Not:

SHA-2 Kimlik Doğrulaması Desteği: Önceden, dizinler her zaman SHA-1 protokolünü temel alıyordu.  Artık, yeni oluşturulan tüm dizinler her zaman, daha güvenli olan SHA-2 protokolünü kullanacak.

Ayrıca SHA-2 kimlik doğrulamasını etkinleştirmeniz de gerekmez, bu seçenek varsayılan olarak açıktır.

setup-dir

Dizinleri ayarlama: Enterprise ID'leri veya Federated ID'leri kullanmaya başlamak için bir veya daha fazla etki alanını bağlayabileceğiniz bir dizin ayarlayın.
Daha fazla bilgi >


setup-domains

Etki alanları ayarlama: Son kullanıcılarınızın kimlikleri Admin Console'da ayarlamanız gereken etki alanlarında doğrulanır.
Daha fazla bilgi >


link-domains-to-dirs

Etki alanlarını dizinlere bağlama: Admin Console'da dizinlerinizi ve etki alanlarınızı ayarladıktan sonra etki alanlarını dizinlere bağlayarak gruplandırmanız gerekir.
Daha fazla bilgi >


dir-trusting

Güvenilen dizin: Diğer kuruluşların sistem yöneticilerine güvenmek için güvenilen dizin kullanın.
Daha fazla bilgi >


manage-enc-keys

Şifreleme anahtarlarını yönetme: Oluşturduğunuz bir dizindeki hesaplar için Adobe tarafından oluşturulan özel şifreleme anahtarları edinin.
Daha fazla bilgi >


move-domains

Etki alanlarını dizinler arasında taşıma: Admin Console içinden etki alanlarını dizinler arasında taşıyarak dizinleri yapılandırın.
Daha Fazla Bilgi >


Admin Console'da bir sistem yöneticisi olarak ilk görevlerinizden biri, son kullanıcılarınızın kimlik bilgilerinin doğrulanacağı bir kimlik sistemini tanımlamak ve ayarlamaktır. Kuruluşunuz Adobe ürünleri ve hizmetleri için lisanslar satın aldığında bu lisansları son kullanıcılarınıza hazırlamanız gerekir. Bunun için de bu kullanıcıların kimliğini doğrulamanın bir yolu olması gerekir.

Adobe, son kullanıcılarınızın kimlik doğrulaması için kullanabileceğiniz aşağıdaki kimlik türlerini sağlar:

  • Adobe ID
  • Enterprise ID
  • Federated ID

Etki alanınızdaki kullanıcılar için kuruluşunuz tarafından sahibi olunan ve denetlenen ayrı hesaplarınız olmasını istiyorsanız Enterprise ID veya Federated ID (Çoklu Oturum Açma için) kimlik türlerini kullanmanız gerekir.

Bu makale, son kullanıcılarınızın kimliğini doğrulamak için Enterprise ID veya Federated ID kullanmayı planlıyorsanız ihtiyacınız olacak kimlik sistemini ayarlamak için gereken ayrıntıları sağlar.

Not:

Bu belgede açıklanan dizin ayarlama ve etki alanı ayarlama prosedürleri birbirinden tamamen ayrıdır. Bir başka deyişle, bu prosedürleri herhangi bir sırada veya birbirine paralel olarak gerçekleştirebilirsiniz. Ancak e-posta etki alanlarını dizinlere bağlama prosedürü yalnızca her iki prosedür de tamamlandıktan sonra yapılır.

Başlıca terimler ve kavramlar

Prosedürlere başlamadan önce bilmeniz gereken bazı kavramlar ve terimler vardır:

Admin Console'daki bir dizin, kullanıcılar ve kimlik doğrulaması gibi ilkeler vb. kaynakları barındıran bir varlıktır. Bu dizinler LDAP veya Active Directory dizinlerine benzerdir.

Active Directory, Azure, Ping, Okta, InCommon veya Shibboleth gibi kuruluş kimlik sağlayıcısı.

Yaygın olarak kullanılan bazı IdP'lerle Creative Cloud için SSO ayarlarını yapma hakkında daha fazla bilgi edinmek isterseniz makalenin sonundaki Benzer konular bölümüne bakın.

