativos associados a ela são de propriedade da empresa. Os usuários finais não podem se cadastrar e criar Business IDs pessoais nem se cadastrar para produtos e serviços adicionais da Adobe usando essa ID.
Nenhuma configuração é necessária para que você possa começar a usar Business IDs. Os administradores convidam os usuários para participar da empresa e podem removê-los. Os administradores podem excluir ou assumir o controle das contas. Os administradores criam uma Business ID e a emitem a um usuário. Os administradores podem revogar o acesso a produtos e serviços assumindo o controle da conta ou excluindo a Business ID para bloquear permanentemente o acesso aos dados associados.
Veja a seguir algumas exigências e cenários em que Business IDs são recomendadas:
Para fornecer benefícios, como armazenamento e outros recursos corporativos, estamos migrando todas as Adobe IDs existentes para Business IDs. Todos os novos clientes empresariais usarão Business IDs para os membros de sua equipe.
Você receberá uma comunicação com antecedência quando sua organização for agendada para receber esta atualização. Para saber mais, consulte Introdução a Business IDs e novos recursos de armazenamento. Até que sua organização seja migrada, você continuará usando a Adobe ID para acessar a organização. O suporte a Adobe IDs será reservado somente para clientes individuais.
Criada, pertencente e gerenciada por uma organização. A Adobe hospeda a Enterprise ID e executa a autenticação, mas a empresa mantém a ID. Os usuários finais não podem cadastrar-se e criar uma Enterprise ID nem se inscrever para produtos e serviços adicionais da Adobe usando uma Enterprise ID.
Os administradores criam uma Enterprise ID e a emitem a um usuário. Os administradores podem revogar o acesso a produtos e serviços assumindo o controle da conta ou excluindo a Enterprise ID para bloquear o acesso aos dados associados permanentemente.
Veja a seguir algumas exigências e cenários em que Enterprise IDs são recomendadas:
Criada e pertencente a uma organização e vinculada ao diretório corporativo por meio de federação. A organização gerencia as credenciais e processa o Single Sign-On por meio de um provedor de identidade (IdP) SAML2.
Veja a seguir algumas exigências e cenários em que Federated IDs são recomendadas:
O provedor de identidade deve ser compatível com TLS 1.2.
Criada, pertencente e gerenciada pelo usuário final. A Adobe realiza a autenticação, e o usuário final gerencia a identidade. Os usuários mantêm o controle dos arquivos e dados associados à ID. Os usuários ainda podem comprar produtos e serviços adicionais da Adobe. Os administradores convidam os usuários para participar da empresa e podem removê-los. Entretanto, os usuários não podem ser bloqueados de suas contas da Adobe ID. O administrador não pode excluir ou gerenciar as contas. Nenhuma configuração é necessária para que você possa começar a usar Adobe IDs.
Veja a seguir algumas exigências e cenários em que Adobe IDs são recomendadas:
A parte do endereço de email após o símbolo de @. Para usar um domínio com Enterprise ID ou Federated ID, primeiro você deve validar a propriedade desse domínio.
Por exemplo, se uma empresa possuir vários domínios (geometrixx.com, support.geometrixx.com, contact.geometrixx.com), mas seus funcionários estiverem autenticados com geometrixx.com. Nesse caso, a organização usará o domínio geometrixx.com para configurar sua identidade no Admin Console.
As identidades dos usuários são verificadas em relação a uma fonte de autenticação. Para usar Enterprise IDs ou Federated IDs, configure sua própria fonte de autenticação adicionando um domínio. Por exemplo, se o endereço de email for joao@exemplo.com, exemplo.com será seu domínio. Adicionar um domínio permite a criação de Enterprise IDs ou Federated IDs com endereços de email no domínio reivindicado. Um domínio pode ser usado com Enterprise IDs ou Federated IDs, mas não com ambas. No entanto, você pode adicionar vários domínios.
Uma empresa deve validar o controle sobre um domínio. Uma organização também pode adicionar múltiplos domínios. Entretanto, um domínio só pode ser adicionado uma vez. Domínios públicos e genéricos conhecidos, como gmail.com ou yahoo.com, não podem ser adicionados.
Para saber mais sobre os tipos de identidade, consulte Gerenciar tipos de identidade.
Para usar Enterprise IDs ou Federated IDs, crie um diretório ao qual você possa vincular um ou mais domínios. Por padrão, sua organização possui um diretório de Business ID que não requer nenhuma configuração.
