Одна из первых задач для системного администратора в Admin Console — это определение и настройка системы удостоверений для проверки подлинности конечных пользователей. По мере того как организация приобретает лицензии для продуктов и услуг Adobe, администратор должен предоставлять эти лицензии конечным пользователям. Для этого необходима возможность проверки подлинности таких пользователей.

Компания Adobe предлагает следующие типы удостоверений, которые можно использовать для проверки подлинности конечных пользователей.

  • Adobe ID
  • Enterprise ID
  • Federated ID

Если для пользователей домена нужны отдельные учетные записи, которыми владеет ваша организация и которые она контролирует, следует использовать тип удостоверения Enterprise ID или Federated ID (для единого входа).

В этом разделе предоставлены сведения, необходимые для настройки системы удостоверений, которые потребуются, если для проверки подлинности конечных пользователей планируется использовать Enterprise ID или Federated ID.

Примечание.

Процедуры настройки каталога и настройки домена, описанные в данном документе, полностью разделены. Это означает, что процедуры можно выполнять в любом порядке или параллельно. Однако процедура привязки почтовых доменов к каталогам должна выполняться только по завершении обеих вышеуказанных процедур.

Ключевые понятия и термины

Прежде чем перейти к процедурам, следует ознакомиться с некоторыми понятиями и терминами.

Каталог

Каталог в Admin Console — это объект, содержащий ресурсы (например, пользователи и политики типа проверки подлинности). Эти каталоги аналогичны LDAP или Active Directories.

IdP

Поставщик удостоверений организаций, например, Active Directory, Azure, Ping, Okta, InCommon или Shibboleth.

Adobe ID

Создан, управляется конечным пользователем и принадлежит ему. Adobe выполняет проверку подлинности, а конечный пользователь управляет идентификационными данными. Пользователи полностью контролируют файлы и данные, связанные с их удостоверением. Пользователи могут приобрести у компании Adobe дополнительные продукты и сервисы. Администраторы приглашают пользователей в организацию, а также могут удалить их. Однако заблокировать пользователю доступ к его учетной записи Adobe ID невозможно. Администратор не может удалять учетные записи или переоформлять их на себя. Чтобы приступить к использованию идентификаторов Adobe ID, настройка не требуется.

Ниже представлены требования и сценарии, для которых рекомендуется использовать Adobe ID:

  • если пользователям необходимо предоставить возможность создавать собственные удостоверения, владеть и управлять ими;
  • если пользователям необходимо предоставить возможность приобретать или оформлять подписку на другие продукты и сервисы Adobe;
  • если пользователи будут применять другие сервисы Adobe, которые в данный момент не поддерживают удостоверения Enterprise ID или Federated ID;
  • если у пользователей уже есть удостоверения Adobe ID и с ними связаны данные (например, файлы, шрифты или настройки); 
  • в учебных заведениях, чтобы предоставить выпускникам возможность сохранить назначенные им Adobe ID;
  • если организация сотрудничает с подрядчиками и фрилансерами, которые не используют адреса электронной почты на контролируемых ею доменах;
  • если у вас есть договор с рабочими группами Adobe, необходимо использовать данный тип идентификатора.

Enterprise ID

Создан, управляется организацией и принадлежит ей. Adobe размещает Enterprise ID и выполняет проверку подлинности, однако управление Enterprise ID осуществляет организация. Конечные пользователи не могут зарегистрироваться и создать Enterprise ID; также они не могут подписаться на дополнительные продукты и сервисы Adobe с помощью Enterprise ID.

Администраторы создают Enterprise ID и назначают пользователю. Администраторы могут отключить доступ к продуктам и сервисам путем переключения на себя учетной записи пользователя или удалить Enterprise ID, чтобы навсегда заблокировать доступ к данным, связанным с этим удостоверением.

Ниже представлены требования и сценарии, для которых рекомендуется использовать Enterprise ID:

  • если требуется строго контролировать приложения и сервисы, доступные пользователю;
  • если администратору время от времени необходим срочный доступ к файлам и данным, связанным с удостоверением;
  • если у администратора должна быть возможность полностью заблокировать или удалить учетную запись пользователя.

