Admin Console'da bir sistem yöneticisi olarak ilk görevlerinizden biri, son kullanıcılarınızın kimlik bilgilerinin doğrulanacağı bir kimlik sistemini tanımlamak ve ayarlamaktır. Kuruluşunuz Adobe ürünleri ve hizmetleri için lisanslar satın aldığında bu lisansları son kullanıcılarınıza hazırlamanız gerekir. Bunun için de bu kullanıcıların kimliğini doğrulamanın bir yolu olması gerekir.

Adobe, son kullanıcılarınızın kimlik doğrulaması için kullanabileceğiniz aşağıdaki kimlik türlerini sağlar:

  • Adobe ID
  • Enterprise ID
  • Federated ID

Etki alanınızdaki kullanıcılar için kuruluşunuz tarafından sahibi olunan ve denetlenen ayrı hesaplarınız olmasını istiyorsanız Enterprise ID veya Federated ID (Çoklu Oturum Açma için) kimlik türlerini kullanmanız gerekir.

Bu makale, son kullanıcılarınızın kimliğini doğrulamak için Enterprise ID veya Federated ID kullanmayı planlıyorsanız ihtiyacınız olacak kimlik sistemini ayarlamak için gereken ayrıntıları sağlar.

Not:

Bu belgede açıklanan dizin ayarlama ve etki alanı ayarlama prosedürleri birbirinden tamamen ayrıdır. Bir başka deyişle, bu prosedürleri herhangi bir sırada veya birbirine paralel olarak gerçekleştirebilirsiniz. Ancak e-posta etki alanlarını dizinlere bağlama prosedürü yalnızca her iki prosedür de tamamlandıktan sonra yapılır.

Başlıca terimler ve kavramlar

Prosedürlere başlamadan önce bilmeniz gereken bazı kavramlar ve terimler vardır:

Dizin

Admin Console'daki bir dizin, kullanıcılar ve kimlik doğrulaması gibi ilkeler vb. kaynakları barındıran bir varlıktır. Bu dizinler LDAP veya Active Directory dizinlerine benzerdir.

IdP

Active Directory, Azure, Ping, Okta, InCommon veya Shibboleth gibi kuruluş kimlik sağlayıcısı.

Adobe ID

Son kullanıcı tarafından oluşturulur, sahip olunur ve yönetilir. Adobe doğrulamayı gerçekleştirir ve son kullanıcı kimliği yönetir. Kullanıcılar, kimlikleriyle ilişkili tüm dosyalar ve veriler üzerinde tam denetime sahip olur. Kullanıcılar, Adobe’den ek ürünler ve hizmetler satın alabilir. Yöneticiler, kullanıcıları kuruluşa katılmaya davet edebilir ve kaldırabilir. Ancak kullanıcılar sahip oldukları Adobe ID hesaplarından çıkarılamaz. Yönetici bu hesapları silemez veya devralamaz. Adobe ID’leri kullanmaya başlamadan önce herhangi bir kurulum gerekmez.

Aşağıda, Adobe ID’lerin önerildiği birkaç gereksinim ve senaryo bulunmaktadır:

  • Kullanıcıların kimliklerini oluşturmasını, yönetmesini ve bunlara sahip olmasını sağlamak isterseniz.
  • Kullanıcıların diğer Adobe ürünlerini ve hizmetlerini satın almasına veya bunlara kaydolmasına izin vermek isterseniz.
  • Kullanıcılardan şu an için Enterprise ID’leri veya Federated ID’leri desteklemeyen diğer Adobe hizmetlerini kullanmaları beklenirse.
  • Kullanıcıların Adobe ID’leri ile birlikte dosyalar, fontlar veya ayarlar gibi ilişkili verileri zaten varsa. 
  • Öğrencilerin mezun olduktan sonra kendi Adobe ID’lerini koruyabileceği eğitim kurulumlarında.
  • Denetiminiz altındaki etki alanlarında e-posta adresleri kullanmayan yüklenicileriniz ve serbest çalışanlarınız varsa.
  • Adobe ekipler sözleşmeniz varsa bu kimlik türünü kullanmanız gerekir.

Enterprise ID

Kuruluş tarafından oluşturulur, sahip olunur ve yönetilir. Enterprise ID’yi barındırma ve doğrulamayı gerçekleştirme Adobe tarafından yapılırken Enterprise ID’nin korunması ise kuruluş tarafından yapılır. Son kullanıcılar, bir Enterprise ID’ye kaydolamaz ve bunu oluşturamazlar, aynı şekilde bir Enterprise ID kullanarak Adobe’deki ilave ürünlere ve hizmetlere kaydolamazlar.