No momento, a Adobe não oferece suporte a fluxos de trabalho iniciados por IdP.
Se a sua organização configurou ou pretende configurar o Microsoft Azure como seu provedor de SSO, recomendamos que você use a autenticação com o Azure Federation. Siga as etapas descritas na seção Autenticar seus usuários com o Microsoft Azure: criar um diretório.
Se a sua organização configurou ou pretende configurar a Federação do Google como seu provedor de SSO, recomendamos que você use a autenticação com a federação do Google. Siga as etapas descritas na seção Autenticar seus usuários com a federação do Google: criar um diretório no Adobe Admin Console.
Siga o procedimento abaixo se a sua organização estiver usando um ou mais dos métodos seguintes:
Faça logon no Admin Console e navegue até Configurações > Identidade.
Navegue até a guia Diretórios e clique em Criar diretório.
Na tela Criar um diretório, insira um nome para o diretório.
Selecione Federated ID, clique em Avançar e passe para a etapa 5.
Selecione Enterprise ID e clique em Criar diretório.
Se você criar um diretório de Enterprise IDs, este procedimento de diretório estará concluído.
Vá em frente e configure seus domínios.
(Somente Federated ID) Selecione Outros provedores de SAML e clique em Avançar.
Use a tela Adicionar o perfil SAML para obter as informações de configuração para seu provedor de identidade.
Alguns provedores de identidade (IdP) aceitam um arquivo de metadados que você pode enviar, enquanto outros podem exigir o URL do ACS e o Código da entidade. Por exemplo:
As opções para o Azure e para o Google acima são necessárias se você escolheu não utilizar a federação do Google ou Azure, respectivamente.
Escolha um dos métodos das opções abaixo.
Método 1:
Clique em Baixar o arquivo de metadados da Adobe.
O arquivo de metadados é baixado no disco local. Use este arquivo para configurar a integração de SAML com o provedor de identidade.
Método 2:
Copie o URL do ACS e o Código da entidade.
Alterne para a janela do aplicativo IdP e faça upload do arquivo de metadados ou especifique o URL do ACS e o Código da entidade. Ao concluir, baixe o arquivo de metadados do IdP.
Volte para o Adobe Admin Console e faça upload do arquivo de metadados do IdP na janela Adicionar o perfil SAML e clique em Concluído.
Você não precisa adicionar domínios manualmente se o diretório de sua organização for configurado usando o Microsoft Azure AD ou a federação do Google. Os domínios selecionados validados na configuração do provedor de identidade são sincronizados automaticamente com o Adobe Admin Console.
Os usuários finais são autenticados em relação a domínios que você precisa configurar no Admin Console.
Para configurar domínios:
Os domínios que você adicionar ao Admin Console não precisam estar registrados com o mesmo IdP. No entanto, ao vincular esses domínios a um diretório, é necessário vincular domínios de IdPs diferentes a diretórios diferentes.
Não é possível adicionar um domínio ao Admin Console se ele já tiver sido adicionado ao Admin Console de outra organização. No entanto, você pode solicitar acesso a esse domínio.
Faça logon no Admin Console e navegue até Configurações > Identidade.
Na guia Domínios, clique em Adicionar domínios.
Na tela Adicionar domínios, insira um ou mais domínios e clique em Adicionar domínios. Você só pode reivindicar e validar 15 domínios por vez e adicionar os domínios restantes em seguida.
Na tela Adicionar domínios, revise a lista de domínios e clique em Adicionar domínios.
Seus domínios são adicionados ao Admin Console. Agora, demonstre a propriedade desses domínios.
Uma organização deve demonstrar a propriedade sobre um domínio. Uma organização pode adicionar quantos domínios forem necessários ao Admin Console.
O Admin Console permite a uma organização usar um único token DNS para demonstrar a propriedade sobre todos os domínios. Além disso, o Admin Console não requer a validação do DNS para subdomínios. Isso significa que, quando você usa o token DNS e demonstra a propriedade sobre um domínio, todos os subdomínios daquele domínio serão validados imediatamente conforme forem adicionados ao Admin Console.
Faça logon no Admin Console, navegue até Configurações > Identidade e vá até a guia Domínios.
Clique em e selecione Acessar Token DNS na lista suspensa.