Federated ID

Создается организацией, принадлежит ей и связан с корпоративным каталогом посредством федерации. Организация управляет учетными данными и обрабатывает единый вход с помощью поставщика удостоверений SAML2 (IdP).

Ниже представлены требования и сценарии, для которых рекомендуется использовать Federated ID:

  • если пользователей необходимо инициализировать на базе корпоративного каталога организации;
  • если организации необходимо управлять проверкой подлинности пользователей;
  • если требуется строго контролировать приложения и сервисы, доступные пользователю;
  • если необходимо предоставить пользователям возможность регистрировать Adobe ID под тем же адресом электронной почты.

Домены проверки подлинности

Фрагмент адреса электронной почты после символа @. Чтобы использовать домен, на котором применяются Enterprise или Federated ID, необходимо сначала подтвердить свое право собственности на этот домен.

Например, если организация владеет несколькими доменами (geometrixx.com, support.geometrixx.com, contact.geometrixx.com), но проверка подлинности ее сотрудников выполняется через geometrixx.com. В этом случае организация будет использовать домен geometrixx.com, чтобы настроить проверку их удостоверений в Admin Console.

Лица, ответственные за эту настройку

Системный администратор

  • Работает с менеджерами каталога IdP и менеджерами DNS, чтобы настроить проверку удостоверений в Admin Console. Этот документ предназначен для системных администраторов, которые будут иметь доступ к Admin Console. Лицо, которое будет работать с другими сотрудниками, как правило не имеющими доступа к Admin Console.

Менеджер DNS

  • Обновляет токены DNS, чтобы подтвердить право собственности на домен.

Менеджер каталога поставщика удостоверений (IdP)

  • Создает коннекторы в IdP.

Типы удостоверений при использовании доменов

Удостоверения пользователей сверяются с источником данных для проверки подлинности. Для проверки подлинности Enterprise ID или Federated ID организация должна настроить собственный источник данных для проверки подлинности, для чего следует добавить домен. Например, если сотрудник организации использует адрес электронной почты john@example.com, элемент example.com — это домен его организации. После добавления домена организация получает возможность создавать Enterprise ID или Federated ID с адресами электронной почты на этом домене. Один домен можно использовать для создания удостоверений Enterprise ID или Federated ID, но не обоих типов удостоверений одновременно. Однако организация может добавить сразу несколько доменов.

Организация должна подтвердить свой контроль над доменом. Организация может также добавить несколько доменов. Однако добавить домен на себя можно только один раз. Известные общедоступные и стандартные домены, такие как gmail.com или yahoo.com, добавить нельзя.

Для получения подробной информации о типах удостоверений см. раздел Управление типами удостоверений.

Настройка каталога

Чтобы использовать идентификаторы Enterprise ID или Federated ID, необходимо настроить каталог, к которому будут привязаны домены.

Чтобы настроить каталог, выполните следующие действия.

  1. Создайте каталог в Admin Console.
  2. (Только Federated ID) Adobe инициализирует каталог. Как правило, на это требуется до 48 часов.
  3. Если для организации настроено использование удостоверения Enterprise ID, можно начинать связывание почтовых доменов с каталогом.
  4. (Только Federated ID) После того как ваш каталог инициализирован Adobe, настройте параметры SAML для каталога.

Создание каталога

  1. Войдите в консоль Admin Console и выберите Параметры > Удостоверение.

  2. Перейдите на вкладку «Каталоги» , нажмите «Создать каталог».

  3. Введите имя каталога на экране «Создание каталога».

  4. Выберите Federated ID или Enterprise ID и нажмите «Создать каталог».

Каталог создан.

Если требовалось создать каталог с типом удостоверения Enterprise ID, то эта задача выполнена. Продолжайте и настройте свои домены в Admin Console.

Если требуется создать каталог с типом удостоверения Federated ID, то для выполнения следующих операций надо, чтобы Adobe инициализировал этот каталог. Однако можно не ждать, пока Adobe инициализирует этот каталог. Можно продолжить и настроить домены в Admin Console.

Примечание.

Как правило, инициализация каталогов типа Federated ID занимает до 48 часов. Вы получите уведомление по электронной почте, как только все будет готово.