Yöneticiler bir Enterprise ID oluşturur ve bir kullanıcıya tahsis eder. Yöneticiler ilişkili verilere erişimi kalıcı olarak engellemek için hesabı devralarak veya Enterprise ID’yi silerek ürünlere ve hizmetlere erişimi iptal edebilir.

Aşağıda, Enterprise ID’lerin önerildiği birkaç gereksinim ve senaryo bulunmaktadır:

  • Bir kullanıcıya sunulan uygulamalar ve hizmetler üzerinde tam hakimiyet sağlamanız gerekirse.
  • Bir kimlik ile ilişkili dosyalara ve verilere acil olarak erişmeniz gerekirse.
  • Bir kullanıcı hesabını tamamen engelleme veya silme olanağına ihtiyaç duyarsanız.

Federated ID

Kuruluş tarafından oluşturulup sahip olunur ve federasyon yoluyla işletme dizinine bağlanır. Kuruluş, kimlik bilgilerini yönetir ve bir SAML2 Kimlik Sağlayıcısı (IdP) aracılığıyla Çoklu Oturum Açma'yı işler.

Aşağıda, Federated ID’lerin önerildiği birkaç gereksinim ve senaryo bulunmaktadır:

  • Kullanıcıları kuruluşunuzun işletme dizinine göre hazırlamak isterseniz.
  • Kullanıcıların kimlik doğrulamasını yönetmek isterseniz.
  • Bir kullanıcıya sunulan uygulamalar ve hizmetler üzerinde tam hakimiyet sağlamanız gerekirse.
  • Kullanıcıların bir Adobe ID’ye kaydolmaları için aynı e-posta adresini kullanmalarına izin vermek isterseniz.

Kimlik doğrulaması etki alanları

E-posta adresinin @ simgesinden sonraki kısmıdır. Bir etki alanını Enterprise veya Federated ID ile kullanmak için önce etki alanının sahibi olduğunuzu doğrulamanız gerekir.

Örneğin, kuruluşun birden çok etki alanı varsa (geometrixx.com, support.geometrixx.com, contact.geometrixx.com) ancak çalışanların kimlikleri geometrixx.com etki alanında doğrulanmışsa. Bu durumda, kuruluş Admin Console'da kimlik ayarlaması için geometrixx.com etki alanını kullanır.

Bu kurulumdan sorumlu olan kişiler

Sistem yöneticisi

  • Admin Console'da kimlik ayarlama işlemleri için IdP dizin yöneticileri ve DNS yöneticileri ile birlikte çalışır. Bu belge, Admin Console'a erişimi olacak Sistem yöneticilerine yöneliktir. Kişinin, (genellikle) Admin Console'a erişimi olmayan diğer kişilerle çalışması beklenir.

DNS yöneticisi

  • Etki alanı sahipliğini doğrulamak için DNS belirteçlerini günceller

Kimlik Sağlayıcısı (IdP) dizin yöneticisi

  • IdP'de bağlantı uygulamaları oluşturur

Etki alanlarını kullanan kimlik türleri

Kullanıcı kimlikleri bir kimlik doğrulaması kaynağından doğrulanır. Enterprise ID veya Federated ID kullanmak için bir etki alanı ekleyerek kendi kimlik doğrulaması kaynağınızı oluşturun. Örneğin, e-posta adresiniz can@example.com ise, example.com etki alanınız olur. Etki alanı eklenmesi, Enterprise ID’lerin veya Federated ID’lerin etki alanı üzerindeki e-posta adresiyle oluşturulmasına izin verir. Etki alanı, Enterprise ID’ler veya Federated ID’ler ile kullanılabilir ancak her ikisiyle birlikte kullanılamaz. Ancak birden fazla etki alanı ekleyebilirsiniz.

Kuruluş bir etki alanı üzerinde hak sahibi olduğunu doğrulamalıdır. Ayrıca bir kuruluş birden fazla etki alanı ekleyebilir. Ancak bir etki alanı yalnızca bir kez eklenebilir. Gmail.com veya yahoo.com gibi bilinen umumi ve genel etki alanları hiçbir şekilde eklenemez.

Kimlik türleri hakkında daha fazla bilgi için bkz. Kimlik türlerini yönetme.

Dizini ayarlama

Enterprise ID'leri veya Federated ID'leri kullanmaya başlamak için bir veya daha fazla etki alanını bağlayabileceğiniz bir dizin ayarlayın.