Trabalhe com o gerente de DNS para adicionar um registro DNS especial para os domínios que você adicionou.
Para comprovar a propriedade do domínio, você deve adicionar um registro TXT com o token DNS gerado. As instruções exatas dependem de seu host de domínio. Para obter orientações genéricas, consulte Verificar a propriedade de um domínio.
Adicione informações a seus servidores DNS para concluir esta etapa. Informe o gerente de DNS com antecedência para que esta etapa seja concluída em tempo hábil.
A Adobe verifica os registros DNS do seu domínio periodicamente. Se os registros DNS estiverem corretos, o domínio é validado automaticamente. Se você deseja validar o domínio imediatamente, pode fazer logon no Admin Console e validá-lo manualmente. Agora, vamos dar uma olhada na validação de domínios.
O Admin Console tenta validar os domínios que você adicionou várias vezes ao dia, portanto, não é preciso fazer nada para validar um domínio depois que os registros DNS forem configurados corretamente.
Se for necessário validar seu domínio imediatamente, você poderá fazer isso no Admin Console. Para validar seus domínios manualmente:
Faça logon no Admin Console.
Navegue até Configurações > Identidade e vá até a guia Domínios.
Clique em Validar.
Na tela Validar propriedade do domínio, clique em Validar agora.
Você pode receber mensagens de erro ao tentar validar, pois pode levar até 72 horas para que as alterações no DNS entrem em vigor. Para saber mais, consulte as perguntas frequentes relacionadas ao registro DNS.
Após verificar a propriedade do domínio, vincule os domínios validados aos diretórios necessários no Admin Console.
Depois de configurar os diretórios e domínios no Admin Console, é necessário vincular os domínios aos diretórios.
É possível vincular vários domínios ao mesmo diretório. No entanto, todos os domínios que você vincular a um mesmo diretório devem ter configurações de SSO idênticas.
Faça logon no Admin Console e navegue até Configurações > Identidade.
Vá até a guia Domínios.
Clique na caixa de seleção à esquerda do nome do domínio e clique em Vincular ao diretório.
Se você deseja vincular vários domínios ao mesmo diretório, marque as caixas de seleção desses domínios.
Na tela Vincular ao diretório, selecione o diretório na lista suspensa e clique em Vincular.
Após concluir a configuração de Enterprise ID ou Federated ID, você pode fornecer os produtos e serviços da Adobe comprados aos seus usuários.
Leia uma introdução para usuários no Admin Console. Ou comece a adicionar usuários agora mesmo no Admin Console seguindo um destes métodos:
Após adicionar usuários ao Admin Console, provisione produtos a eles atribuindo-os a perfis de produto.
A propriedade de um domínio só pode ser reivindicada por uma única organização. Portanto, considere o seguinte cenário:
Uma empresa, Geometrixx, tem vários departamentos, cada qual com seu próprio Admin Console exclusivo. Além disso, cada departamento deseja usar Federated IDs para os usuários, tudo usando o domínio geometrixx.com. Nesse caso, o administrador de sistema de cada um desses departamentos reivindicaria esse domínio para autenticação. O Admin Console evita que um domínio seja adicionado ao Admin Console de mais de uma organização. No entanto, após ser adicionado por um departamento, outros departamentos podem solicitar o acesso ao diretório ao qual o domínio está vinculado em nome do Admin Console da organização deles.
A confiabilidade do diretório permite que um proprietário do diretório confie em outros administradores de sistema (fiduciários). Depois disso, as organizações fiduciárias no Admin Console podem adicionar usuários a qualquer domínio no diretório confiável.
Para resumir, você deve adicionar um domínio se planeja usar Enterprise ID ou Federated ID em seu Admin Console. Se outra organização já adicionou este domínio, você deve solicitar acesso de fiduciária ao diretório que contém este domínio. Contudo, quando a organização fiduciária adiciona usuários aos domínios confiáveis, eles são adicionados como usuários de Business ID. Mesmo que eles estejam configurados como usuários de Business ID, serão autenticados pela estrutura de autenticação da organização proprietária.
Para solicitar acesso a um diretório, consulte as etapas no procedimento Adicionar domínios em Configurar domínios.
Se você adicionar domínios existentes ao Admin Console, a seguinte mensagem será exibida:
Se você solicitar acesso a esse domínio, seu nome, seu email e o nome da organização serão compartilhados com a solicitação para os administradores de sistema da organização proprietária.