Son kullanıcı tarafından oluşturulur, sahip olunur ve yönetilir. Adobe doğrulamayı gerçekleştirir ve son kullanıcı kimliği yönetir. Kullanıcılar, kimlikleriyle ilişkili tüm dosyalar ve veriler üzerinde tam denetime sahip olur. Kullanıcılar, Adobe’den ek ürünler ve hizmetler satın alabilir. Yöneticiler, kullanıcıları kuruluşa katılmaya davet edebilir ve kaldırabilir. Ancak kullanıcılar sahip oldukları Adobe ID hesaplarından çıkarılamaz. Yönetici bu hesapları silemez veya devralamaz. Adobe ID’leri kullanmaya başlamadan önce herhangi bir kurulum gerekmez.

Aşağıda, Adobe ID’lerin önerildiği birkaç gereksinim ve senaryo bulunmaktadır:

  • Kullanıcıların kimliklerini oluşturmasını, yönetmesini ve bunlara sahip olmasını sağlamak isterseniz.
  • Kullanıcıların diğer Adobe ürünlerini ve hizmetlerini satın almasına veya bunlara kaydolmasına izin vermek isterseniz.
  • Kullanıcılardan şu an için Enterprise ID’leri veya Federated ID’leri desteklemeyen diğer Adobe hizmetlerini kullanmaları beklenirse.
  • Kullanıcıların Adobe ID’leri ile birlikte dosyalar, fontlar veya ayarlar gibi ilişkili verileri zaten varsa. 
  • Öğrencilerin mezun olduktan sonra kendi Adobe ID’lerini koruyabileceği eğitim kurulumlarında.
  • Denetiminiz altındaki etki alanlarında e-posta adresleri kullanmayan yüklenicileriniz ve serbest çalışanlarınız varsa.
  • Adobe ekipler sözleşmeniz varsa bu kimlik türünü kullanmanız gerekir.

Kuruluş tarafından oluşturulur, sahip olunur ve yönetilir. Enterprise ID’yi barındırma ve doğrulamayı gerçekleştirme Adobe tarafından yapılırken Enterprise ID’nin korunması ise kuruluş tarafından yapılır. Son kullanıcılar, bir Enterprise ID’ye kaydolamaz ve bunu oluşturamazlar, aynı şekilde bir Enterprise ID kullanarak Adobe’deki ilave ürünlere ve hizmetlere kaydolamazlar.

Yöneticiler bir Enterprise ID oluşturur ve bir kullanıcıya tahsis eder. Yöneticiler ilişkili verilere erişimi kalıcı olarak engellemek için hesabı devralarak veya Enterprise ID’yi silerek ürünlere ve hizmetlere erişimi iptal edebilir.

Aşağıda, Enterprise ID’lerin önerildiği birkaç gereksinim ve senaryo bulunmaktadır:

  • Bir kullanıcıya sunulan uygulamalar ve hizmetler üzerinde tam hakimiyet sağlamanız gerekirse.
  • Bir kimlik ile ilişkili dosyalara ve verilere acil olarak erişmeniz gerekirse.
  • Bir kullanıcı hesabını tamamen engelleme veya silme olanağına ihtiyaç duyarsanız.

Kuruluş tarafından oluşturulup sahip olunur ve federasyon yoluyla işletme dizinine bağlanır. Kuruluş, kimlik bilgilerini yönetir ve bir SAML2 Kimlik Sağlayıcısı (IdP) aracılığıyla Çoklu Oturum Açma'yı işler.

Aşağıda, Federated ID’lerin önerildiği birkaç gereksinim ve senaryo bulunmaktadır:

  • Kullanıcıları kuruluşunuzun işletme dizinine göre hazırlamak isterseniz.
  • Kullanıcıların kimlik doğrulamasını yönetmek isterseniz.
  • Bir kullanıcıya sunulan uygulamalar ve hizmetler üzerinde tam hakimiyet sağlamanız gerekirse.
  • Kullanıcıların bir Adobe ID’ye kaydolmaları için aynı e-posta adresini kullanmalarına izin vermek isterseniz.

Not:

Kimlik Sağlayıcısı TLS 1.2 ile uyumlu olmalıdır.

E-posta adresinin @ simgesinden sonraki kısmıdır. Bir etki alanını Enterprise veya Federated ID ile kullanmak için önce etki alanının sahibi olduğunuzu doğrulamanız gerekir.

Örneğin, kuruluşun birden çok etki alanı varsa (geometrixx.com, support.geometrixx.com, contact.geometrixx.com) ancak çalışanların kimlikleri geometrixx.com etki alanında doğrulanmışsa. Bu durumda, kuruluş Admin Console'da kimlik ayarlaması için geometrixx.com etki alanını kullanır.