Dizini ayarlamak için:

  1. Admin Console'da bir dizin oluşturun.
  2. (Yalnızca Federated ID) Adobe, dizini hazırlar. Bu genellikle 48 saat kadar sürebilir.
  3. Kuruluşunuzu Enterprise ID kimliği için ayarlarsanız e-posta etki alanlarınızı dizine bağlamaya başlayabilirsiniz.
  4. (Yalnızca Federated ID) Adobe dizininizi hazırladıktan sonra, dizinin SAML ayarlarını yapılandırın.

Dizin oluşturma

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Dizinler sekmesine gidin ve Dizin Oluştur'u tıklatın.

  3. Dizin Oluştur ekranında, dizin için bir ad girin.

  4. Federated ID'yi veya Enterprise ID'yi seçin ve Dizin Oluştur'u tıklatın.

Dizininiz oluşturulur.

Enterprise ID kimlik türüyle dizin oluşturmayı seçtiyseniz işleminiz tamamlanmıştır. Devam edin ve Admin Console'da etki alanlarınızı ayarlayın.

Federated ID kimlik türüyle dizin oluşturmayı seçtiyseniz bu dizin üzerinde başka işlem yapmaya devam etmeden önce Adobe'nin bu dizini hazırlaması gerekir. Ancak, Adobe dizini hazırlarken beklemek zorunda değilsiniz. Devam edebilir ve Admin Console'da etki alanlarınızı ayarlayabilirsiniz.

Not:

Federated ID kimlik türüyle dizinlerin hazırlanması genellikle 48 saat kadar sürebilir. Tamamlandığında, e-posta ile size bildirilir.

Çoklu Oturum Açma'yı yapılandırma (Federated ID dizini için gereklidir)

Adobe'den dizininizin hazırlandığını doğrulayan bir e-posta aldıktan sonra, dizinin SAML ayarlarını yapılandırın.

Kuruluşlar Çoklu Oturum Açma'yı (SSO) yapılandırıp etkinleştirdiklerinde, bu kuruluşlardaki kullanıcılar, Adobe yazılımına erişmek için kendi kurumsal kimlik bilgilerini kullanabilir. Böylelikle kullanıcıların Adobe masaüstü uygulamalarına, hizmetlere ve mobil uygulamalara erişmesi için tek bir kimlik bilgisi kullanması sağlanır.

Adobe Admin Console kurumsal kullanıcılara mevcut kurumsal kimlikleri ile kimlik doğrulama yöntemi sunar. Adobe Federated ID'leri, bir Çoklu Oturum Açma (SSO) kimlik yönetimi sistemi ile entegrasyon sağlar. Çoklu Oturum Açma, kurumsal kimlik yönetim sistemlerini Adobe gibi bulut servis sağlayıcılarına bağlayan endüstri standardındaki SAML protokolü ile etkinleştirilir.

SSO, iki taraf arasındaki kimlik doğrulama bilgilerini güvenli bir şekilde değiş tokuş edebilir: hizmet sağlayıcısı (Adobe) ve Kimlik Sağlayıcınız (IdP). Hizmet sağlayıcısı, kullanıcının kimlik doğrulamasını yapmaya çalışan IdP’nize bir istek gönderir. Kimlik doğrulaması başarılı olursa IdP, kullanıcının giriş yapabilmesi için bir yanıt mesajı gönderir.

SSO gereksinimleri

Adobe yazılımında SSO'nun başarılı bir şekilde ayarlanması için BT Yöneticileri aşağıdakilere ihtiyaç duyar:

  • SAML 2.0 konusunda bilgi sahibi olmaları gerekir
  • SAML 2.0'ı destekleyen ve minimum aşağıdakilere sahip olması gereken bir Kimlik Sağlayıcısı (IdP):
    • IDP Sertifikası
    • IDP Oturum Açma URL’si
    • IDP Veri Bağlantısı: HTTP-GÖNDER veya HTTP-Yönlendir
    • Onay Belgesi Tüketici Hizmeti URL'si
  • Etki alanı talep işlemi için DNS yapılandırmanıza erişim

Kullanıcıların oturum açmak üzere erişim sağlamaları için IdP'nin oturum açma URL'sinin dışarıdan erişime açık olması gerekmez. Ancak yalnızca kuruluşun iç ağından erişim sağlandığında, kullanıcıların Adobe ürünlerinde oturum açabilmeleri için kuruluşun iç ağına doğrudan, kablosuz ağ üzerinden veya VPN üzerinden bağlanmış olmaları gerekir. Oturum açma sayfasının yalnızca HTTPS üzerinden erişime açık olması gerekmez ancak güvenlik nedeniyle bu seçenek önerilir.

