Not:

Kuruluşunuzda hala SHA-1 kimlik doğrulaması yapılmış dizinler varsa Admin Console içinden SHA-2 sertifikasının gelişmiş güvenliğini sorunsuz şekilde güncelleyin. Kesinti olmadan SHA-1'den SHA-2'ye geçiş yapmak için mevcut dizininiz içinden yeni bir kimlik doğrulama profili ekleyin ve etkinleştirin. Daha fazla bilgi edinmek için yeni kimlik doğrulama sağlayıcısına geçiş yapma bölümüne bakın.

Yeni oluşturulan tüm dizinlerde varsayılan olarak SHA-2 kimlik doğrulamasının etkin olduğunu unutmayın.

setup-dir

Dizinleri ayarlama: Enterprise ID'leri veya Federated ID'leri kullanmaya başlamak için bir veya daha fazla etki alanını bağlayabileceğiniz bir dizin ayarlayın.
Daha fazla bilgi >


setup-domains

Etki alanları ayarlama: Son kullanıcılarınızın kimlikleri Admin Console'da ayarlamanız gereken etki alanlarında doğrulanır.
Daha fazla bilgi >


link-domains-to-dirs

Etki alanlarını dizinlere bağlama: Admin Console'da dizinlerinizi ve etki alanlarınızı ayarladıktan sonra etki alanlarını dizinlere bağlayarak gruplandırmanız gerekir.
Daha fazla bilgi >


dir-trusting

Güvenilen dizin: Diğer kuruluşların sistem yöneticilerine güvenmek için güvenilen dizin kullanın.
Daha fazla bilgi >


cq5dam_web_1280_1280

SHA-1 dizinlerini SHA-2'ye taşıma: Eski SHA-1 kimlik doğrulaması yapılmış dizinleri SHA-2 profili olarak güncelleyin.
Daha fazla bilgi >


move-domains

Etki alanlarını dizinler arasında taşıma: Admin Console içinden etki alanlarını dizinler arasında taşıyarak dizinleri yapılandırın.
Daha fazla bilgi >


Admin Console'da bir sistem yöneticisi olarak ilk görevlerinizden biri, son kullanıcılarınızın kimlik bilgilerinin doğrulanacağı bir kimlik sistemini tanımlamak ve ayarlamaktır. Kuruluşunuz Adobe ürünleri ve hizmetleri için lisanslar satın aldığında bu lisansları son kullanıcılarınıza hazırlamanız gerekir. Bunun için de bu kullanıcıların kimliğini doğrulamanın bir yolu olması gerekir.

Adobe, son kullanıcılarınızın kimlik doğrulaması için kullanabileceğiniz aşağıdaki kimlik türlerini sağlar:

  • Adobe ID
  • Enterprise ID
  • Federated ID

Etki alanınızdaki kullanıcılar için kuruluşunuz tarafından sahibi olunan ve denetlenen ayrı hesaplarınız olmasını istiyorsanız Enterprise ID veya Federated ID (Çoklu Oturum Açma için) kimlik türlerini kullanmanız gerekir.

Bu makale, son kullanıcılarınızın kimliğini doğrulamak için Enterprise ID veya Federated ID kullanmayı planlıyorsanız ihtiyacınız olacak kimlik sistemini ayarlamak için gereken ayrıntıları sağlar.

Bu makale, son kullanıcılarınızın kimliğini doğrulamak için Enterprise ID veya Federated ID kullanmayı planlıyorsanız ihtiyacınız olacak kimlik sistemini ayarlamak için gereken ayrıntıları sağlar.

Not:

Bu belgede açıklanan dizin ayarlama ve etki alanı ayarlama prosedürleri birbirinden tamamen ayrıdır. Bir başka deyişle, bu prosedürleri herhangi bir sırada veya birbirine paralel olarak gerçekleştirebilirsiniz. Ancak e-posta etki alanlarını dizinlere bağlama prosedürü yalnızca her iki prosedür de tamamlandıktan sonra yapılır.

Başlıca terimler ve kavramlar

Prosedürlere başlamadan önce bilmeniz gereken bazı kavramlar ve terimler vardır:

Admin Console'daki bir dizin, kullanıcılar ve kimlik doğrulaması gibi ilkeler vb. kaynakları barındıran bir varlıktır. Bu dizinler LDAP veya Active Directory dizinlerine benzerdir.

Active Directory, Azure, Ping, Okta, InCommon veya Shibboleth gibi kuruluş kimlik sağlayıcısı.

Yaygın olarak kullanılan bazı IdP'lerle Creative Cloud için SSO ayarlarını yapma hakkında daha fazla bilgi edinmek isterseniz makalenin sonundaki Benzer konular bölümüne bakın.

Kuruluş tarafından oluşturulur, sahip olunur ve yönetilir. Enterprise ID’yi barındırma ve doğrulamayı gerçekleştirme Adobe tarafından yapılırken Enterprise ID’nin korunması ise kuruluş tarafından yapılır. Son kullanıcılar, bir Enterprise ID’ye kaydolamaz ve bunu oluşturamazlar, aynı şekilde bir Enterprise ID kullanarak Adobe’deki ilave ürünlere ve hizmetlere kaydolamazlar.

Yöneticiler bir Enterprise ID oluşturur ve bir kullanıcıya tahsis eder. Yöneticiler ilişkili verilere erişimi kalıcı olarak engellemek için hesabı devralarak veya Enterprise ID’yi silerek ürünlere ve hizmetlere erişimi iptal edebilir.