Настройка единого входа (необходимо для каталога типа Federated ID)

После получения электронного сообщения от Adobe, подтверждающего инициализацию каталога, задайте параметры SAML для каталога.

Если настроить и включить единый вход в организации, ее пользователи смогут получить доступ к ПО Adobe под своими корпоративными учетными данными. В этом случае они смогут использовать одни и те же учетные данные для доступа к приложениям Adobe для настольных компьютеров и мобильных устройств, а также к сервисам Adobe.

В Adobe Admin Console предусмотрена возможность пройти проверку подлинности под существующим корпоративным удостоверением. Удостоверения Adobe Federated ID можно интегрировать с системой управления удостоверениями для единого входа. Единый вход осуществляется с помощью SAML — стандартного протокола для подключения корпоративных систем управления удостоверениями к системам поставщиков облачных сервисов (например, Adobe).

Сервис единого входа позволяет поставщику сервисов (Adobe) и поставщику удостоверений организации безопасно обмениваться идентификационными данными. Поставщик сервисов отправляет поставщику удостоверений запрос на проверку подлинности пользователя. Если проверка подлинности пройдет успешно, поставщик удостоверений отправит ответное сообщение, которое позволит пользователю войти в систему.

Требования единого входа

Чтобы настроить единый вход в программное обеспечение Adobe, ИТ-администраторам необходимо следующее.

  • Понимание принципов работы SAML 2.0.
  • Поставщик удостоверений с поддержкой SAML 2.0; минимальные требования к поставщику удостоверений:
    • сертификат поставщика удостоверений;
    • URL-адрес для входа в систему поставщика удостоверений;
    • привязка поставщика удостоверений: HTTP-POST или HTTP-Redirect;
    • URL-адрес потребительской службы утверждения.
  • Доступ к вашей конфигурации DNS для регистрации доменов.

URL-адрес IdP не обязательно должен быть доступен пользователям извне для входа в систему. Однако если он доступен только во внутренней сети организации, пользователи смогут входить в систему продуктов Adobe только при подключении к внутренней сети организации — напрямую, по WiFi или через VPN. По соображениям безопасности рекомендуется, чтобы страница входа была доступны только по протоколу HTTPS (хотя это и не обязательно).

Примечание.

В данный момент Adobe не поддерживает единый вход, инициированный поставщиком удостоверений.

Облачные сервисы Adobe поддерживают единый вход с помощью модуля SAML 2.0, предоставляемого компанией Okta. который используется для связи с вашим поставщиком удостоверений в целях поддержки сервисов проверки подлинности. Вашим поставщиком удостоверений может быть не только компания Okta, поскольку модуль Okta может подключиться ко многим поставщикам удостоверений, использующим SAML 2.0. Дополнительные сведения см. в разделе Распространенные вопросы по единому входу в систему.

Если ваша организация хочет протестировать интеграцию с сервисом единого входа, рекомендуем вам зарегистрировать домен для тестирования при условии, что ваш поставщик удостоверений предоставляет удостоверения, настроенные в этом домене для тестирования. В этом случае вы сможете протестировать интеграцию, прежде чем зарегистрируете основные домены, и освоить процедуру регистрации доменов и настройки.

Настройка параметров SAML

Если у вас уже есть поставщик удостоверений (IdP), вы можете с легкостью настроить единый вход с помощью модуля SAML 2.0, который предоставляется компанией Okta в формате «ПО как услуга».

Примечание.

В качестве поставщика удостоверений можно выбрать компанию Okta, а также множество других поставщиков.

  1. Войдите в консоль Admin Console и выберите Параметры > Удостоверение.

  2. Перейдите на вкладку «Каталоги» .

  3. Нажмите кнопку «Настройка» в строке каталога для настраиваемого каталога.

    Инициализированный каталог
  4. На экране «Настройка каталога» отображается следующее.

    Параметры единого входа

    Сертификат поставщика удостоверений: чтобы загрузить файл сертификата (.cer), с помощью которого ваш поставщик подписывает отклик или утверждение SAML, нажмите кнопку Отправить.

    Если у вас нет сертификата, обратитесь к поставщику удостоверений за инструкциями по загрузке файла сертификата.

