En av dina första uppgifter som systemadministratör på Admin Console är att definiera och konfigurera ett identitetssystem som slutanvändarna ska autentiseras mot. Allt eftersom organisationen köper licenser för Adobe-produkter och -tjänster måste du distribuera dessa licenser till slutanvändarna. Du måste därför kunna autentisera dessa användare på något sätt.

Adobe tillhandahåller följande identitetstyper som du kan använda för att autentisera slutanvändarna:

  • Adobe ID
  • Enterprise ID
  • Federated ID

Om du vill ha separata konton för användarna i din domän, men som ägs och styrs av din organisation, måste du använda identitetstyperna Enterprise ID eller Federated ID (för enkel inloggning).

I den här artikeln finns den information du behöver för att konfigurera identitetssystemet som krävs om du tänker använda Enterprise ID eller Federated ID för att autentisera slutanvändarna.

Obs!

Procedurerna konfigurera katalog och konfigurera domän som beskrivs i det här dokumentet är helt oberoende av varandra. Det innebär att du kan utföra dessa procedurer i valfri ordning eller parallellt. Proceduren för att länka e-postdomäner till kataloger måste dock utföras efter att du har utfört båda dessa procedurer.

Viktiga termer och begrepp

Innan vi börjar finns det några begrepp och termer som du bör känna till:

Katalog

En katalog i Admin Console är en enhet som innehåller resurser, till exempel användare, och policyer, till exempel autentisering. Dessa kataloger påminner om LDAP-kataloger eller aktiva kataloger.

IdP

Organisationens identitetsleverantör, till exempel Active Directory, Azure, Ping, Okta, InCommon eller Shibboleth.

Adobe ID

Skapas, ägs och hanteras av användaren. Adobe utför autentiseringen och slutanvändaren hanterar identiteten. Användaren har fullständig kontroll över filer och data som är associerade med deras ID. Användare kan köpa ytterligare produkter och tjänster från Adobe. Administratörer bjuder in användarna att gå med i organisationen, och kan ta bort dem. Användarna kan dock inte utestängas från sina Adobe ID-konton. Kontona kan heller inte tas bort eller tas över av administratören. Ingen konfiguration behövs innan du kan börja använda Adobe ID:n.

Följande är några krav och scenarier där Adobe ID rekommenderas:

  • Om du vill att användare ska kunna skapa, äga och hantera sina identiteter.
  • Om du vill tillåta användare att köpa eller registrera sig för andra Adobe-produkter och -tjänster.
  • Om användare förväntas använda andra Adobe-tjänster som för närvarande inte stöder Enterprise ID eller Federated ID.
  • Om användarna redan har Adobe ID och associerade data som filer, teckensnitt eller inställningar. 
  • I utbildningsmiljöer, där elever kan behålla sina Adobe ID:n efter examen.
  • Om du har entreprenörer och frilansare som inte använder e-postadresser i domänen du äger.
  • Om du har ett Adobe-teamkontrakt måste du använda den här identitetstypen.

Enterprise ID

Skapas, ägs och hanteras av en organisation. Adobe hanterar Enterprise ID och utför autentisering, men organisationen underhåller Enterprise ID. Slutanvändare kan inte registrera sig och skapa ett Enterprise-ID. De kan heller inte registrera sig för ytterligare produkter och tjänster från Adobe med ett Enterprise-ID.

Administratören skapar ett Enterprise ID och utfärdar det till en användare. Administratörer kan återkalla åtkomsten till produkter och tjänster genom att ta över kontot eller genom att ta bort Enterprise ID:t för att permanent blockera tillgång till associerade data.

Följande är några krav och scenarier där Enterprise ID rekommenderas:

  • Om du behöver strikt kontroll över vilka appar och tjänster som är tillgängliga för en användare.
  • Om du behöver akut åtkomst till filer och data som är associerade med ett ID.
  • Om du behöver möjlighet att helt blockera eller ta bort ett användarkonto.

Federated ID

Skapas och ägs av en organisation, och kopplas till företagskatalogen via federation. Organisationen hanterar uppgifter och bearbetar enkel inloggning via en SAML2-identitetsleverantör (IdP).