Aşağıda, Enterprise ID’lerin önerildiği birkaç gereksinim ve senaryo bulunmaktadır:

  • Bir kullanıcıya sunulan uygulamalar ve hizmetler üzerinde tam hakimiyet sağlamanız gerekirse.
  • Bir kimlik ile ilişkili dosyalara ve verilere acil olarak erişmeniz gerekirse.
  • Bir kullanıcı hesabını tamamen engelleme veya silme olanağına ihtiyaç duyarsanız.

Kuruluş tarafından oluşturulup sahip olunur ve federasyon yoluyla işletme dizinine bağlanır. Kuruluş, kimlik bilgilerini yönetir ve bir SAML2 Kimlik Sağlayıcısı (IdP) aracılığıyla Çoklu Oturum Açma'yı işler.

Aşağıda, Federated ID’lerin önerildiği birkaç gereksinim ve senaryo bulunmaktadır:

  • Kullanıcıları kuruluşunuzun işletme dizinine göre hazırlamak isterseniz.
  • Kullanıcıların kimlik doğrulamasını yönetmek isterseniz.
  • Bir kullanıcıya sunulan uygulamalar ve hizmetler üzerinde tam hakimiyet sağlamanız gerekirse.
  • Kullanıcıların Adobe ID eklemek için aynı e-posta adresini kullanmasına izin vermek isterseniz.

Not:

Kimlik Sağlayıcısı TLS 1.2 ile uyumlu olmalıdır.

Son kullanıcı tarafından oluşturulur, sahip olunur ve yönetilir. Adobe doğrulamayı gerçekleştirir ve son kullanıcı kimliği yönetir. Kullanıcılar, kimlikleriyle ilişkili tüm dosyalar ve veriler üzerinde tam denetime sahip olur. Kullanıcılar, Adobe’den ek ürünler ve hizmetler satın alabilir. Yöneticiler, kullanıcıları kuruluşa katılmaya davet edebilir ve kaldırabilir. Ancak kullanıcılar sahip oldukları Adobe ID hesaplarından çıkarılamaz. Yönetici bu hesapları silemez veya devralamaz. Adobe ID’leri kullanmaya başlamadan önce herhangi bir kurulum gerekmez.

Aşağıda, Adobe ID’lerin önerildiği birkaç gereksinim ve senaryo bulunmaktadır:

  • Kullanıcıların kimliklerini oluşturmasını, yönetmesini ve bunlara sahip olmasını sağlamak isterseniz.
  • Kullanıcıların diğer Adobe ürünlerini ve hizmetlerini satın almasına veya bunlara kaydolmasına izin vermek isterseniz.
  • Kullanıcılardan şu an için Enterprise ID’leri veya Federated ID’leri desteklemeyen diğer Adobe hizmetlerini kullanmaları beklenirse.
  • Kullanıcıların Adobe ID’leri ile birlikte dosyalar, fontlar veya ayarlar gibi ilişkili verileri zaten varsa. 
  • Öğrencilerin mezun olduktan sonra kendi Adobe ID’lerini koruyabileceği eğitim kurulumlarında.
  • Denetiminiz altındaki etki alanlarında e-posta adresleri kullanmayan yüklenicileriniz ve serbest çalışanlarınız varsa.
  • Adobe ekipler sözleşmeniz varsa bu kimlik türünü kullanmanız gerekir.

E-posta adresinin @ simgesinden sonraki kısmıdır. Bir etki alanını Enterprise veya Federated ID ile kullanmak için önce etki alanının sahibi olduğunuzu doğrulamanız gerekir.

Örneğin, kuruluşun birden çok etki alanı varsa (geometrixx.com, support.geometrixx.com, contact.geometrixx.com) ancak çalışanların kimlikleri geometrixx.com etki alanında doğrulanmışsa. Bu durumda, kuruluş Admin Console'da kimlik ayarlaması için geometrixx.com etki alanını kullanır.

Sistem yöneticisi

  • Admin Console'da kimlik ayarlama işlemleri için IdP dizin yöneticileri ve DNS yöneticileri ile birlikte çalışır. Bu belge, Admin Console'a erişimi olacak Sistem yöneticilerine yöneliktir. Kişinin, (genellikle) Admin Console'a erişimi olmayan diğer kişilerle çalışması beklenir.

DNS yöneticisi

  • Etki alanı sahipliğini doğrulamak için DNS belirteçlerini günceller

Kimlik Sağlayıcısı (IdP) dizin yöneticisi

  • IdP'de bağlantı uygulamaları oluşturur

Kullanıcı kimlikleri bir kimlik doğrulaması kaynağından doğrulanır. Enterprise ID veya Federated ID kullanmak için bir etki alanı ekleyerek kendi kimlik doğrulaması kaynağınızı oluşturun. Örneğin, e-posta adresiniz can@example.com ise, example.com etki alanınız olur. Etki alanı eklenmesi, Enterprise ID’lerin veya Federated ID’lerin etki alanı üzerindeki e-posta adresiyle oluşturulmasına izin verir. Etki alanı, Enterprise ID’ler veya Federated ID’ler ile kullanılabilir ancak her ikisiyle birlikte kullanılamaz. Ancak birden fazla etki alanı ekleyebilirsiniz.

Kuruluş bir etki alanı üzerinde hak sahibi olduğunu doğrulamalıdır. Ayrıca bir kuruluş birden fazla etki alanı ekleyebilir. Ancak bir etki alanı yalnızca bir kez eklenebilir. Gmail.com veya yahoo.com gibi bilinen umumi ve genel etki alanları hiçbir şekilde eklenemez.