O novo tipo de diretório é Business ID e a autenticação do usuário depende de como ele foi configurado pela organização proprietária.
Como o domínio já foi configurado pelo proprietário (consulte Demonstrar a propriedade sobre o domínio em Configurar domínios para obter mais informações), como fiduciário, você não precisa fazer mais nada. Quando a solicitação de acesso é aceita pelo proprietário, sua organização pode acessar o diretório e todos os seus domínios, conforme configurado pela organização proprietária.
Faça logon no Admin Console e navegue até Configurações > Identidade.
Vá até a guia Solicitações de acesso e verifique o status de cada diretório para o qual você solicitou acesso.
Você também pode clicar no item de linha na lista de solicitações de acesso e clicar em Reenviar solicitação ou Cancelar solicitação.
Se sua solicitação de acesso ao diretório for aceita pela organização proprietária, você receberá uma notificação por email. Sua solicitação de acesso desaparecerá e o diretório confiável e seus domínios aparecerão com o status de Ativo (confiável) nas listas de Diretórios e Domínios.
Vá em frente e adicione usuários e grupos de usuários e atribua-os a perfis de produto.
Como uma organização fiduciária, se não precisar mais acessar o diretório confiável, será possível remover o seu status de fiduciário a qualquer momento.
Faça logon no Admin Console e navegue até Configurações > Identidade.
Na guia Diretórios, clique no diretório compartilhado do qual você deseja remover seu acesso.
No compartimento de detalhes do diretório, clique em Remover.
Se você retirar seu acesso a um diretório confiável, todos os usuários associados aos domínios nesse diretório serão removidos de sua organização. No entanto, esses usuários ainda podem acessar seus aplicativos, serviços e armazenamento atribuídos.
Para impedir que os usuários usem o software, remova-os do Admin Console > Usuários > Remover usuários. Em seguida, você pode recuperar os ativos dos usuários excluídos, uma vez que sua organização possui esses ativos.
Como administrador de sistema de uma organização proprietária, você pode aceitar ou rejeitar as solicitações de acesso aos diretórios que possui.
Ao receber uma solicitação por email para acesso a um diretório que você possui, você pode aceitar ou rejeitar a solicitação no próprio email. Você também pode ir até a guia Solicitações de acesso para gerenciar as solicitações de reivindicação.
Faça logon no Admin Console e navegue até Configurações > Identidade.
Vá até a guia Solicitação de acesso.
Para aceitar todas as solicitações, clique em Aceitar tudo.
Ou, para aceitar solicitações de reivindicações específicas, clique na caixa de seleção à esquerda de cada linha e clique em Aceitar.
Na tela Aceitar solicitação de acesso, clique em Aceitar.
Será enviada uma notificação por email aos administradores de sistema das organizações fiduciárias.
Também é possível rejeitar a solicitação de acesso a um diretório que você possui.
Faça logon no Admin Console e navegue até Configurações > Identidade.
Vá até a guia Solicitação de acesso.
Clique na caixa de seleção à esquerda de cada linha e clique em Rejeitar.
Na tela Rejeitar solicitação de acesso, digite um motivo para a rejeição da solicitação e clique em Rejeitar.
Você pode revogar o acesso de uma organização fiduciária para a qual você concedeu acesso anteriormente.
Faça logon no Admin Console e navegue até Configurações > Identidade.
Vá até a guia Fiduciários.
Clique na caixa de seleção à esquerda de cada linha e clique em Revogar.
Na tela Revogar fiduciário, clique em Revogar.
Se você revogar o acesso a um diretório confiável, todos os usuários associados aos domínios nesse diretório serão removidos do diretório confiável. No entanto, esses usuários ainda podem acessar seus aplicativos, serviços e armazenamento atribuídos.
Para impedir que os usuários usem o software, os administradores fiduciários podem removê-los do Admin Console > Usuários > Remover usuários. Em seguida, eles podem recuperar os ativos dos usuários excluídos, uma vez que a organização de confiança possui esses ativos.
Quando um usuário é adicionado a uma organização fiduciária, o usuário é sempre adicionado como usuário de Business ID. Isso vale para novos usuários na organização fiduciária ou para usuários existentes na organização proprietária. Um usuário estará disponível como tipo de Federated ID ou Enterprise ID na propriedade e como Business ID em todas as organizações fiduciárias. No entanto, quando um usuário em uma organização fiduciária faz logon em aplicativos ou serviços da Adobe, ele precisa concluir o fluxo de trabalho de logon do Federated ID ou Enterprise ID, conforme configurado na organização proprietária.