Följande är några krav och scenarier där Federated ID rekommenderas:

  • Om du vill distribuera till användare baserat på organisationens företagskatalog.
  • Om du vill hantera autentisering av användare.
  • Om du behöver strikt kontroll över vilka appar och tjänster som är tillgängliga för en användare.
  • Om du vill att användarna ska kunna använda samma e-postadress för att registrera ett Adobe ID.

Autentiseringsdomäner

En del av en e-postadress efter symbolen @. Om du vill använda en domän med Enterprise ID eller Federated ID måste du först validera att du äger domänen.

Exempel: en organisation äger flera domäner (geometrixx.com, support.geometrixx.com, contact.geometrixx.com) men deras anställda autentiseras mot geometrixx.com. I det här fallet ska organisationen använda domänen geometrixx.com för att konfigurera deras identiteter på Admin Console.

Roller som ansvarar för konfigurationen

Systemadministratör

  • Arbetar med IdP-kataloghanterare och DNS-hanterare för att konfigurera identiteten på Admin Console. Det här dokumentet riktar sig till systemadministratörer som vill ha åtkomst till Admin Console. En roll som förväntas arbeta med andra roller som (vanligtvis) inte har tillgång till Admin Console.

DNS-hanterare

  • Uppdaterar DNS-token för att validera vem som äger domänen

Identitetsleverantörens (IdP) kataloghanterare

  • Skapa anslutningar i IdP

Identitetstyper som använder domäner

Användaridentiteter verifieras mot en autentiseringskälla. För att använda Enterprise ID eller Federated ID skapar du en egen autentiseringskälla genom att lägga till en domän. Om din e-postadress till exempel är john@example.com är din domän example.com. Om du lägger till en domän kan du skapa Enterprise ID:n eller Federated ID:n med e-postadresser på den domänen. En domän kan användas antingen med Enterprise ID:n eller Federated ID:n, men inte båda. Däremot kan du lägga till flera domäner.

En organisation måste validera att den har kontroll över en domän. En organisation kan också lägga till flera domäner. En domän kan dock bara läggas till en gång. Det går inte att lägga till kända offentliga och generiska domäner, till exempel gmail.com eller yahoo.com.

Mer information om identitetstyperna finns i Hantera identitetstyper.

Konfigurera en katalog

Om du vill använda Enterprise ID:n eller Federated ID:n börjar du med att konfigurera en katalog som du kan länka en eller flera domäner till.

Så här konfigurerar du en katalog:

  1. Skapa en katalog i Admin Console.
  2. (Enbart Federated ID) Adobe distribuerar katalogen. Detta tar vanligtvis upp till 48 timmar.
  3. Om du konfigurerar organisationen för Enterprise ID-identitet kan du börja länka dina e-postdomäner till katalogen.
  4. (Enbart Federated ID) När Adobe har distribuerat katalogen ska du konfigurera SAML-inställningarna för katalogen.

Skapa katalog

  1. Logga in på Admin Console och gå till Inställningar > Identitet.

  2. Gå till fliken Kataloger och klicka på Skapa katalog.

  3. Skriv ett namn på katalogen på skärmen Skapa en katalog.

  4. Välj Federated ID eller Enterprise ID och klicka på Skapa katalog.

Katalogen skapas.

Om du har valt att skapa katalog med identitetstypen Enterprise ID är du klar nu. Fortsätt med att konfigurera domäner i Admin Console.

Om du har valt att skapa en katalog av identitetstypen Federated ID måste Adobe distribuera den här katalogen innan du kan fortsätta. Du behöver dock inte vänta sysslolös medan Adobe distribuerar katalogen. Du kan börja konfigurera domänerna i Admin Console.

Obs!

Det tar vanligtvis upp till 48 timmar att distribuera kataloger av typen Federated ID. Du får ett meddelande via e-post när det är klart.

Konfigurera enkel inloggning (krävs för katalog av typen Federated ID)

När du har fått ett e-postmeddelande från Adobe som bekräftar att katalogen har distribuerats ska du konfigurera SAML-inställningarna för katalogen.