Kimlik türleri hakkında daha fazla bilgi için bkz. Kimlik türlerini yönetme.

SHA-1 ve SHA-2, dizininizin kimlik doğrulama profillerinin güvenliğinden sorumlu sertifika modelleridir. SHA-2 daha eski SHA-1 sertifikalarından daha iyi güvenlik sunduğundan tüm yeni ve taşınmış kimlik doğrulama profilleri SHA-2 sertifikasını kullanır.

Dizin oluşturma

Enterprise ID'leri veya Federated ID'leri kullanmaya başlamak için bir veya daha fazla etki alanını bağlayabileceğiniz bir dizin oluşturun.

Not:

Adobe şu anda IdP ile başlatılan iş akışları desteği sağlamamaktadır.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Dizinler sekmesine gidin ve Dizin Oluştur'u tıklatın.

  3. Dizin Oluştur ekranında, dizin için bir ad girin.

  4. Enterprise ID'yi seçin ve Dizin Oluştur seçeneğini tıklatın veya Federated ID'yi seçin ve İleri'yi tıklatıp 5. adıma geçin.

    Enterprise ID dizini oluşturmayı seçtiyseniz işleminiz tamamlanmıştır. Sonraki adımda, Admin Console'da etki alanlarınızı ayarlayın.

  5. (Yalnızca Federated ID) Sunulan seçeneklerden IdP'nizi belirleyin ve ardından:

    • SAML kullanarak bir kimlik sağlayıcısını (IdP) yapılandırmak için Diğer SAML Sağlayıcıları için İleri seçeneğini tıklatın.
    • Microsoft Azure için İleri seçeneğini tıklatın ve Azure AD Bağlayıcısı'nı ayarlama altındaki Dizin oluşturma bölümünde yer alan adımları uygulayın.
    • Google için İleri'yi tıklatın ve Google federasyonu ayarla altından Dizin oluşturma bölümünde yer alan adımları uygulayın.

    Not:

    Bu prosedürdeki diğer adımları yalnızca Diğer SAML Sağlayıcıları seçeneğini belirlerseniz uygulamanız gerekir.

  6. Kimlik sağlayıcınıza kurulum bilgilerini sağlamak için SAML profili ekle ekranını kullanın.

    Bazı Kimlik Sağlayıcıları (IdP), yükleyebileceğiniz bir meta veri dosyasını kabul edebilir ancak bazıları ACS URL'si ve Entity ID gerektirir. Örneğin:

    • Azure Active Directory için: Meta veri dosyasını yükleyin.
    • Google için: ACS URL'si ve Entity ID'yi kopyalayıp bunları Google IdP yazılımında kullanın.
    • SalesForce için: Meta veri dosyasını indirin, dosyadan sertifika bilgilerini ayıklayın ve bu sertifika bilgilerini SalesForce IdP yazılımında kullanın.

    Aşağıdaki seçeneklerde sunulan yöntemlerden birini seçin.

    Yöntem 1:

    Adobe Meta Veri Dosyasını İndir'i tıklatın.

    Meta veri dosyası yerel diskinize indirilir. SAML entegrasyonunuzu Kimlik Sağlayıcısı ile yapılandırmak için bu dosyayı kullanın.

    Yöntem 2:

    ACS URL'si ve Entity ID'yi kopyalayın.

    SAML profili ekleme
  7. IdP uygulamanızın penceresine geçip meta veri dosyasını yükleyin veya ACS URL'si ile Entity ID'yi belirtin. Bu işlem tamamlandıktan sonra IdP meta veri dosyasını indirin.

  8. Adobe Admin Console'a dönün, SAML Profili Ekle penceresinde IdP meta data dosyasını yükleyin ve Bitti'yi tıklatın.

Dizininiz oluşturulur.

  • Enterprise ID kimlik türünde bir dizin oluşturmayı seçtiyseniz kurulum tamamlanır.
  • Diğer SAML Sağlayıcıları seçeneğini kullanarak bir dizin oluşturmayı seçtiyseniz bu dizin otomatik olarak SHA-2 kimlik doğrulamasını kullanır. Daha önce SHA-1 kimlik doğrulamasını kullanarak oluşturulan dizinler artık SHA-2 olarak güncellenebilir ve başka bir kimlik sağlayıcısına taşınabilir. Ayrıntılar için bkz. Yeni kimlik doğrulama sağlayıcısına geçiş yapma.

Ardından, Admin Console'da etki alanlarını ayarlayabilirsiniz.

Etki alanlarını ayarlama

Not:

Kuruluşunuzun dizini Microsoft Azure AD Bağlayıcısı veya Google Federasyonu eşitlemesi yoluyla ayarlanırsa el ile etki alanı eklemenize gerek yoktur. Kimlik sağlayıcınızın kurulumu içinden doğrulanan seçili etki alanları otomatik olarak Adobe Admin Console ile eşitlenir.

Son kullanıcılarınızın kimlikleri Admin Console'da ayarlamanız gereken etki alanlarında doğrulanır.

Etki alanlarını ayarlamak için:

  1. Admin Console'a etki alanları ekleyin
  2. Özel bir DNS kaydı ekleyerek etki alanı sahipliğini doğrulamaya hazırlanın
  3. Etki alanlarını doğrulayın

Admin Console'a eklediğiniz etki alanlarının aynı IdP ile kayıtlı olması gerekmez. Ancak bu etki alanlarını bir dizine bağladığınızda farklı IdP'lerden etki alanlarını farklı dizinlere bağlamanız gerekir.