Not:

Adobe şu anda IdP ile başlatılan SSO desteği sağlamamaktadır.

Adobe'nin bulut hizmetleri, SSO hizmetlerinde Okta'nın sağladığı bir SaaS SAML 2.0 bağlantı uygulaması kullanan SSO'yu sunmaktadır. Bağlantı uygulaması, kimlik sağlayıcınızın kimlik doğrulama hizmetleri sağlaması için onunla iletişim kurmakta kullanılır. Okta birçok SAML 2.0 kimlik hizmet sağlayıcısına bağlandığından kimlik sağlayıcısı hizmetiniz olarak Okta'yı kullanmak zorunda değilsiniz. Daha fazla bilgi için bkz. SSO / Yaygın sorular.

Kuruluşunuz SSO entegrasyonunu test etmek istiyorsa, içinde kimliklerin ayarlanmış olduğu kuruluşunuza ait bir Kimlik Sağlayıcısı bulunması kaydıyla kendinize ait bir test etki alanı talep etmeniz önerilir. Bu sayede ana etki alanlarını talep etmeden önce entegrasyonu test edebilirsiniz. Hatta bu testi, etki alanı talebi ve yapılandırma işleminden memnun kalana kadar sürdürebilirsiniz.

SAML ayarlarını yapılandırma

Zaten bir Kimlik Sağlayıcınız (IdP) varsa SSO yapılandırmanızı Okta tarafından sağlanan SaaS SAML 2.0 bağlantı uygulaması ile kolayca ayarlayabilirsiniz.

Not:

Okta, Kimlik Sağlayıcısı olarak kullanmayı seçebileceğiniz birçok satıcıdan biridir.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Dizinler sekmesine gidin.

  3. Yapılandırmak istediğiniz dizin için Yapılandır'ı tıklatın.

    Hazırlanan dizin
  4. Dizini Yapılandır ekranı görüntülenir; burada:

    Çoklu oturum açma ayarları

    IDP Sertifikası: IdP'nizin SAML yanıtını veya onay belgesini imzalamak için kullandığı sertifikayı (.cer) yüklemek için Yükle'yi tıklatın.

    Sertifikayı almamışsanız, sertifika dosyasını indirme yönergeleri için Kimlik Sağlayıcınıza başvurun.

    Sertifika ipuçları:

    • PEM (base-64 olarak kodlanmış X.509) formatı
    • .cer dosya adı uzantılı (.pem veya .cert değil).
    • Şifrelenmemiş
    • SHA-1
    • Çok satırlı format (tek satır başarısız olur)
    • Minimum üç yıl sürmelidir (bu yaşam süresinde bakımdan tasarruf sağlar ve güvenliği tehlikeye atmaz)

    Not:

    Adobe'nin Federated ID anlaşması tarafında kullanılan Okta sertifikaları 20 yıllık sertifikalardır. Bu sayede, Adobe/Okta tarafından zorlanarak yapmak yerine, kendi seçtiğiniz aralıklarda sertifika rotasyonu yapabilirsiniz.   

    IDP Veri Bağlantısı: SAML protokolü mesajlarını aktarma yöntemini seçin.

    • Yetkilendirme isteğini bir XHTML formu ile tarayıcı üzerinden iletmek için HTTP-Gönder kullanın. IdP, XHTML formu içeren bir belgeyle de yanıt verir.
    • Kimlik doğrulama isteğini, SAMLRequest dize parametresi üzerinden bir HTTP GET isteğinin URL sorgulama dizesine aktarmak için HTTP-Yönlendir kullanın. IdP, URL'de bir SAMLResponse dize parametresi ile yanıt verir.

    Kullanıcı Oturum Açma Ayarı: Bu etki alanı kullanıcılarının kendilerini nasıl tanımlayacağını belirlemek için E-posta Adresi veya Kullanıcı Adı seçeneğini belirleyin.

    IDP Sağlayıcısı: SAML isteğini sağlayan kimlik sağlayıcısının kurum kimliğini girin.

    SAML onay belgeniz bu dizeyi tam olarak referans almak zorundadır. Yazım, karakter ya da formatlamadaki herhangi bir farklılık bir hataya neden olur.

    IDP Oturum Açma URL'si: IDP oturum açma URL'sini / SSO adresini girin. Bu URL, kullanıcıların kimlik doğrulaması için tekrar yönlendirildikleri konumdur.

  5. Kaydet'i tıklatın.

  6. Meta Verileri İndir'i tıklatın.

    Meta veri dosyası yerel diskinize indirilir. SAML entegrasyonunuzu Kimlik Sağlayıcısı ile yapılandırmak için bu dosyayı kullanın.