Sistem yöneticisi

  • Admin Console'da kimlik ayarlama işlemleri için IdP dizin yöneticileri ve DNS yöneticileri ile birlikte çalışır. Bu belge, Admin Console'a erişimi olacak Sistem yöneticilerine yöneliktir. Kişinin, (genellikle) Admin Console'a erişimi olmayan diğer kişilerle çalışması beklenir.

DNS yöneticisi

  • Etki alanı sahipliğini doğrulamak için DNS belirteçlerini günceller

Kimlik Sağlayıcısı (IdP) dizin yöneticisi

  • IdP'de bağlantı uygulamaları oluşturur

Kullanıcı kimlikleri bir kimlik doğrulaması kaynağından doğrulanır. Enterprise ID veya Federated ID kullanmak için bir etki alanı ekleyerek kendi kimlik doğrulaması kaynağınızı oluşturun. Örneğin, e-posta adresiniz can@example.com ise, example.com etki alanınız olur. Etki alanı eklenmesi, Enterprise ID’lerin veya Federated ID’lerin etki alanı üzerindeki e-posta adresiyle oluşturulmasına izin verir. Etki alanı, Enterprise ID’ler veya Federated ID’ler ile kullanılabilir ancak her ikisiyle birlikte kullanılamaz. Ancak birden fazla etki alanı ekleyebilirsiniz.

Kuruluş bir etki alanı üzerinde hak sahibi olduğunu doğrulamalıdır. Ayrıca bir kuruluş birden fazla etki alanı ekleyebilir. Ancak bir etki alanı yalnızca bir kez eklenebilir. Gmail.com veya yahoo.com gibi bilinen umumi ve genel etki alanları hiçbir şekilde eklenemez.

Kimlik türleri hakkında daha fazla bilgi için bkz. Kimlik türlerini yönetme.

Dizin oluşturma

Enterprise ID'leri veya Federated ID'leri kullanmaya başlamak için bir veya daha fazla etki alanını bağlayabileceğiniz bir dizin oluşturun.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Dizinler sekmesine gidin ve Dizin Oluştur'u tıklatın.

  3. Dizin Oluştur ekranında, dizin için bir ad girin.

  4. Enterprise ID'yi seçin ve Dizin Oluştur seçeneğini tıklatın veya Federated ID'yi seçin ve İleri'yi tıklatıp 5. adıma geçin.

    Enterprise ID dizini oluşturmayı seçtiyseniz işleminiz tamamlanmıştır. Sonraki adımda, Admin Console'da etki alanlarınızı ayarlayın.

  5. (Yalnızca Federated ID) Sunulan seçeneklerden IdP'nizi belirleyin ve ardından:

    • SAML kullanarak bir kimlik sağlayıcısını (IdP) yapılandırmak için Diğer SAML Sağlayıcıları için İleri seçeneğini tıklatın.
    • Microsoft Azure için İleri seçeneğini tıklatın ve Azure AD Bağlayıcısı'nı ayarlama altındaki Dizin oluşturma bölümünde yer alan adımları uygulayın.
    • Google için İleri'yi tıklatın ve Google federasyonu ayarla altından Dizin oluşturma bölümünde yer alan adımları uygulayın.

    Not:

    Bu prosedürdeki diğer adımları yalnızca Diğer SAML Sağlayıcıları seçeneğini belirlerseniz uygulamanız gerekir.

  6. SAML profili ekle ekranında SAML profilinizi oluşturun.

    Bazı Kimlik Sağlayıcıları (IdP), yükleyebileceğiniz bir meta veri dosyasını kabul eder. Öte yandan diğerleri ACS URL'si ve Entity ID gerektirebilir. IdP'nize bağlı olarak aşağıdaki seçeneklerden birini belirleyin. Örneğin:

    • Azure için: Meta veri dosyasını yükleyin.
    • Google için: ACS URL'si ve Entity ID'yi kopyalayıp bunları Google IdP yazılımında kullanın.
    • SalesForce için: Meta veri dosyasını indirin, dosyadan sertifika bilgilerini ayıklayın ve bu sertifika bilgilerini SalesForce IdP yazılımında kullanın.

    Seçenek 1:

    Adobe Meta Veri Dosyasını İndir'i tıklatın.