Etki alanı halihazırda başka bir kuruluşun Admin Console'una eklenmişse etki alanını Admin Console'a ekleyemezsiniz. Ancak bu etki alanına erişim isteğinde bulunabilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Etki Alanları sekmesinde, Etki Alanları Ekle'yi tıklatın.

  3. Etki Alanları Ekle ekranında, bir veya birden fazla etki alanı girin ve Etki Alanları Ekle'yi tıklatın. Aynı anda yalnızca 15 etki alanı talep edip doğrulayabilir ve ardından geri kalan etki alanlarını ekleyebilirsiniz.

  4. Etki Alanları Ekle ekranında, etki alanları listesini doğrulayın ve Etki Alanları Ekle'yi tıklatın.

    Eklenecek etki alanlarını doğrulama

Etki alanlarınız, Admin Console'a eklenir. Ancak yine de bu etki alanlarının sahibi olduğunuzu doğrulamanız gerekir.

Kuruluş bir etki alanının sahibi olduğunu doğrulamalıdır. Kuruluş Admin Console'a gerektiği kadar etki alanı ekleyebilir.

Admin Console, kuruluşun tüm etki alanlarının sahibi olduğunu doğrulamak için tek bir DNS belirteci kullanmasına olanak tanır. Ayrıca, Admin Console alt etki alanları için DNS doğrulaması gerektirmez. Bu, DNS belirteci kullanarak bir etki alanının sahibi olduğunuzu doğruladığınızda, o etki alanının tüm alt etki alanlarının Admin Console'a eklendiklerinde hemen doğrulandığı anlamına gelir.

  1. Admin Console’a giriş yapın, Ayarlar > Kimlik bölümüne ve ardından Etki Alanları sekmesine gidin.

  2.  simgesini tıklatın ve açılır listeden DNS Belirtecine Erişim seçeneğini belirleyin.

  3. Eklediğiniz etki alanları için özel bir DNS kaydı eklemek isterseniz DNS yöneticinize birlikte çalışın.

  4. Etki alanının sahibi olduğunuzu doğrulamak için, oluşturulan DNS belirteci ile bir TXT kaydı eklemeniz gerekir. Bu konuyla ilgili tam yönergeler etki alanınızın konağına bağlıdır. Genel kılavuzlar için etki alanı sahipliğini doğrulama bölümüne bakın.

  5. Bu adımı tamamlamak için DNS sunucularınıza bilgi ekleyin. Bu adımın zamanında tamamlanabilmesi için DNS yöneticinize önceden haber verin.

    Adobe, etki alanınızın DNS kayıtlarını düzenli olarak kontrol eder. Ve kayıtlar doğruysa etki alanı otomatik olarak doğrulanır. Etki alanını hemen doğrulamak isterseniz Admin Console'a giriş yapıp el ile doğrulayabilirsiniz. Bkz. Etki alanı doğrulaması.

Admin Console, eklediğiniz etki alanlarını gün içinde birkaç kez doğrulamayı dener. Böylece DNS kayıtları düzgün şekilde yapılandırılmışsa bir etki alanını doğrulamak için başka bir işlem yapmanız gerekmez.

Etki alanlarını el ile doğrulama

Etki alanınızı hemen doğrulamanız gerekirse bunu Admin Console'da yapabilirsiniz. Etki alanlarınızı el ile doğrulamak için:

  1. Admin Console'a giriş yapın.

  2. Ayarlar > Kimlik bölümüne ve ardından Etki Alanları sekmesine gidin.

  3. Doğrula'yı tıklatın.

    Etki alanlarını doğrulama
  4. Etki Alanı Sahipliğini Doğrula ekranında, Şimdi Doğrula'yı tıklatın.

DNS değişikliklerinin uygulanması 72 saat kadar sürebileceğinden, doğrulamaya çalışırken hata mesajları alabilirsiniz. Daha fazla bilgi için DNS kaydıyla ilgili yaygın sorulara bakın.

Etki alanınızın sahipliğini doğruladıktan sonra, Admin Console'da gerekli dizinleri doğrulanan etki alanlarına bağlayabilirsiniz.

Admin Console'da dizinlerinizi ve etki alanlarınızı ayarladıktan sonra etki alanlarını dizinlere bağlamanız gerekir.

Birden çok etki alanını aynı dizine bağlayabilirsiniz. Ancak tek bir dizine bağladığınız tüm etki alanları aynı SSO ayarlarına sahip olmalıdır.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Etki Alanları sekmesine gidin.

  3. Etki alanı adının solundaki onay kutusunu ve ardından Dizin Bağlantısı'nı tıklatın.

    Birden fazla etki alanını aynı dizine bağlamak isterseniz bu etki alanlarının onay kutularını aynı anda seçin.

    Etki alanlarını dizine bağlama
  4. Dizin bağlantısı ekranında, açılır menüden dizini seçin ve Bağla'yı tıklatın.

Son kullanıcılarınızın kuruluşunuz tarafından lisanslanan Adobe ürünlerini ve hizmetlerini kullanmaya başlamaları için son kullanıcılar ve Kullanıcı Grupları ekleyip bunları Ürün Profilleri'ne atayın.