    Kimlik Sağlayıcınız, Çoklu Oturum Açma'yı etkinleştirmek için bu dosyaya gerek duyar.

    Dikkat:

    OpenAthens veya Shibboleth gibi genel SAML kimlik sağlayıcıları için NameID olarak kullanıcı adını (bu amaçla genellikle e-posta adresi kullanılır) “belirtilmemiş” formatında gönderin. Ayrıca şu nitelikleri gönderin (büyük/küçük harf duyarlı): FirstName, LastName, Email.

    Bu nitelikler, Admin Console aracılığıyla ayarlanan girişler ile aynı olmalıdır. Bu nitelikler, SAML 2.0 Bağlantı Uygulaması yapılandırmasının bir parçası olarak gönderilmek üzere IDP'de yapılandırılmazsa kimlik doğrulaması çalışmaz.

  7. SSO yapılandırmasını Kimlik Sağlayıcınız ile tamamlamak için Kimlik Sağlayıcı (IdP) dizin yöneticinizle çalışın.

    Dikkat:

    Federated ID etkin durumdaysa yapılandırma üzerinde yapılacak herhangi bir değişiklik son kullanıcıların SSO oturumlarının bozulmasına neden olabilir. Değiştirilen bir yapılandırma, IdP'de yeniden yapılandırılması gereken yeni bir meta veri dosyası oluşturur.

  8. Kimlik Sağlayıcınızla SSO yapılandırması tamamlandıktan sonra Admin Console'a giriş yapın ve Ayarlar Kimlik bölümüne gidin.

  9. İlgili dizin için Yapılandır'ı tıklatın.

  10. Dizini Yapılandır ekranında, Kimlik Sağlayıcımla birlikte yapılandırmayı tamamladım seçeneğini işaretleyin ve Tamamla'yı tıklatın.

Dizininiz artık Çoklu Oturum Açma için yapılandırılmıştır.

Henüz yapmadıysanız Admin Console'a etki alanları ekleyebilirsiniz. Admin Console'a zaten etki alanları eklediyseniz gerekli etki alanlarını bu dizine bağlayabilirsiniz.

Etki alanlarını ayarlama

Son kullanıcılarınızın kimlikleri Admin Console'da ayarlamanız gereken etki alanlarında doğrulanır.

Etki alanlarını ayarlamak için:

  1. Admin Console'a etki alanları ekleyin
  2. Özel bir DNS kaydı ekleyerek etki alanı sahipliğini doğrulamaya hazırlanın
  3. Etki alanlarını doğrulayın

Etki alanlarını ekleme

Admin Console'a eklediğiniz etki alanlarının aynı IdP ile kayıtlı olması gerekmez. Ancak bu etki alanlarını bir dizine bağladığınızda farklı IdP'lerden etki alanlarını farklı dizinlere bağlamanız gerekir.

Etki alanı halihazırda başka bir kuruluşun Admin Console'una eklenmişse etki alanını Admin Console'a ekleyemezsiniz. Ancak bu etki alanına erişim isteğinde bulunabilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Etki Alanları sekmesinde, Etki Alanları Ekle'yi tıklatın.

  3. Etki Alanlarını Girin ekranında, en fazla 15 etki alanının yer aldığı bir liste girin ve Etki Alanları Ekle'yi tıklatın.

  4. Etki Alanları Ekle ekranında, etki alanları listesini doğrulayın ve Etki Alanları Ekle'yi tıklatın.

    Eklenecek etki alanlarını doğrulama

Etki alanlarınız, Admin Console'a eklenir. Ancak yine de bu etki alanlarının sahibi olduğunuzu doğrulamanız gerekir.

Etki alanının sahibi olduğunuzu doğrulama (DNS belirteçleri kullanarak)

Kuruluş bir etki alanının sahibi olduğunu doğrulamalıdır. Kuruluş Admin Console'a gerektiği kadar etki alanı ekleyebilir.

Admin Console, kuruluşun tüm etki alanlarının sahibi olduğunu doğrulamak için tek bir DNS belirteci kullanmasına olanak tanır. Ayrıca, Admin Console alt etki alanları için DNS doğrulaması gerektirmez. Bu, DNS belirteci kullanarak bir etki alanının sahibi olduğunuzu doğruladığınızda, o etki alanının tüm alt etki alanlarının Admin Console'a eklendiklerinde hemen doğrulandığı anlamına gelir.