    Советы по работе с сертификатами

    • Формат PEM (сертификат X.509 с кодировкой base-64)
    • Файл с расширением .cer (не .pem или .cert)
    • Без шифрования
    • SHA-1
    • Многострочный формат (попытка применить файл в однострочном формате вызовет сбой)
    • Минимальный срок действия — три года (экономия на обслуживании в течение этого срока и сохранение высокого уровня безопасности)

    Примечание.

    Сертификаты Okta, используемые в компании Adobe на стороне подтверждения Federated ID, имеют срок действия 20 лет. Таким образом, вы можете выполнять замену сертификатов по своему собственному графику, а не делать это принудительно по требованию Adobe/Okta.   

    Привязка поставщика удостоверений: выберите способ передачи сообщений по протоколу SAML.

    • Используйте метод HTTP-Post для передачи запросов на проверку подлинности с помощью браузера и формы XHTML. В качестве отклика поставщик удостоверений также направит документ, содержащий форму XHTML.
    • Используйте метод HTTP-Redirect для передачи запросов на проверку подлинности в параметре строки SAMLRequest в строке запроса URL-адреса в запросе HTTP GET. В качестве отклика поставщик удостоверений отправит параметр строки SAMLResponse в URL-адресе.

    Настройка входа пользователя в систему: выберите способ идентификации — «Адрес электронной почты» или «Имя пользователя».

    Публикатор поставщика удостоверений: введите идентификатор объекта поставщика удостоверений, оформившего запрос SAML.

    В подтверждении SAML должна быть представлена ссылка именно на эту строку. Любые различия в написании, символах или формате вызовут ошибку.

    URL-адрес входа в систему поставщика удостоверений: введите URL-адрес входа в систему поставщика удостоверений / адрес единого входа. На этот URL-адрес пользователи будут перенаправляться для проверки подлинности.

  5. Нажмите кнопку «Сохранить».

  6. Нажмите кнопку Загрузить метаданные.

    Файл метаданных загружается на локальный диск. Используйте этот файл для настройки интеграции SAML с поставщиком удостоверений.

    Этот файл необходим поставщику удостоверений для включения сервиса единого входа.

    Внимание.

    Если используются поставщики универсальных удостоверений SAML, например OpenAthens или Shibboleth, отправьте имя пользователя (как правило, адрес электронной почты) в качестве идентификатора NameID в формате unspecified. Также необходимо отправить следующие атрибуты (с учетом регистра): FirstName, LastName, Email.

    Эти атрибуты должны совпадать с записями, настроенными в Admin Console. Если в конфигурации модуля SAML 2.0 не настроена отправка этих атрибутов поставщиком удостоверений, проверка подлинности не выполняется.

  7. Чтобы завершить настройку единого входа, начните сотрудничество с менеджером каталогов поставщика удостоверений (IdP).

    Внимание.

    Если активно удостоверение Federated ID, любые изменения, внесенные в конфигурацию, могут вызвать сбой входа в систему для конечных пользователей. При внесении изменений в конфигурацию генерируется новый файл метаданных, который также необходимо настроить для поставщика удостоверений.

  8. После того как конфигурация единого входа у поставщика удостоверений завершена, войдите в Admin Console и последовательно выберите «Параметры Удостоверение».

  9. Нажмите кнопку «Настройка» в соответствующем каталоге.

  10. На экране настройки каталога отметьте поле «Завершена настройка с помощью поставщика удостоверений» и нажмите кнопку «Завершить».

Теперь каталог настроен для единого входа.

Если это еще не сделано, можно добавить домены в Admin Console. Если домены уже добавлены в Admin Console, можно связывать необходимые домены и этот каталог.

Настройка доменов

Проверка подлинности конечных пользователей происходит на доменах, которые надо настроить в Admin Console.

Чтобы настроить домены, выполните следующие действия.

  1. Добавьте домены в Admin Console.
  2. Подготовьтесь к подтверждению права собственности на домен путем добавления специальной записи DNS.
  3. Проверка доменов

Добавление доменов

Домены, которые добавляются в Admin Console, не требуется регистрировать у того же IdP. Однако при связывании этих доменов с каталогом необходимо связывать домены от разных поставщиков удостоверений с разными каталогами.

Не допускается добавление домена в Admin Console, если он уже добавлен в Admin Console другой организации. Однако можно запросить доступ к данному домену.