När organisationer konfigurerar och aktiverar enkel inloggning (SSO) kan användarna i den organisationen använda sina autentiseringsuppgifter för företaget för att komma åt Adobes programvara. Det gör att användarna kan använda samma inloggningsuppgifter för Adobes datorprogram, tjänster och mobilappar.

Adobe Admin Console finns ett sätt för Enterprise-användare att autentisera med sin befintliga företagsidentitet. Adobe Federated ID kan integreras med ett identitetshanteringssystem för enkel inloggning (SSO). Enkel inloggning aktiveras med SAML, ett branschstandardprotokoll som ansluter ett företags identitetshanteringssystem till molntjänstleverantörer som Adobe.

Med enkel inloggning kan autentiseringsinformation utbytas säkert mellan två parter: tjänstleverantören (Adobe) och din identitetsleverantör (IdP). Tjänstleverantören skickar en begäran till din IdP, som försöker autentisera användaren. Om autentiseringen lyckas skickar IdP ett svarsmeddelande för att logga in användaren.

Krav för enkel inloggning

För att konfigurera enkel inloggning för Adobe-programvara behöver IT-administratörer följande:

  • Kunskap om SAML 2.0
  • En identitetsleverantör (IdP) som stöder SAML 2.0 och måste ha minst:
    • IdP-certifikat
    • Inloggningsadress för IDP
    • IDP-bindning: HTTP-POST eller HTTP-Redirect
    • Adress för konsumenttjänst för försäkran
  • Åtkomst till din DNS-konfiguration för domänanspråksprocessen

Inloggnings-URL för IdP behöver inte vara externt åtkomlig för att användare ska kunna komma åt den för inloggning. Men om den bara kan nås inom organisationens interna nätverk kan användare bara logga in till Adobe-produkter när de är anslutna till organisationens interna nätverk direkt, via Wi-Fi eller via VPN. Det är inte nödvändigt att inloggningssidan endast kan nås via HTTPS, men det rekommenderas av säkerhetsskäl.

Obs!

För närvarande stöder inte Adobe IdP-initierad enkel inloggning.

Adobes molntjänster erbjuder enkel inloggning med en SaaS SAML 2.0-kontakt som tillhandahålls av Okta. Kontakten används för att kommunicera med din identitetsleverantör för att tillhandahålla autentiseringstjänster. Du behöver inte använda Okta som identitetsleverantörstjänst eftersom Okta kan ansluta till många SAML 2.0-identitetsleverantörer. Mer information finns i Enkel inloggning/vanliga frågor.

Om organisationen vill testa integrering med enkel inloggning rekommenderar vi att du gör anspråk på en testdomän som du äger, förutsatt att din organisation har en identitetsleverantör med konfigurerade identiteter i testdomänen. Det gör att du kan testa integrationen innan du gör anspråk på huvuddomänerna, så att du känner dig säker på processen för domänanspråk och konfiguration.

Konfigurera inställningar för SAML

Om du redan har en identitetsleverantör (IdP) kan du enkelt ställa in din konfiguration för enkel inloggning via SaaS SAML 2.0-kontakten som tillhandahålls av Okta.

Obs!

Okta är en av många leverantörer som du kan använda som identitetsleverantör.

  1. Logga in på Admin Console och gå till Inställningar > Identitet.

  2. Gå till fliken Kataloger.

  3. Klicka på Konfigurera för den katalog som du vill konfigurera.

    Katalogen har distribuerats
  4. På skärmen Konfigurera katalog med texten:

    Inställningar för enkel inloggning

    IDP-certifikat: Klicka på Överför för att överföra certifikatet (CER) som din IdP använder för att signera SAML-svar eller -försäkran.

    Om du inte har certifikatet kontaktar du din identitetsleverantör för att få instruktioner om att hämta certifikatfilen.

    Tips om certifikat:

    • PEM-format (base-64-kodad X.509)
    • Med filnamnstillägget .cer (inte .pem eller .cert)
    • Okrypterat
    • SHA-1
    • Flerradigt format (enkelradigt misslyckas)
    • Måste vara minst tre år (det kräver mindre underhåll under den livslängden och säkerheten äventyras inte)

    Obs!