Güvenilen dizin

Etki alanının sahipliği yalnızca bir kuruluş tarafından talep edilebilir. Bu yüzden aşağıdaki senaryoyu ele alalım:

Geometrixx adlı bir şirketin, her birinin kendi Admin Console’u olan birden çok departmanı bulunuyor. Ayrıca her departman geometrixx.com etki alanından faydalanan şirket dışından kullanıcı kimlikleri kullanmak istiyor.  Bu durumda, bu departmanların her birinin sistem yöneticisi kimlik doğrulaması için aynı etki alanını talep etmek isteyecektir. Admin Console bir etki alanının birden fazla farklı kuruluşun Admin Console'una eklenmesini engeller. Ancak tek bir departman tarafından eklendiğinde, diğer departmanlar kendi kuruluşlarının Admin Console'u adına etki alanının bağlandığı dizine erişim isteğinde bulunabilir.

Güvenilen dizin bir dizin sahibinin diğer sistem yöneticilerine (güvenilen kuruluşlara) güvenmesini sağlar. Bundan sonra, Admin Console'da güvenilen kuruluşlar, güvenilen dizin içindeki tüm etki alanlarına kullanıcı ekleyebilir.

Özetleyecek olursak, Admin Console'unuzda Enterprise ID veya Federated ID kullanmayı planlıyorsanız kuruluşunuz ile ilişkili etki alanını eklemelisiniz. Bu etki alanı daha önce başka bir kuruluş tarafından eklendiyse ilgili etki alanını bir güvenilen kuruluş olarak içeren dizine erişim isteğinde bulunmalısınız.

Dizine erişim isteğinde bulunmak için yukarıdaki Etki alanlarını ayarlama bölümünde Etki alanları ekleme prosedüründeki adımlara bakın.

Dikkat:

Dizinin sahibi olarak bu dizin için bir erişim isteğini onaylarsanız güvenilen kuruluşun bu dizin ile bağlanmış olan tüm etki alanlarına ve bu dizine gelecekte bağlanacak tüm etki alanlarına erişimi olur. Bu nedenle kuruluşunuzda kimlik sistemini ayarlarken etki alanı ile dizin bağlantısını planlamanız çok önemlidir.

Güvenilen etki alanı

Admin Console'a mevcut etki alanlarını eklerseniz aşağıdaki ileti görüntülenir:

Erişim isteğinde bulunma

Bu etki alanına erişim isteğinde bulunursanız sahibi konumundaki kuruluşun sistem yöneticilerine gönderilen isteğe adınız, e-posta adresiniz ve kuruluş adınız da eklenir.

Dizin türü (Enterprise veya Federated), sahibi konumundaki kuruluş tarafından yapılan ayarlara bağlıdır. Bu, sahibi konumundaki kuruluş tarafından seçilen dizin türünü kullanmanız gerektiği anlamına gelir.

Etki alanı, sahibi tarafından güvenilen olarak ayarlandığından ek bir işlem yapmanız gerekmez (ayrıntılar için Etki alanlarını ayarlama bölümündeki Etki alanının sahibi olduğunuzu doğrulama prosedürüne bakın). Erişim isteği etki alanı sahibi tarafından kabul edildiğinde, kuruluşunuz sahibi konumundaki kuruluş tarafından yapılandırıldığı şekilde dizine ve tüm etki alanlarına erişebilir.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Erişim İstekleri sekmesine gidin ve erişim isteğinde bulunduğunuz her dizinin durumunu kontrol edin.

  3. Erişim istekleri listesindeki satır öğesini tıklatıp İsteği Yeniden Gönder'i veya İsteği İptal Et'i de tıklatabilirsiniz.

Dizine erişim isteğiniz sahibi konumundaki kuruluş tarafından kabul edilirse bir e-posta bildirimi alırsınız. Güven isteğiniz kaybolur ve bunun yerine Dizinler ve Etki Alanları listenizde güvenilen dizin ve tüm etki alanları Etkin (güvenilen) durumunda görünür.

Sonraki adımda, son kullanıcılar ile kullanıcı grupları ekleyip bunları ürün profillerine atayın.

Güvenilen kuruluş olarak artık güvenilen dizine erişiminiz gerekmiyorsa güvenilen kuruluş durumunuzu dilediğiniz zaman geri çekebilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Dizinler sekmesinde, erişiminizi geri çekmek istediğiniz paylaşılan dizini tıklatın.

  3. Dizin ayrıntıları çekmecesinde Geri Çek'i tıklatın.

Güvenilen dizinden erişiminizi geri çektiğinizde, o dizindeki etki alanlarına ait olan tüm Enterprise ID veya Federated ID kullanıcıları (yani etki alanı kimlik bilgilerini kullanarak oturum açan tüm kullanıcılar) kuruluşunuzdan kaldırılır. Ayrıca bu kullanıcılar, kuruluşunuz tarafından onlara verilen yazılım erişimlerini de kaybeder.

Etki alanı sahibi

Sahibi konumundaki kuruluşun sistem yöneticisi olarak, sahibi olduğunuz dizinlere erişim isteklerini kabul etmeyi veya reddetmeyi seçebilirsiniz. 

Sahibi olduğunuz bir dizine e-postayla bir erişim isteği aldığınızda, bu isteği doğrudan e-posta içinden kabul etmeyi veya reddetmeyi seçebilirsiniz. Ayrıca talep isteklerini yönetmek için Erişim İstekleri sekmesine de gidebilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Erişim İsteği sekmesine gidin.

  3. Tüm istekleri kabul etmek için Tümünü Kabul Et'i tıklatın.

    Veya belirli talepler için istekleri kabul etmek isterseniz her satırın sol tarafındaki onay kutusunu ve ardından Kabul Et'i tıklatın.