  1. Войдите в консоль Admin Console и выберите Параметры > Удостоверение.

  2. На вкладке «Домены» нажмите «Добавить домены».

  3. На экране «Ввод доменов» введите список из максимум 15 доменов и нажмите «Добавить домены».

  4. На экране «Добавление доменов» проверьте список доменов и нажмите «Добавить домены».

    Подтвердите добавление доменов.

Теперь домены добавлены в Admin Console. Тем не менее необходимо также продемонстрировать право владения этими доменами.

Демонстрация права владения доменом (с помощью токенов DNS)

Организация должна продемонстрировать свое право владения доменом. Организация может добавлять в Admin Console необходимое количество доменов.

Для демонстрации права владения всеми доменами организации Admin Console позволяет использовать единый токен DNS. Кроме того, Admin Console не требует подтверждения DNS для субдоменов. Это означает, что, если используется токен DNS и демонстрируется право владения доменом, все субдомены данного домена будут немедленно подтверждаться по мере их добавления в Admin Console.

  1. При получении токена DNS необходимо сотрудничать с менеджером DNS, чтобы добавить специальную запись DNS для добавленных доменов.

  2. Чтобы подтвердить право владения доменом, необходимо добавить запись в формате TXT, содержащую сгенерированный токен DNS. Хотя точные инструкции зависят от хоста вашего домена, как правило, применяются общие инструкции, изложенные в разделе Подтверждение права владения доменом.

  3. Для завершения этого этапа потребуется добавить информацию в свои сервера DNS. Чтобы своевременно выполнить этот этап, предварительно проинформируйте своего менеджера DNS.

    Adobe периодически проверяет записи DNS вашего домена. И, если они верны, домен проходит проверку автоматически. Если необходимо подтвердить домен немедленно, войдите в Admin Console и выполните подтверждение вручную. См. раздел Проверка домена.

Проверка домена

Admin Console пытается проверять добавленные домены несколько раз в день, поэтому после правильной настройки записей DNS какие-либо действия для проверки домена с вашей стороны не требуются.

Проверка доменов вручную

Если необходимо немедленно проверить домен, это можно выполнить в Admin Console. Чтобы проверить домен вручную, выполните следующие действия.

  1. Войдите в Admin Console.

  2. Последовательно выберите «Параметры > Удостоверение» и перейдите на вкладку «Домены» .

  3. Нажмите кнопку «Проверить».

    Проверка доменов
  4. На экране «Проверка права владения доменом» нажмите кнопку «Проверить».

Теперь можно связывать подтвержденные домены с необходимыми каталогами в Admin Console.

Связывание доменов с каталогами

После настройки каталогов и доменов в Admin Console необходимо привязать домены к каталогам.

К одному каталогу можно привязать несколько доменов. Однако все домены, подключаемые к одному каталогу, должны использовать идентичные параметры единого входа.

Внимание.

Подключение одного домена к нескольким каталогам невозможно. Кроме того, в настоящее время для удаления связи между доменом и каталогом необходимо обратиться в службу поддержки Adobe. Поэтому, прежде чем начать выполнение следующей процедуры, необходимо спланировать связывание доменов с каталогами.

  1. Войдите в Admin Console и выберите «Параметры > Удостоверение».

  2. Перейдите на вкладку «Домены» .

  3. Установите флажок слева от имени домена и нажмите «Связать с каталогом».

    Если необходимо связать несколько доменов с одним каталогом, установите флажки для этих доменов.

    Связывание доменов с каталогом
  4. На экране связывания с каталогом выберите каталог в раскрывающемся меню и нажмите «Связать».

Чтобы конечные пользователи начали работу с продуктами и сервисами Adobe, лицензированными вашей организацией, добавьте конечных пользователей и группы пользователей и назначьте их в профили продукта.

Доверительные отношения для каталогов

Право владения доменом может регистрироваться только одной организацией. Поэтому рассмотрим следующий сценарий.