    De Okta-certifikat som används på Adobes sida av Federated ID-handskakningen är 20-årscertifikat. Det gör att du kan rotera certifikat enligt ett schema som du väljer själv i stället för att Adobe/Okta tvingar dig att göra dig.   

    IDP-bindning: Välj metod för att överföra SAML-protokollmeddelanden.

    • Använd HTTP-Post för att överföra auktoriseringsbegäran via webbläsaren med hjälp av ett XHTML-formulär. IdP svarar också med ett dokument som innehåller ett XHTML-formulär.
    • Använd HTTP-Redirect för att överföra auktoriseringsbegäran via strängparametern SAMLRequest webbadressfrågesträngen för en HTTP GET-begäran. IdP svarar med en SAMLResponse-strängparameter i webbadressen.

    Inställning för användarinloggning: Välj E-postadress eller Användarnamn för att ange hur domänens användare ska identifiera sig själva.

    IDP-utfärdare: Ange enhets-ID för identitetsleverantören som utfärdar SAML-begäranden.

    Din SAML-försäkran måste referera till exakt denna sträng. Om något skiljer i stavning, tecken eller formatering resulterar det i ett fel.

    Webbadress för IDP-inloggning: Ange webbadress för IDP-inloggning/adress för enkel inloggning. Det är den här webbadressen som användarna kommer till för autentisering.

  5. Klicka på Spara.

  6. Klicka på Hämta metadata.

    Metadatafilen hämtas till din lokala disk Använd den här filen för att konfigurera din SAML-integration med identitetsleverantören.

    Din identitetsleverantör behöver den här filen för att kunna aktivera enkel inloggning.

    Viktigt:

    För generiska SAML-identitetsleverantörer som OpenAthens eller Shibboleth skickar du användarnamn (vanligtvis e-postadress) som NameID i formatet 'unspecified'. Skicka också följande attribut (skiftlägeskänsliga): FirstName, LastName, Email.

    Dessa attribut måste matcha uppgifterna som angetts via Admin Console. Om dessa attribut inte konfigureras i IDP och skickas över som en del av konfigurationen för SAML 2.0-kontakten, fungerar inte autentiseringen.

  7. Arbeta tillsammans med din IdP-kataloghanterare för att genomföra konfigurationen av enkel inloggning med identitetsleverantören.

    Viktigt:

    Om Federated ID har aktiverats kan ändringar i konfigurationen göra att enkla inloggningar inte fungerar för slutanvändare. Om konfigurationen ändras genereras en ny metadatafil som måste konfigureras om i IdP.

  8. När konfigurationen av enkel inloggning är klar hos identitetsleverantören loggar du in på Admin Console och går till Inställningar Identitet.

  9. Klicka på Konfigurera för den aktuella katalogen.

  10. Markera Jag har slutfört konfigurationen med min identitetsleverantör på skärmen Konfigurera katalog och klicka på Slutför.

Katalogen är nu konfigurerad för enkel inloggning.

Om du inte redan har gjort det, kan du lägga till domäner i Admin Console. Om du redan har lagt till domäner i Admin Console kan du länka de som behövs till den här katalogen.

Konfigurera domäner

Slutanvändarna autentiseras mot de domäner du måste konfigurera i Admin Console.

Så här konfigurerar du domäner:

  1. Lägg till domäner i Admin Console
  2. Förbered valideringen av domänens ägarskap genom att lägga till en speciell DNS-post
  3. Validera domänerna

Lägg till domäner

Domänerna som du lägger till i Admin Console behöver inte vara registrerade med samma identitetsleverantör. Men när du länkar dessa domäner till en katalog, måste du länka domäner från andra identitetsleverantörer till andra kataloger.

Du kan inte lägga till en domän i Admin Console om den redan har lagts till i en annan organisations Admin Console. Du kan dock begära åtkomst till den domänen.

  1. Logga in på Admin Console och gå till Inställningar > Identitet.

  2. Klicka på Lägg till domäner på fliken Domäner.

  3. Ange en lista på upp till 15 domäner på skärmen Ange domäner och klicka på Lägg till domäner.

  4. Verifiera listan med domäner på skärmen Lägg till domäner och klicka på Lägg till domäner.

    Bekräfta domänerna som du vill lägga till

Domänerna har nu lagts till i Admin Console. Du måste dock fortfarande bekräfta att du äger dessa domäner.