  1. DNS belirtecini aldığınızda, eklediğiniz etki alanları için özel bir DNS kaydı eklemek için DNS yöneticinize birlikte çalışmanız gerekir.

  2. Etki alanının sahibi olduğunuzu doğrulamak için, oluşturulan DNS belirteci ile bir TXT kaydı eklemeniz gerekir. Bu konuyla ilgili tam yönergeler etki alanınızın konağına bağlıdır ancak yine de Etki alanı sahipliğini doğrulama bölümünde açıklanan genel kılavuzlar geçerlidir.

  3. Bu adımı tamamlamak için DNS sunucularınıza bilgi eklemeniz gerekir. Bu adımın zamanında tamamlanabilmesi için DNS yöneticinize önceden haber verin.

    Adobe, etki alanınızın DNS kayıtlarını düzenli olarak kontrol eder. Ve kayıtlar doğruysa etki alanı otomatik olarak doğrulanır. Etki alanını hemen doğrulamak isterseniz Admin Console'a giriş yapıp el ile doğrulayabilirsiniz. Bkz. Etki alanı doğrulaması.

Etki alanı doğrulaması

Admin Console, eklediğiniz etki alanlarını gün içinde birkaç kez doğrulamayı dener. Böylece DNS kayıtları düzgün şekilde yapılandırılmışsa bir etki alanını doğrulamak için başka bir işlem yapmanız gerekmez.

Etki alanlarını el ile doğrulama

Etki alanınızı hemen doğrulamanız gerekirse bunu Admin Console'da yapabilirsiniz. Etki alanlarınızı el ile doğrulamak için:

  1. Admin Console'a giriş yapın.

  2. Ayarlar > Kimlik bölümüne ve ardından Etki Alanları sekmesine gidin.

  3. Doğrula'yı tıklatın.

    Etki alanlarını doğrulama
  4. Etki Alanı Sahipliğini Doğrula ekranında, Şimdi Doğrula'yı tıklatın.

Artık, Admin Console'da gerekli dizinleri doğrulanan etki alanlarına bağlayabilirsiniz.

Etki alanlarını dizinlere bağlama

Admin Console'da dizinlerinizi ve etki alanlarınızı ayarladıktan sonra etki alanlarını dizinlere bağlamanız gerekir.

Birden çok etki alanını aynı dizine bağlayabilirsiniz. Ancak tek bir dizine bağladığınız tüm etki alanları aynı SSO ayarlarına sahip olmalıdır.

Dikkat:

Aynı etki alanını birden çok dizine bağlayamazsınız. Ayrıca bir etki alanı ile bir dizin arasındaki bağı kaldırmanız gerekiyorsa Adobe Destek birimiyle iletişime geçin. Bu nedenle, aşağıdaki prosedürü başlatmadan önce etki alanı ile dizin bağlantınızı planlayın.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Etki Alanları sekmesine gidin.

  3. Etki alanı adının solundaki onay kutusunu ve ardından Dizin Bağlantısı'nı tıklatın.

    Birden fazla etki alanını aynı dizine bağlamak isterseniz bu etki alanlarının onay kutularını aynı anda seçin.

    Etki alanlarını dizine bağlama
  4. Dizin bağlantısı ekranında, açılır menüden dizini seçin ve Bağla'yı tıklatın.

Son kullanıcılarınızın kuruluşunuz tarafından lisanslanan Adobe ürünlerini ve hizmetlerini kullanmaya başlamaları için son kullanıcılar ve Kullanıcı Grupları ekleyip bunları Ürün Profilleri'ne atayın.

Güvenilen dizin

Etki alanının sahipliği yalnızca bir kuruluş tarafından talep edilebilir. Bu yüzden aşağıdaki senaryoyu ele alalım:

Geometrixx adlı bir şirketin, her birinin kendi Admin Console’u olan birden çok departmanı bulunuyor. Ayrıca her departman geometrixx.com etki alanından faydalanan Federated ID'leri kullanmak istiyor.  Bu durumda, bu departmanların her birinin sistem yöneticisi kimlik doğrulaması için aynı etki alanını talep etmek isteyecektir. Admin Console bir etki alanının birden fazla farklı kuruluşun Admin Console'una eklenmesini engeller. Ancak tek bir departman tarafından eklendiğinde, diğer departmanlar kendi kuruluşlarının Admin Console'u adına etki alanının bağlandığı dizine erişim isteğinde bulunabilir.

Güvenilen dizin bir dizin sahibinin diğer sistem yöneticilerine (güvenilen kuruluşlara) güvenmesini sağlar. Bundan sonra, Admin Console'da güvenilen kuruluşlar, güvenilen dizin içindeki tüm etki alanlarına kullanıcı ekleyebilir.