Компания Geometrixx имеет несколько отделов, у каждого из которых имеется собственная Admin Console. Кроме того, каждому отделу требуется использовать идентификаторы пользователей Federated ID, каждый из которых задействует домен geometrixx.com.  В этом случае системному администратору каждого из этих отделов требуется зарегистрировать данный домен для проверки подлинности. Admin Console предотвращает добавление домена в Admin Console нескольких организаций. Однако после добавления одним отделом другие отделы могут запросить доступ к каталогу, с которым связан этот домен, от имени Admin Console своей организации.

Доверительные отношения с каталогом позволяют владельцу каталога доверять другим системным администраторам (доверенным лицам). После этого доверенные организации в Admin Console могут добавлять пользователей к любому домену внутри доверенного каталога.

Обобщение. Если в Admin Console планируется использовать удостоверения Enterprise или Federated ID, то необходимо добавить домен, связанный с вашей организацией. Если этот домен уже добавлен другой организацией, потребуется запросить доступ к каталогу, содержащему этот домен, в качестве доверенного лица.

Чтобы запросить доступ к каталогу, см. процедуру добавления доменов в разделе Настройка доменов выше.

Внимание.

Если вы утверждаете запрос на доступ к этому каталогу в качестве его владельца, доверенная организация получит доступ ко всем доменам, связанным с этим каталогом, а также ко всем доменам, которые будут связываться с этим каталогом позднее. Поэтому очень важно спланировать связывание доменов с каталогами при настройке системы удостоверений в организации.

Доверенное лицо домена

Запрос доступа

При добавлении существующих доменов в Admin Console появится следующее сообщение.

Запрос доступа

Если вы запрашиваете доступ к этому домену, ваше имя, адрес электронной почты и название организации будут указаны в запросе к системным администраторам организации-владельца.

Тип каталога (Enterprise или Federated) зависит от его настроек, выполненных организацией-владельцем. Это означает, что следует использовать тип каталога, выбранный организацией-владельцем.

Поскольку домен уже был настроен владельцем (подробнее см. в пункте «Демонстрация права владения доменами» в разделе «Настройка доменов»), то дополнительные действия от вас, как доверенного лица, не требуются. Когда запрос на получение доступа будет утвержден владельцем домена, ваша организация получит доступ к каталогу и всем его доменам в соответствии настройками организации-владельца.

Проверка статуса запроса

  1. Войдите в Admin Console и выберите «Параметры > Удостоверение».

  2. Перейдите на вкладку «Запросы на доступ» и установите флажки для каждого каталога, доступ к которому вы запросили.

  3. Можно также щелкнуть элемент строки в списке запросов на доступ и нажать «Отправить запрос повторно» или «Отменить запрос».

Если ваш запрос на доступ к каталогу принимается организацией-владельцем, вы получите уведомление по электронной почте. Ваш запрос на получение статуса доверенного лица исчезает, и вместо него в списках каталогов и доменов отображается доверенный каталог и его домены со статусом «Активный» (доверенный).

Теперь можно добавить конечных пользователей и группы пользователей, а также назначить их профилям продуктов.

Отзыв статуса доверенного лица

Если вам как доверенной организации больше не требуется доступ к доверенному каталогу, можно отозвать свой статус доверенного лица в любой момент.

  1. Войдите в Admin Console и выберите «Параметры > Удостоверение».

  2. На вкладке «Каталоги» щелкните общий каталог, для которого надо отозвать доступ.

  3. В секции сведений о каталоге нажмите кнопку «Отозвать».

Если вы отзываете доступ к доверенному каталогу, все пользователи с идентификатором Enterprise ID или Federated ID, принадлежащие к доменам в этом каталоге (те, кто выполнил вход с учетными данными домена), удаляются из вашей организации. Кроме того, эти пользователи теряют доступ к любому программному обеспечению, предоставленному им вашей организацией.

Владелец домена

Как системный администратор организации-владельца, вы можете принимать или отклонять запросы на доступ к каталогам, которыми вы владеете. 

При получении по электронной почте запроса на доступ к каталогу, которым вы владеете, можно принять или отклонить запрос непосредственно в электронном сообщении. Можно также перейти на вкладку «Запросы на доступ» для управления запросами на регистрацию.

Принятие запросов на доступ

  1. Войдите в Admin Console и выберите «Параметры > Удостоверение».

  2. Перейдите на вкладку «Запрос на доступ».