  4. Erişim İsteğini Kabul Et ekranında, Kabul Et'i tıklatın.

Güvenilen kuruluşların Sistem yöneticisine bir e-posta bildirimi gönderilir.

Sahibi olduğunuz bir dizine erişim isteğini reddetmeyi de seçebilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Erişim İsteği sekmesine gidin.

  3. Her satırın sol tarafındaki onay kutusunu ve ardından Reddet'i tıklatın.

  4. Erişim İsteğini Reddet ekranında, isteği reddetme nedeninizi girin ve Reddet'i tıklatın.

Belirttiğiniz neden, istekte bulunan kuruluş ile e-posta yoluyla paylaşılır. Ancak e-posta adresiniz, adınız ve kuruluş bilgileriniz paylaşılmaz.

Daha önce erişim izni verdiğiniz bir güvenilen kuruluşun erişimini iptal edebilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Güvenilen Kuruluşlar sekmesine gidin.

  3. Her satırın sol tarafındaki onay kutusunu ve ardından İptal Et'i tıklatın.

  4. Güvenilen Kuruluşu İptal Et ekranında, İptal Et'i tıklatın.

Güvenilen kuruluşun erişimini iptal ederseniz o dizindeki herhangi bir etki alanında Enterprise ID veya Federated ID hesapları olan kullanıcılar güvenilen kuruluştan kaldırılır. Ayrıca bu kullanıcılar, güvenilen kuruluş tarafından onlara verilen yazılımlara veya hizmetlere erişimlerini de kaybeder.

Şifreleme anahtarlarını yönetme

Son kullanıcılar, İşletmeler için Creative Cloud’u veya Document Cloud’u kullanarak dosyaları güvenli bir şekilde saklayabilir. Ayrıca kullanıcılar dosyaları paylaşabilir ve diğerleriyle ortak çalışma yapabilir. Kullanıcılar dosyalara Creative Cloud web sitesi, Creative Cloud masaüstü uygulaması ve Creative Cloud mobil uygulaması aracılığıyla erişebilir. Depolama alanı, kuruluşunuzun Adobe ile yaptığı sözleşmenin bir parçası ise İşletmeler için Creative Cloud veya Document Cloud, Adobe ile birlikte kullanılabilir.

Creative Cloud ve Document Cloud üzerindeki tüm veriler şifrelenmiş durumdadır ancak ilave denetim ve güvenlik katmanları sağlamak için Adobe’nin kuruluşunuzdaki tüm veya bazı dizinler için özel bir şifreleme anahtarı oluşturmasını seçebilirsiniz. İçerik daha sonra özel bir şifreleme anahtarı ile standart şifreleme kullanılarak şifrelenir. Gerekirse, şifreleme anahtarını Admin Console’dan kaldırabilirsiniz.

Özel şifreleme anahtarları yalnızca depolama alanı ve hizmetler içeren İşletmeler için Creative Cloud veya Document Cloud paylaşılan hizmetler planlarıyla birlikte kullanılabilir.

Daha ayrıntılı bilgi için Admin Console'daki anahtar şifrelemeyi yönetme bölümüne bakın.

Yeni kimlik doğrulama sağlayıcısına geçiş yapma

SHA-1 kimlik doğrulamasını kullanan dizinleriniz varsa artık açıkça yeni bir dizin oluşturmanıza gerek kalmadan SHA-1'den SHA-2 kimlik doğrulama profillerine sorunsuz bir şekilde geçiş yapabilirsiniz.

Ayrıca geçiş işlemi, yerleşik bir dizin için farklı kimlik sağlayıcısına geçiş yapmanıza olanak tanır.

Dikkat:

Dizinin 2 ila 3 etkin hesabında yeni yapılandırmanın başarılı olduğunu doğrulayana kadar IdP'nizdeki mevcut kurulumu kaldırmayın.

Doğrulamadan önce kaldırılırsa önceki yapılandırmaya geri dönme becerisini kaybedersiniz ve sorunlar çözülürken kesinti süresi oluşur. Daha fazla bilgi edinmek için geçiş prosedürünü uygulayın.

Erişim gereksinimleri

SHA-2 kimlik doğrulama profiline geçiş yapmak için aşağıdaki gereksinimleri karşılamanız gerekir:

  • Sistem Yöneticisi kimlik bilgileriyle kuruluşunuzun Admin Console'una erişim
  • Mevcut SHA-1 dizininin Admin Console'da federasyon için yapılandırılmış olması gerekir
  • Kuruluşunuzun kimlik sağlayıcısını (örneğin, Microsoft Azure Portal, Google Yönetici Konsolu vb.) yapılandırmak için erişim

Uygulama sırasında göz önünde bulundurulacak diğer konular hakkında bilgi edinmek için bkz. Uygulamayla İlgili Faydalı Bilgiler.

Geçiş prosedürü

Erişim gereksinimlerini sağladıktan ve uygulamayla ilgili faydalı bilgilere baktıktan sonra, kimlik doğrulama profilinizi düzenlemek ve dizininizi taşımak için aşağıdaki prosedürü uygulayın:

  1. Adobe Admin Console'unuzda Ayarlar > Dizinler bölümüne gidin.

  2. Dizin için Düzenle işlemini seçin. Ardından, dizinin Ayrıntılar bölümünde Yeni IdP ekle'yi seçin.

  3. Yeni kimlik doğrulama profilini ayarlamak için kimlik sağlayıcısını seçin. Kuruluşunuzda kullanıcıların kimliklerini doğrulamak için kullanılan kimlik sağlayıcısını (IdP) seçin. İleri'yi tıklatın.