Além disso, ele pode receber direitos das organizações proprietárias ou fiduciárias. Nesse caso, criaremos um perfil para cada organização (proprietária ou fiduciária) à qual os usuários pertencem. Um perfil ajuda a manter os direitos e ativos separados para cada organização. Assim, os ativos criados por um usuário em um perfil específico pertencem a essa organização. Se um usuário sair de uma organização, os ativos serão recuperados pelo administrador dela.
Leia mais:
Depois que sua organização fiduciária for migrada, todos os seus usuários serão desconectados das próprias contas e precisarão fazer logon novamente. Como esses usuários também são usuários da organização proprietária, eles podem receber direitos das organizações proprietárias e fiduciárias. Nesse caso, vamos configurar perfis para os usuários. Portanto, quando eles fizerem logon novamente em suas contas, verão um seletor de perfil.
Se necessário, seus usuários podem ler o artigo sobre como gerenciar perfis da Adobe.
Com a Creative Cloud ou a Document Cloud para corporações, os usuários finais podem armazenar arquivos com proteção e segurança. Os usuários também podem compartilhar arquivos e colaborar com outras pessoas. Os arquivos ficam acessíveis aos usuários por meio do site da Creative Cloud, do aplicativo de desktop da Creative Cloud e do aplicativo para dispositivos móveis da Creative Cloud. O armazenamento está disponível com a Creative Cloud ou Document Cloud para corporações somente se ele fizer parte do contrato da sua organização com a Adobe.
Apesar de todos os dados na Creative Cloud e na Document Cloud serem criptografados, para ter mais controle e segurança, você pode solicitar que a Adobe gere uma chave de criptografia dedicada para sua organização. O conteúdo será criptografado da maneira padrão com uma chave de criptografia dedicada. Se necessário, você pode revogar a chave de criptografia usando o Admin Console.
As chaves de criptografia dedicadas estão disponíveis apenas com os planos de serviços compartilhados da Creative Cloud ou da Document Cloud para corporações que incluem armazenamento e serviços.
Para obter mais informações, veja como gerenciar criptografia de chaves no Admin Console.
Uma opção de autoatendimento está disponível para migrar diretórios estabelecidos para um novo provedor de autenticação no Adobe Admin Console.
Para migrar para um novo provedor de autenticação, é necessário atender aos seguintes requisitos:
Informações adicionais podem ser encontradas em Considerações de implementação.
Depois de garantir que os requisitos de acesso e as considerações sobre implementação sejam atendidos, siga o procedimento abaixo para editar seu perfil de autenticação e migrar seu diretório:
No Adobe Admin Console, acesse Configurações > Diretórios.
Selecione a ação Editar do diretório. Em seguida, selecione Adicionar novo IdP nos Detalhes do diretório.
Selecione o provedor de identidade para configurar o novo perfil de autenticação. Selecione o provedor de identidade (IdP) que sua organização usa para autenticar usuários. Clique em Avançar.
Com base na sua escolha de provedor de identidade, siga as etapas abaixo:
Para o Azure:
Faça logon no Azure com suas credenciais de administrador global do Microsoft Azure Active Directory e aceite o prompt de permissão. Você retornará aos detalhes do diretório no Admin Console.
Para o Google:
Para Outros provedores de SAML:
No Adobe Admin Console > Detalhes do diretório, o novo perfil de autenticação é criado. Use o Teste para verificar se a configuração está definida corretamente para garantir que todos os usuários finais tenham acesso aos aplicativos SAML.
O recurso Teste garante que o formato do nome de usuário do novo perfil de autenticação em seu IdP corresponda às informações do usuário do perfil existente para o logon de usuário.
Clique em Ativar para migrar para o novo perfil de autenticação. Ao concluir, o novo perfil exibe Em uso.
Antes de ativar, acesse Usuários de diretório no Adobe Admin Console > verificar se o nome de usuário do provedor de identidade corresponde ao nome de usuário do Admin Console.
Para SAML, verifique se o campo Subject na afirmação da nova configuração corresponde ao formato do nome de usuário dos usuários do Admin Console.