  3. Чтобы принять все запросы, нажмите кнопку «Принять все».

    Или, чтобы принять определенные запросы, установите флажки слева от каждой строки и нажмите кнопку «Принять».

  4. На экране «Принять запрос на доступ» нажмите кнопку «Принять».

Системным администраторам доверенных организаций будет отправлено уведомление по электронной почте.

Отклонение запроса

Можно также отклонить запрос на доступ к каталогу, которым вы владеете.

  1. Войдите в Admin Console и выберите «Параметры > Удостоверение».

  2. Перейдите на вкладку «Запрос на доступ».

  3. Установите флажки слева от каждой строки и нажмите «Отклонить».

  4. На экране «Отклонить запрос на доступ» введите причину отклонения запроса и нажмите кнопку «Отклонить».

Указанная причина доводится до сведения запрашивающей организации по электронной почте. Однако ваш адрес электронной почты, имя и сведения об организации не предоставляются.

Отзыв доступа

Можно отозвать доступ доверенной организации, которой вы предоставили доступ ранее.

  1. Войдите в Admin Console и последовательно выберите «Параметры > Удостоверение».

  2. Перейдите на вкладку «Доверенные лица» .

  3. Установите флажки слева от каждой строки и нажмите «Отозвать».

  4. На экране «Отозвать статус доверенного лица» нажмите «Отозвать».

При отзыве доступа организации доверенного лица все пользователи с учетными записями Enterprise ID или Federated ID на любом домене в этом каталоге удаляются из этой организации. Кроме того, эти пользователи теряют доступ к любому программному обеспечению или услугам, предоставленным доверенной организацией.

Управление ключами шифрования

Хотя все данные в Creative Cloud и Document Cloud зашифрованы, можно выбрать параметр, при котором Adobe будет формировать выделенные ключи шифрования для учетных записей в создаваемом каталоге.

Включение ключа шифрования

  1. Войдите в Admin Console и последовательно выберите «Параметры > Удостоверение».

  2. На вкладке «Каталоги» выберите имя каталога, для которого надо включить шифрование.

  3. Нажмите кнопку «Параметры».

  4. В разделе «Выделенный ключ шифрования» нажмите кнопку «Включить».

    Включение ключа шифрования
  5. В диалоговом окне «Включить выделенный ключ шифрования» нажмите кнопку «Включить».

Отзыв ключа шифрования

Выделенный ключ шифрования для каталога можно отозвать.

  1. Войдите в Admin Console и последовательно выберите «Параметры > Удостоверение».

  2. На вкладке «Каталоги» выберите имя каталога, для которого надо отключить шифрование.

  3. На экране «Сведения» нажмите кнопку «Параметры».

  4. В разделе «Выделенный ключ шифрования» нажмите кнопку «Отозвать».

    Отзыв ключа шифрования
  5. В диалоговом окне «Отозвать выделенный ключ шифрования» нажмите кнопку «Отозвать».

Удаление каталогов и доменов

В Admin Console можно удалить неиспользуемые каталоги и домены.

Удаление каталогов

Примечание.

Невозможно удалить каталог, в котором содержатся

  • активные пользователи,
  • связанные домены,
  • доверенные лица.

  1. Войдите в Admin Console и последовательно выберите «Параметры > Удостоверение».

  2. Перейдите на вкладку «Каталоги» .

  3. Установите флажок слева от одного или нескольких каталогов и нажмите кнопку «Удалить».

  4. На экране «Удаление каталогов» нажмите кнопку «Удалить».

Удаление доменов

Примечание.

Невозможно удалить домен, если в Admin Console имеются пользователи с этим доменом либо этот домен связан с одним или несколькими каталогами.

  1. Войдите в Admin Console и последовательно выберите «Параметры > Удостоверение».

  2. Перейдите на вкладку «Домены» .

  3. Установите флажок слева от одного или нескольких имен доменов и нажмите кнопку «Удалить».

  4. На экране «Удаление доменов» нажмите кнопку «Удалить».

Эта работа лицензируется в соответствии с лицензией Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported  На посты, размещаемые в Twitter™ и Facebook, условия Creative Commons не распространяются.

Правовые уведомления   |   Политика конфиденциальности в сети Интернет