Bekräfta domänägarskap (med DNS-token)

En organisation måste bekräfta att den äger en domän. En organisation kan lägga till så många domäner i Admin Console som behövs.

Med Admin Console kan en organisation använda en enda DNS-token för att bekräfta ägarskap till alla sina domäner. Med Admin Console behövs heller ingen DNS-validering för underdomäner. Det innebär att när du använder DNS-token och bekräftar ägarskap till en domän, valideras alla underdomäner till den domänen direkt när de läggs till i Admin Console.

  1. När du får din DNS-token måste du tillsammans med DNS-hanteraren lägga till en speciell DNS-post för domänerna som du har lagt till.

  2. Du måste lägga till en TXT-post med DNS-token för att verifiera att du äger domänen. De exakta instruktionerna beror på vilken domänvärd du har, men följ de allmänna riktlinjerna i Bekräfta domänägarskap.

  3. Du måste lägga till information till dina DNS-servrar för att slutföra det här steget. Underrätta DNS-hanteraren i förväg så att det här steget kan utföras så snart som möjligt.

    Adobe kontrollerar regelbundet DNS-posterna för din domän. Om de är korrekta valideras domänen automatiskt. Om du vill validera domänen omedelbart kan du logga in på Admin Console och validera den manuellt. Mer information finns i Domänvalidering.

Domänvalidering

Admin Console försöker flera gånger per dag att validera domänerna som du lägger till, så du behöver inte vidta någon speciell åtgärd för att validera en domän om DNS-posterna har konfigurerats på rätt sätt.

Validera domäner manuellt

Om du behöver validera en domän direkt kan du göra detta på Admin Console. Så här validerar du domäner manuellt:

  1. Logga in på Admin Console.

  2. Gå till Inställningar > Identitet och gå sedan till fliken Domäner.

  3. Klicka på Validera.

    Validera domäner
  4. Klicka på Validera nu på skärmen Validera domänägarskap.

Du kan nu länka de validerade domänerna till katalogerna i Admin Console.

Länka domäner till kataloger

När du har konfigurerat katalogerna och domänerna i Admin Console måste du länka domänerna till katalogerna.

Du kan länka flera domäner till samma katalog. Alla domäner som du länkar till en enskild katalog måste dock ha samma inställningar för enkel inloggning.

Viktigt:

Du kan inte länka samma domän till flera katalog. Om du behöver ta bort länken mellan en domän och en katalog måste du för närvarande kontakta Adobes support. Därför bör du planera länkningen mellan domäner och kataloger innan du börjar med proceduren nedan.

  1. Logga in på Admin Console och gå till Inställningar > Identitet.

  2. Gå till fliken Domäner.

  3. Klicka i kryssrutan till vänster om domännamnet och klicka på Länka till katalog.

    Om du vill länka flera domäner till samma katalog, markerar du kryssrutorna för alla dessa domäner.

    Länka domäner till en katalog
  4. Välj katalogen i listrutan på skärmen Länka till katalog och klicka på Länka.

För att dina slutanvändare ska kunna börja använda produkterna och tjänsterna från Adobe som organisationen har licensierat lägger du till slutanvändare och Användargrupper, och tilldelar dem Produktprofiler.

Katalogförvaltning

Ägarskapet till en domän kan bara tas i anspråk av en enda organisation. Ta följande scenario i beaktande:

Ett företag, Geometrixx, har flera avdelningar där var och en har sin egen unika Admin Console. Varje avdelning vill också använda sina Federated ID:n, som alla använder domänen geometrixx.com.  I det här fallet vill systemadministratören för varje avdelning ta domänen i anspråk för autentisering. Admin Console förhindrar att en domän läggs till i flera organisationers Admin Console. När en domän har lagts till av en enskild avdelning kan andra avdelningar begära åtkomst till katalogen den domänen är länkad till, på uppdrag av deras organisations Admin Console.