    Meta veri dosyası yerel diskinize indirilir. SAML entegrasyonunuzu Kimlik Sağlayıcısı ile yapılandırmak için bu dosyayı kullanın.

    Seçenek 2:

    ACS URL'si ve Entity ID'yi kopyalayın.

    SAML profili ekleme

    Not:

    Sertifika Yetkisi imzalı sertifikanız varsa Admin Console'da Destek > Destek Özeti bölümüne gidin ve bir destek isteği oluşturun.

  7. IdP uygulamanızın penceresine geçip meta veri dosyasını yükleyin veya ACS URL'si ile Entity ID'yi belirtin. Bu işlem tamamlandıktan sonra IdP meta veri dosyasını indirin.

  8. Adobe Admin Console'a dönün, SAML Profili Ekle penceresinde IdP meta data dosyasını yükleyin ve Bitti'yi tıklatın.

Dizininiz oluşturulur.

Diğer SAML Sağlayıcıları seçeneğini kullanarak bir dizin oluşturmayı seçtiyseniz bu dizin SHA-2 kimlik doğrulamasını kullanır. Ancak daha önce oluşturulan dizinler SHA-1 kimlik doğrulamasını kullanıyordu.

Sonraki adımda, Admin Console'da etki alanlarınızı ayarlayabilirsiniz.

Etki alanlarını ayarlama

Son kullanıcılarınızın kimlikleri Admin Console'da ayarlamanız gereken etki alanlarında doğrulanır.

Etki alanlarını ayarlamak için:

  1. Admin Console'a etki alanları ekleyin
  2. Özel bir DNS kaydı ekleyerek etki alanı sahipliğini doğrulamaya hazırlanın
  3. Etki alanlarını doğrulayın

Admin Console'a eklediğiniz etki alanlarının aynı IdP ile kayıtlı olması gerekmez. Ancak bu etki alanlarını bir dizine bağladığınızda farklı IdP'lerden etki alanlarını farklı dizinlere bağlamanız gerekir.

Etki alanı halihazırda başka bir kuruluşun Admin Console'una eklenmişse etki alanını Admin Console'a ekleyemezsiniz. Ancak bu etki alanına erişim isteğinde bulunabilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Etki Alanları sekmesinde, Etki Alanları Ekle'yi tıklatın.

  3. Etki Alanlarını Girin ekranında, en fazla 15 etki alanının yer aldığı bir liste girin ve Etki Alanları Ekle'yi tıklatın.

  4. Etki Alanları Ekle ekranında, etki alanları listesini doğrulayın ve Etki Alanları Ekle'yi tıklatın.

    Eklenecek etki alanlarını doğrulama

Etki alanlarınız, Admin Console'a eklenir. Ancak yine de bu etki alanlarının sahibi olduğunuzu doğrulamanız gerekir.

Kuruluş bir etki alanının sahibi olduğunu doğrulamalıdır. Kuruluş Admin Console'a gerektiği kadar etki alanı ekleyebilir.

Admin Console, kuruluşun tüm etki alanlarının sahibi olduğunu doğrulamak için tek bir DNS belirteci kullanmasına olanak tanır. Ayrıca, Admin Console alt etki alanları için DNS doğrulaması gerektirmez. Bu, DNS belirteci kullanarak bir etki alanının sahibi olduğunuzu doğruladığınızda, o etki alanının tüm alt etki alanlarının Admin Console'a eklendiklerinde hemen doğrulandığı anlamına gelir.

  1. Admin Console’a giriş yapın, Ayarlar > Kimlik bölümüne ve ardından Etki Alanları sekmesine gidin.

  2.  simgesini tıklatın ve açılır listeden DNS Belirtecine Erişim seçeneğini belirleyin.

  3. Eklediğiniz etki alanları için özel bir DNS kaydı eklemek isterseniz DNS yöneticinize birlikte çalışın.

  4. Etki alanının sahibi olduğunuzu doğrulamak için, oluşturulan DNS belirteci ile bir TXT kaydı eklemeniz gerekir. Bu konuyla ilgili tam yönergeler etki alanınızın konağına bağlıdır. Genel kılavuzlar için etki alanı sahipliğini doğrulama bölümüne bakın.

  5. Bu adımı tamamlamak için DNS sunucularınıza bilgi ekleyin. Bu adımın zamanında tamamlanabilmesi için DNS yöneticinize önceden haber verin.