Özetleyecek olursak, Admin Console'unuzda Enterprise ID veya Federated ID kullanmayı planlıyorsanız kuruluşunuz ile ilişkili etki alanını eklemelisiniz. Bu etki alanı daha önce başka bir kuruluş tarafından eklendiyse ilgili etki alanını bir güvenilen kuruluş olarak içeren dizine erişim isteğinde bulunmalısınız.

Dizine erişim isteğinde bulunmak için yukarıdaki Etki alanlarını ayarlama bölümünde Etki alanları ekleme prosedüründeki adımlara bakın.

Dikkat:

Dizinin sahibi olarak bu dizin için bir erişim isteğini onaylarsanız güvenilen kuruluşun bu dizin ile bağlanmış olan tüm etki alanlarına ve bu dizine gelecekte bağlanacak tüm etki alanlarına erişimi olur. Bu nedenle kuruluşunuzda kimlik sistemini ayarlarken etki alanı ile dizin bağlantısını planlamanız çok önemlidir.

Güvenilen etki alanı

Erişim isteğinde bulunma

Admin Console'a mevcut etki alanlarını eklerseniz aşağıdaki ileti görüntülenir:

Erişim isteğinde bulunma

Bu etki alanına erişim isteğinde bulunursanız sahibi konumundaki kuruluşun sistem yöneticilerine gönderilen isteğe adınız, e-posta adresiniz ve kuruluş adınız da eklenir.

Dizin türü (Enterprise veya Federated), sahibi konumundaki kuruluş tarafından yapılan ayarlara bağlıdır. Bu, sahibi konumundaki kuruluş tarafından seçilen dizin türünü kullanmanız gerektiği anlamına gelir.

Etki alanı, sahibi tarafından güvenilen olarak ayarlandığından ek bir işlem yapmanız gerekmez (ayrıntılar için Etki alanlarını ayarlama bölümündeki Etki alanının sahibi olduğunuzu doğrulama prosedürüne bakın). Erişim isteği etki alanı sahibi tarafından kabul edildiğinde, kuruluşunuz sahibi konumundaki kuruluş tarafından yapılandırıldığı şekilde dizine ve tüm etki alanlarına erişebilir.

İstek durumunu kontrol etme

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Erişim İstekleri sekmesine gidin ve erişim isteğinde bulunduğunuz her dizinin durumunu kontrol edin.

  3. Erişim istekleri listesindeki satır öğesini tıklatıp İsteği Yeniden Gönder'i veya İsteği İptal Et'i de tıklatabilirsiniz.

Dizine erişim isteğiniz sahibi konumundaki kuruluş tarafından kabul edilirse bir e-posta bildirimi alırsınız. Güven isteğiniz kaybolur ve bunun yerine Dizinler ve Etki Alanları listenizde güvenilen dizin ve tüm etki alanları Etkin (güvenilen) durumunda görünür.

Devam edin ve son kullanıcılar ile kullanıcı grupları ekleyip bunları ürün profillerine atayın.

Güvenilen kuruluş durumunu geri çekme

Güvenilen kuruluş olarak artık güvenilen dizine erişiminiz gerekmiyorsa güvenilen kuruluş durumunuzu dilediğiniz zaman geri çekebilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Dizinler sekmesinde, erişiminizi geri çekmek istediğiniz paylaşılan dizini tıklatın.

  3. Dizin ayrıntıları çekmecesinde Geri Çek'i tıklatın.

Güvenilen dizinden erişiminizi geri çektiğinizde, o dizindeki etki alanlarına ait olan tüm Enterprise ID veya Federated ID kullanıcıları (yani etki alanı kimlik bilgilerini kullanarak oturum açan tüm kullanıcılar) kuruluşunuzdan kaldırılır. Ayrıca bu kullanıcılar, kuruluşunuz tarafından onlara verilen yazılım erişimlerini de kaybeder.

Etki alanı sahibi

Sahibi konumundaki kuruluşun sistem yöneticisi olarak, sahibi olduğunuz dizinlere erişim isteklerini kabul etmeyi veya reddetmeyi seçebilirsiniz. 

Sahibi olduğunuz bir dizine e-postayla bir erişim isteği aldığınızda, bu isteği doğrudan e-posta içinden kabul etmeyi veya reddetmeyi seçebilirsiniz. Ayrıca talep isteklerini yönetmek için Erişim İstekleri sekmesine de gidebilirsiniz.

Erişim isteklerini kabul etme

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Erişim İsteği sekmesine gidin.