Genom katalogförvaltning kan en katalogägare lita på andra systemadministratörer (förvaltare). Förvaltarorganisationer i Admin Console kan sedan lägga till användare till valfri domän inom den förvaltade katalogen.

Sammanfattning. Om du planerar att använda Enterprise ID eller Federated ID på Admin Console, måste du lägga till domänen som hör till din organisation. Om domänen redan har lagts till av en annan organisation måste du begära åtkomst till katalogen som innehåller den domänen som förvaltare.

Mer information om hur du begär åtkomst till en katalog finns i stegen i proceduren Lägg till domäner under Konfigurera domäner ovan.

Viktigt:

Om du som ägare till en katalog godkänner en åtkomstbegäran till den katalogen, får förvaltarorganisationen åtkomst till alla domäner som är länkade till den katalogen samt alla domäner som länkas till den katalogen i framtiden. Därför är det mycket viktigt att du planerar hur domäner ska länkas till kataloger när du konfigurerar identitetssystemet i organisationen.

Domänförvaltning

Begära åtkomst

Om du lägger till befintliga domäner i Admin Console visas följande meddelande:

Begära åtkomst

Om du begär åtkomst till den här domänen visas ditt namn, e-postadress och organisationens namn i den begäran som skickas till systemadministratörerna för den ägande organisationen.

Vilken typ av katalog (Enterprise eller Federated) det är beror på hur den konfigurerades av den ägande organisationen. Detta innebär att du måste använda den katalogtyp som valts av den ägande organisationen.

Eftersom domänen redan konfigurerats av ägaren (mer information finns i Bekräfta ägarskap av domäner i Konfigurera domäner) behöver du som förvaltare inte göra något ytterligare. Så snart din åtkomstbegäran har godkänts av ägaren får din organisation åtkomst till katalogen och alla dess domäner, enligt hur detta har konfigurerats av den ägande organisationen.

Kontrollera begärandestatus

  1. Logga in på Admin Console och gå till Inställningar > Identitet.

  2. Gå till fliken Begäran om åtkomst och kontrollera statusen mot varje katalog som du har begärt åtkomst till.

  3. Du kan även klicka på radobjektet i listan med begäran om åtkomst och klicka på Skicka begäran igen eller Avbryt begäran.

Om din begäran om att få åtkomst till katalogen godkänns av den ägande organisationen får du ett meddelande via e-post. Din förvaltarbegäran försvinner och i stället visas den förvaltade katalogen och dess domäner med statusvärdet Aktiv (förvaltad) i listorna Kataloger och Domäner.

Fortsätt och lägg till slutanvändare och användargrupper och tilldela dem till produktprofiler.

Återkalla förvaltare

Om du som förvaltarorganisation inte längre behöver ha åtkomst till den förvaltade katalogen, kan du när som helst dra tillbaka din förvaltarstatus.

  1. Logga in på Admin Console och gå till Inställningar > Identitet.

  2. Gå till fliken Kataloger och klicka på den delade katalog som du inte längre behöver ha åtkomst till.

  3. Klicka på Återkalla i sidopanelen med kataloger.

Om du återkallar åtkomsten till en förvaltad katalog kommer alla Enterprise ID- och Federated ID-användare som tillhör domänerna i den katalogen (vilket innebär att de loggar in med domänens inloggningsuppgifter) att tas bort från organisationen. Dessutom förlorar dessa användare åtkomsten till alla program de fått behörighet till från din organisation.

Domänägare

Som systemadministratör för en ägande organisation kan du välja att godkänna eller avvisa begäranden om åtkomst till de kataloger som du äger. 

När du får en e-postbegäran om åtkomst till en katalog som du äger, kan du antingen välja att godkänna eller avvisa denna begäran inifrån själva e-postmeddelandet. Du kan också gå till fliken Begäran om åtkomst för att hantera dessa begäranden.

Godkänna begäranden om åtkomst

  1. Logga in på Admin Console och gå till Inställningar > Identitet.

  2. Gå till fliken Begäran om åtkomst.

  3. Klicka på Godkänn alla om du vill godkänna alla begäranden.

    Om du vill godkänna bara vissa begäranden klickar du i kryssrutan till vänster om varje rad och klickar sedan på Godkänn.