  4. Kimlik sağlayıcısı seçiminize bağlı olarak aşağıdaki adımları izleyin:

    • Azure için: Microsoft Azure Active Directory Genel Yönetici kimlik bilgilerinizle 
      Azure'da Oturum Açın ve izin isteminde Kabul Et seçeneğini belirleyin. Admin Console'da Dizin ayrıntılarına geri döndürülürsünüz.

    • Google için:

      1. Görüntülenen SAML Yapılandırmasını Düzenle ekranından ACS URL'si ve Kurum Kimliği'ni kopyalayın.
      2. Ayrı bir pencerede, Google Admin kimlik bilgileriyle Google Yönetici Konsolu'nda oturum açın ve Uygulamalar > SAML Uygulamaları bölümüne gidin.
      3. Yeni bir uygulama eklemek için + işaretini kullanın ve Adobe uygulamasını seçin. Ardından, Seçenek 2 altından IDP meta verilerini indirin ve bunları Adobe Admin Console'da SAML Yapılandırmasını Düzenle bölümüne yükleyin. Ardından, Kaydet'i tıklatın.
      4. Adobe için Temel Bilgiler'i onaylayın. İşlemi tamamlamak için önceden kopyalanmış ACS URL'sini ve Kurum Kimliği'ni Servis Sağlayıcısı Ayrıntıları'na girin.
      5. Son olarak, Uygulamalar > SAML uygulamaları > Adobe Ayarları > Hizmet Durumu bölümüne gidin. Hizmet Durumu'nu Herkes için açık yapın ve Kaydet seçeneğini belirleyin.
      Hizmet durumu
    • Diğer SAML Sağlayıcıları için:

      1. Farklı bir pencerede kimlik sağlayıcınızın uygulamasında oturum açın ve yeni bir SAML uygulaması oluşturun. (Geçiş sırasında kesinti olmaması için mevcut SAML uygulamasını düzenlemeyin.)
      2. Kimlik sağlayıcınızın ayarlarına bağlı olarak, Adobe Admin Console'dan Meta veri dosyasını veya ACS URL'siyle Kurum Kimliği'ni kimlik sağlayıcısının ayarlarına kopyalayın.
      3. Meta veri dosyasını kimlik sağlayıcısı kurulumundan Adobe Admin Console'a yükleyin. Ardından, Kaydet'i tıklatın.
  5. Adobe Admin Console > Dizin ayrıntıları altında yeni kimlik doğrulama profili oluşturulur. Tüm son kullanıcıların SAML uygulamalarına erişebildiğinden emin olmak üzere yapılandırmanın doğru şekilde ayarlandığını doğrulamak için Test'i kullanın.

    Test özelliği, IdP'lerinde yeni kimlik doğrulama profili için kullanıcı adı formatının, kullanıcı oturumu için mevcut profildeki kullanıcı bilgileriyle eşleşmesini sağlar.

  6. Yeni kimlik doğrulama profiline geçiş yapmak için Etkinleştir'i tıklatın. Bu işlem tamamlandıktan sonra yeni profil, Kullanılıyor olarak görüntülenir.

    Etkinleştirdikten sonra yeni SAML yapılandırmasındaki onay belgesinde yer alan Konu alanının değerinin, Admin Console'da mevcut kullanıcıların kullanıcı adı formatıyla eşleştiğinden emin olun.

    Dikkat:

    Yeni IdP yapılandırması etkin olduğunda Okta SHA-1 profili, yedi gün boyunca devre dışı olarak kalır ve kullanılabilir. Daha sonra, etkin olmayan profil kartı, Adobe Admin Console'da dizinden otomatik olarak kaldırılır. Kaldırılan bir Okta profilini geri yüklemenin tek yolu, Adobe Engineering aracılığıyla bir destek talebi oluşturmaktır. 

Dizininizi SHA-2'yi destekleyen SAML sağlayıcısına geçirdikten sonra etki alanı geçişini kullanarak etki alanlarını diğer SHA-1 dizinlerinden yeni dizine taşıyabilirsiniz.

Bazı sınırlamalar hakkında daha fazla bilgi edinmek ve yapılandırma sırasında karşılaşabileceğiniz hatalardan kaçınmak için bkz. Yaygın sorular: Dizini yeni kimlik doğrulama sağlayıcısına taşıma.

Etki alanlarını dizinler arasında taşıma

Kuruluşlar, Admin Console içinden etki alanlarını kaynak dizinlerden hedef dizinlere taşıyarak dizinleri yapılandırabilir. Son kullanıcılar ürünlerine, hizmetlerine veya depolanan varlıklarına erişimlerini kaybetmeden kuruluşunuzun ihtiyaçlarına göre etki alanı ile dizin bağlantısını yeniden düzenleyebilirsiniz. Aynı kimlik sağlayıcısı için yapılandırılmış etki alanlarını tek bir dizinde birleştirmek, BT ekiplerinizin yönetimini kolaylaştırır.