Depois de atualizar sua configuração de diretório, você pode migrar domínios de diretórios existentes para o novo usando a migração de domínio. Observe que os usuários dos domínios migrados devem estar no provedor de identidade configurado para trabalhar com o novo diretório de destino.
Para saber mais sobre limitações e evitar erros que você possa encontrar durante a configuração, consulte as Perguntas frequentes.
As organizações podem estruturar diretórios ao migrar domínios de diretórios de origem para diretórios de destino no Admin Console. Você pode reorganizar os vínculos entre domínios e diretórios de acordo com as necessidades de sua organização, sem que os usuários finais percam o acesso aos produtos, serviços ou ativos armazenados. A consolidação de domínios configurados para o mesmo provedor de identidade em um único diretório simplifica o gerenciamento para suas equipes de TI.
Caso você planeje migrar domínios de um diretório para outro que contenha um novo provedor de identidade (Azure, Google ou outro SAML) com autenticação SHA-2, será necessário replicar a nova configuração de IdP nos dois diretórios. A nova configuração de IdP permite logon de teste para usuários de todos os domínios no diretório. Faça o seguinte com base no seu novo provedor de identidade:
Após concluir a migração do domínio, os usuários que fizerem parte do novo diretório ainda poderão fazer logon. Isso eliminará o tempo de indisponibilidade e garantirá o acesso imediato aos aplicativos e serviços atribuídos da Adobe.
Este recurso pode ser vantajoso nas seguintes situações:
Caso de uso |
Exemplo |
Abordagem sugerida |
---|---|---|
Para migrar domínios entre diretórios que estão na mesma relação de confiança |
O Diretório 1 e o Diretório 2 são configurados no Console A e ambos têm uma relação de confiança estabelecida com o Console B. |
Siga o processo de migração de domínio. |
Para migrar domínios entre diretórios que estão em relações de confiança * Consulte a Figura A para diagramas de processo |
O Diretório 1 é configurado no Console A e tem uma relação de confiança estabelecida com o Console B. No Console A, um domínio no Diretório 1 (Domínio X) precisa ser migrado para o Diretório 2. |
|
Para migrar um domínio ou diretório contendo vários domínios para outro Admin Console em sua organização |
O Diretório 1 está configurado no Console A. Contudo, o Diretório 1 e seus domínios reivindicados precisam ser migrados para o Console B para propriedade. |
Entre em contato com o Atendimento ao cliente da Adobe. |
Para migrar domínios de ou para um diretório criptografado no mesmo Admin Console. |
O Diretório 1 tem criptografia ATIVADA, e um domínio do Diretório 2 no mesmo Admin Console requer a migração para o Diretório 1. |
No momento, não é possível migrar domínios de ou para um diretório criptografado. |
Figura A
Siga as etapas abaixo para transferir domínios de um diretório de origem para um diretório de destino:
Faça logon no Adobe Admin Console e navegue até Configurações.
Vá para Domínios e selecione os domínios que deseja migrar para o diretório de destino. Depois, clique em Editar diretório.
Selecione um diretório da lista suspensa na tela Editar diretório. Use o botão na parte inferior para ativar ou desativar as notificações de conclusão. Em seguida, clique em Salvar.
Você será redirecionado para a seção Domínios em Configurações > Identidade. Todos os domínios e seus status serão listados.
Depois que os domínios forem transferidos com sucesso, os administradores de sistema receberão um email sobre a transferência. Em seguida, você poderá editar os nomes dos diretórios e excluir diretórios vazios, conforme necessário.
Você pode excluir os diretórios e os domínios do Admin Console que não são mais usados.
Não é possível excluir diretórios com:
Faça logon no Admin Console e navegue até Configurações > Identidade.
Vá até a guia Diretórios.
Marque a caixa de seleção à esquerda de um ou mais nomes de diretórios e clique em Excluir diretórios.
Na tela Excluir diretórios, clique em Excluir.
Não é possível remover um domínio se houver usuários com esse domínio no Admin Console ou se o domínio estiver vinculado a um ou mais diretórios.
Faça logon no Admin Console e navegue até Configurações > Identidade.
Vá até a guia Domínios.
Clique na caixa de seleção à esquerda de um ou mais nomes de domínios e clique em Excluir.
Na tela Remover domínios, clique em Remover.
Fazer logon em sua conta