  3. Tüm istekleri kabul etmek için Tümünü Kabul Et'i tıklatın.

    Veya belirli talepler için istekleri kabul etmek isterseniz her satırın sol tarafındaki onay kutusunu ve ardından Kabul Et'i tıklatın.

  4. Erişim İsteğini Kabul Et ekranında, Kabul Et'i tıklatın.

Güvenilen kuruluşların Sistem yöneticisine bir e-posta bildirimi gönderilir.

İsteği reddetme

Sahibi olduğunuz bir dizine erişim isteğini reddetmeyi de seçebilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Erişim İsteği sekmesine gidin.

  3. Her satırın sol tarafındaki onay kutusunu ve ardından Reddet'i tıklatın.

  4. Erişim İsteğini Reddet ekranında, isteği reddetme nedeninizi girin ve Reddet'i tıklatın.

Belirttiğiniz neden, istekte bulunan kuruluş ile e-posta yoluyla paylaşılır. Ancak e-posta adresiniz, adınız ve kuruluş bilgileriniz paylaşılmaz.

Erişimi iptal etme

Daha önce erişim izni verdiğiniz bir güvenilen kuruluşun erişimini iptal edebilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Güvenilen Kuruluşlar sekmesine gidin.

  3. Her satırın sol tarafındaki onay kutusunu ve ardından İptal Et'i tıklatın.

  4. Güvenilen Kuruluşu İptal Et ekranında, İptal Et'i tıklatın.

Güvenilen kuruluşun erişimini iptal ederseniz o dizindeki herhangi bir etki alanında Enterprise ID veya Federated ID hesapları olan kullanıcılar güvenilen kuruluştan kaldırılır. Ayrıca bu kullanıcılar, güvenilen kuruluş tarafından onlara verilen yazılımlara veya hizmetlere erişimlerini de kaybeder.

Şifreleme anahtarlarını yönetme

Creative Cloud ve Document Cloud üzerindeki tüm veriler şifrelenmiş olsa da Adobe'nin oluşturduğunuz dizindeki hesaplar için özel şifreleme anahtarları oluşturmasını seçebilirsiniz.

Şifreleme anahtarını etkinleştirme

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Dizinler sekmesinde, şifrelemeyi etkinleştirmeniz gereken dizinin adını tıklatın.

  3. Ayarlar'ı tıklatın.

  4. Özel Şifreleme Anahtarı bölümünde, Etkinleştir'i tıklatın.

    Şifreleme anahtarını etkinleştirme
  5. Özel Şifreleme Anahtarını Etkinleştir iletişim kutusunda, Etkinleştir'i tıklatın.

Şifreleme anahtarını iptal etme

Dizin için özel şifreleme anahtarını iptal etmeyi seçebilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Dizinler sekmesinde, şifrelemeyi iptal etmeniz gereken dizinin adını tıklatın.

  3. Ayrıntılar ekranında, Ayarlar'ı tıklatın.

  4. Özel Şifreleme Anahtarı bölümünde, İptal Et'i tıklatın.

    Şifreleme anahtarını iptal etme
  5. Özel Şifreleme Anahtarını İptal Edin iletişim kutusunda, İptal Et'i tıklatın.

Dizinleri ve etki alanlarını kaldırma

Artık kullanımda olmayan dizinleri ve etki alanlarını Admin Console'dan kaldırabilirsiniz.

Dizinleri kaldırma

Not:

Şu öğeler bulunan bir dizini kaldıramazsınız:

  • Aktif kullanıcılar
  • Bağlı etki alanları
  • Güvenilen kuruluşlar

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Dizinler sekmesine gidin.

  3. Bir veya daha fazla dizin adının solundaki onay kutusunu ve ardından Sil'i tıklatın.

  4. Dizinleri Kaldır ekranında, Kaldır'ı tıklatın.

Etki alanlarını kaldırma

Not:

Admin Console'da bir etki alanını kullanan kullanıcılar varsa veya etki alanı bir veya daha fazla dizine bağlıysa bu etki alanını kaldıramazsınız.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Etki Alanları sekmesine gidin.

  3. Bir veya daha fazla etki alanının adının solundaki onay kutusunu ve ardından Sil'i tıklatın.

  4. Etki Alanlarını Kaldır ekranında, Kaldır'ı tıklatın.

Bu çalışma Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License kapsamında lisanslanmıştır  Creative Commons şartları, Twitter™ ve Facebook sitelerinde paylaşılanları kapsamaz.

Yasal Uyarılar   |   Çevrimiçi Gizlilik İlkesi