Etki alanlarını bir dizinden SHA-2 kimlik doğrulaması olan yeni bir kimlik sağlayıcısı (Azure, Google veya diğer SAML) içeren başka bir dizine taşımayı planlıyorsanız her iki dizinde de yeni IdP kurulumunu çoğaltmanız gerekir. Yeni IdP kurulumu, tüm etki alanlarının kullanıcılarının dizin içinden test oturumu açabilmesini sağlar. Yeni kimlik sağlayıcınıza bağlı olarak, aşağıdaki işlemleri gerçekleştirin:

  • Microsoft Azure için: Dizininize yeni bir Azure IdP'si ekleyin ve aynı Azure kiracısında oturum açın.
  • Diğer SAML sağlayıcıları için (Google dahil): IdP'nizde aynı SAML uygulamasını işaret edecek şekilde aynı meta veri dosyasını yükleyin.

Etki adı geçişi tamamlandıktan sonra yeni dizinin parçası olan kullanıcılar hala oturum açabilir. Bu, kesinti süresini ortadan kaldırır ve atanan Adobe uygulamaları ile hizmetlerine anında erişim sağlar. 

Not:

Etki alanı aktarımı sırasında kullanıcıların hesap oturumları kapatılır ve yeni bir oturum açamazlar. Son kullanıcıların yaşadığı aksamaları en aza indirmek için dizinleri yoğun olmayan saatlerde düzenlemeniz önerilir.

Etki alanlarını taşıma nedenleri

Aşağıdaki senaryolarda bu özellikten yararlanabilirsiniz:

  • SHA-1'i destekleyen dizinlerde etki alanlarınız vardır ve SHA-2'yi destekleyen dizinlere geçmek istersiniz.
  • Mevcut bir dizini SHA-2 kimlik doğrulama profili olan bir başka kimlik sağlayıcısına taşımak istersiniz.
  • Bir güven ilişkisinde dizinleriniz vardır veya güvenilen dizinin içerdiği tüm etki alanlarına erişime izin vermeden güven ilişkisindeki dizinleri paylaşmak istersiniz.
  • Dizinleri kuruluş ekiplerine ve departmanlarına göre gruplandırmanız gerekir.
  • Tek başına etki alanlarıyla bağlantılı olan ve birleştirmek istediğiniz birkaç dizininiz vardır.
  • Yanlışlıkla bir etki alanını farklı bir dizinle ilişkilendirdiniz.
  • Bir etki alanını Enterprise ID'den Federated ID'ye veya Federated ID'den Enterprise ID'ye kendi başınıza taşımak istiyorsunuz.

Şifrelenmiş veya güvenilen dizinleri işleme

Kaynak veya hedef dizinler şifrelenmişse ya da bir güven ilişkisi içindeyse etki alanlarını doğrudan taşıyamazsınız. Bu durumda, etki alanlarını taşımak için aşağıdaki yönergeleri izleyin:
 

Kullanım örneği

Önerilen yaklaşım

Etki alanını bir Admin Console kuruluşundan diğerine taşımak için

Adobe Müşteri Hizmetleri ile iletişime geçin

Etki alanlarını birbiriyle güven ilişkisi içinde olan dizinler arasında taşımak için

Aşağıdaki işlemi uygulayın

Etki alanlarını birbirleri haricinde güven ilişkisi içinde olan dizinler arasında taşımak için

Güven ilişkisini geri çekinetki alanlarını taşıyın, ardından güven ilişkisini yeniden oluşturun.

Dikkat:

Etki alanlarını şifrelenmiş dizine veya bu tür bir dizinden taşıma seçeneği şu anda desteklenmemektedir.

Etki alanlarını taşıma

Etki alanlarını bir kaynak dizinden hedef dizine aktarmak için aşağıdaki işlemi uygulayın:

  1. Adobe Admin Console'a giriş yapın ve Ayarlar bölümüne gidin.

  2. Etki Alanları'na gidin ve hedef dizine taşımak istediğiniz etki alanlarını seçin. Ardından, Dizini Düzenle'yi tıklatın.

    Dizini düzenleme
  3. Dizini Düzenle ekranında, açılır menüden Dizin seçin'i belirleyin. Tamamlanma bildirimlerini açıp kapatmak için alt kısımdaki geçiş düğmesini kullanın. Ardından, Kaydet'i tıklatın.

    Dizin seçme

Ayarlar > Kimlik altındaki Etki Alanları bölümüne yönlendirilirsiniz. Durum bilgileriyle birlikte tüm etki alanları listelenir.

Etki alanları başarıyla aktarıldıktan sonra sistem yöneticileri, etki alanı aktarımı hakkında bir e-posta alırlar. Bundan sonra, gerektiği şekilde dizin adlarını düzenleyebilir ve boş dizinleri silebilirsiniz.

Dizinleri silme ve etki alanlarını kaldırma

Artık kullanımda olmayan dizinleri ve etki alanlarını Admin Console'dan silebilirsiniz.

Not:

Şu öğelerin bulunduğu bir dizini silemezsiniz:

  • Aktif kullanıcılar
  • Bağlı etki alanları
  • Güvenilen kuruluşlar

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Dizinler sekmesine gidin.

  3. Bir veya daha fazla dizin adının solundaki onay kutusunu ve ardından Dizinleri Sil'i tıklatın.

  4. Dizinleri sil ekranında, Sil'i tıklatın.

Not:

Admin Console'da bir etki alanını kullanan kullanıcılar varsa veya etki alanı bir veya daha fazla dizine bağlıysa bu etki alanını kaldıramazsınız.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Etki Alanları sekmesine gidin.

  3. Bir veya daha fazla etki alanının adının solundaki onay kutusunu ve ardından Sil'i tıklatın.

  4. Etki Alanlarını Kaldır ekranında, Kaldır'ı tıklatın.