  4. Klicka på Godkänn på skärmen Godkänn denna begäran om åtkomst.

Ett e-postmeddelande skickas till förvaltarorganisationernas systemadministratörer.

Avvisa begäran

Du kan också välja att avvisa en begäran om åtkomst till en katalog som du äger.

  1. Logga in på Admin Console och gå till Inställningar > Identitet.

  2. Gå till fliken Begäran om åtkomst.

  3. Klicka i kryssrutan till vänster om varje rad och klicka på Avvisa.

  4. Ange en orsak på skärmen Avslå denna begäran om åtkomst och klicka på Avvisa.

Orsaken du anger meddelas den begärande organisationen via e-post. Din e-postadress, ditt namn och din organisationsinformation visas emellertid inte.

Återkalla åtkomst

Du kan återkalla åtkomsten för en förvaltarorganisation som du tidigare har beviljat åtkomst.

  1. Logga in på Admin Console och gå till Inställningar > Identitet.

  2. Gå till fliken Förvaltare .

  3. Klicka i kryssrutan till vänster om varje rad och klicka på Återkalla.

  4. Klicka på Återkalla på skärmen Återkalla förvaltare.

Om du återkallar åtkomsten för en förvaltarorganisation kommer användare med Enterprise ID- eller Federated ID-konton i alla domäner i den katalogen att tas bort från förvaltarorganisationen. Dessutom förlorar dessa användare åtkomsten till alla program eller tjänster de fått behörighet till av från förvaltarorganisationen.

Hantera krypteringsnycklar

Alla data i Creative Cloud och Document Cloud krypteras. Du kan välja att låta Adobe generera dedikerade krypteringsnycklar för konton i en katalog som du skapar.

Aktivera krypteringsnyckel

  1. Logga in på Admin Console och gå till Inställningar > Identitet.

  2. Gå till fliken Kataloger och klicka på namnet på katalogen som du vill aktivera kryptering för.

  3. Klicka på Inställningar.

  4. Klicka på Aktivera i Aktivera dedikerad krypteringsnyckel.

    Aktivera krypteringsnyckel
  5. Klicka på Aktivera i dialogrutan Aktivera dedikerad krypteringsnyckel.

Återkalla krypteringsnyckel

Du kan återkalla den dedikerade krypteringsnyckeln för en katalog.

  1. Logga in på Admin Console och gå till Inställningar > Identitet.

  2. Gå till fliken Kataloger och klicka på namnet på katalogen som du vill återkalla kryptering för.

  3. Klicka på Inställningar på skärmen Information.

  4. Klicka på Återkalla i Aktivera dedikerad krypteringsnyckel.

    Återkalla krypteringsnyckel
  5. Klicka på Återkalla i dialogrutan Återkalla dedikerad krypteringsnyckel.

Ta bort kataloger och domäner

De kataloger och domäner som inte längre används kan du ta bort från Admin Console.

Ta bort kataloger

Obs!

Du kan inte ta bort en katalog som har:

  • Aktiva användare
  • Länkade domäner
  • Förvaltare

  1. Logga in på Admin Console och gå till Inställningar > Identitet.

  2. Gå till fliken Kataloger.

  3. Klicka i kryssrutan till vänster om en eller flera kataloger och klicka på Ta bort.

  4. Klicka på Ta bort på skärmen Ta bort kataloger.

Ta bort domäner

Obs!

Du kan inte ta bort en domän om det finns användare med den domänen i Admin Console eller om domänen är länkad till en eller flera kataloger.

  1. Logga in på Admin Console och gå till Inställningar > Identitet.

  2. Gå till fliken Domäner.

  3. Klicka i kryssrutan till vänster om en eller flera domäner och klicka på Ta bort.

  4. Klicka på Ta bort på skärmen Ta bort domäner.

Denna produkt är licensierad enligt en Creative Commons Erkännande-Ickekommersiell-Dela Lika 3.0 Unported-licens  Twitter™- och Facebook-inlägg omfattas inte av villkoren i Creative Commons-licensen.

Juridiska meddelanden   |   Onlinesekretesspolicy