    Adobe, etki alanınızın DNS kayıtlarını düzenli olarak kontrol eder. Ve kayıtlar doğruysa etki alanı otomatik olarak doğrulanır. Etki alanını hemen doğrulamak isterseniz Admin Console'a giriş yapıp el ile doğrulayabilirsiniz. Bkz. Etki alanı doğrulaması.

Admin Console, eklediğiniz etki alanlarını gün içinde birkaç kez doğrulamayı dener. Böylece DNS kayıtları düzgün şekilde yapılandırılmışsa bir etki alanını doğrulamak için başka bir işlem yapmanız gerekmez.

Etki alanlarını el ile doğrulama

Etki alanınızı hemen doğrulamanız gerekirse bunu Admin Console'da yapabilirsiniz. Etki alanlarınızı el ile doğrulamak için:

  1. Admin Console'a giriş yapın.

  2. Ayarlar > Kimlik bölümüne ve ardından Etki Alanları sekmesine gidin.

  3. Doğrula'yı tıklatın.

    Etki alanlarını doğrulama
  4. Etki Alanı Sahipliğini Doğrula ekranında, Şimdi Doğrula'yı tıklatın.

Artık, Admin Console'da gerekli dizinleri doğrulanan etki alanlarına bağlayabilirsiniz.

Admin Console'da dizinlerinizi ve etki alanlarınızı ayarladıktan sonra etki alanlarını dizinlere bağlamanız gerekir.

Birden çok etki alanını aynı dizine bağlayabilirsiniz. Ancak tek bir dizine bağladığınız tüm etki alanları aynı SSO ayarlarına sahip olmalıdır.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Etki Alanları sekmesine gidin.

  3. Etki alanı adının solundaki onay kutusunu ve ardından Dizin Bağlantısı'nı tıklatın.

    Birden fazla etki alanını aynı dizine bağlamak isterseniz bu etki alanlarının onay kutularını aynı anda seçin.

    Etki alanlarını dizine bağlama
  4. Dizin bağlantısı ekranında, açılır menüden dizini seçin ve Bağla'yı tıklatın.

Son kullanıcılarınızın kuruluşunuz tarafından lisanslanan Adobe ürünlerini ve hizmetlerini kullanmaya başlamaları için son kullanıcılar ve Kullanıcı Grupları ekleyip bunları Ürün Profilleri'ne atayın.

Güvenilen dizin

Etki alanının sahipliği yalnızca bir kuruluş tarafından talep edilebilir. Bu yüzden aşağıdaki senaryoyu ele alalım:

Geometrixx adlı bir şirketin, her birinin kendi Admin Console’u olan birden çok departmanı bulunuyor. Ayrıca her departman geometrixx.com etki alanından faydalanan şirket dışından kullanıcı kimlikleri kullanmak istiyor.  Bu durumda, bu departmanların her birinin sistem yöneticisi kimlik doğrulaması için aynı etki alanını talep etmek isteyecektir. Admin Console bir etki alanının birden fazla farklı kuruluşun Admin Console'una eklenmesini engeller. Ancak tek bir departman tarafından eklendiğinde, diğer departmanlar kendi kuruluşlarının Admin Console'u adına etki alanının bağlandığı dizine erişim isteğinde bulunabilir.

Güvenilen dizin bir dizin sahibinin diğer sistem yöneticilerine (güvenilen kuruluşlara) güvenmesini sağlar. Bundan sonra, Admin Console'da güvenilen kuruluşlar, güvenilen dizin içindeki tüm etki alanlarına kullanıcı ekleyebilir.

Özetleyecek olursak, Admin Console'unuzda Enterprise ID veya Federated ID kullanmayı planlıyorsanız kuruluşunuz ile ilişkili etki alanını eklemelisiniz. Bu etki alanı daha önce başka bir kuruluş tarafından eklendiyse ilgili etki alanını bir güvenilen kuruluş olarak içeren dizine erişim isteğinde bulunmalısınız.

Dizine erişim isteğinde bulunmak için yukarıdaki Etki alanlarını ayarlama bölümünde Etki alanları ekleme prosedüründeki adımlara bakın.

Dikkat:

Dizinin sahibi olarak bu dizin için bir erişim isteğini onaylarsanız güvenilen kuruluşun bu dizin ile bağlanmış olan tüm etki alanlarına ve bu dizine gelecekte bağlanacak tüm etki alanlarına erişimi olur. Bu nedenle kuruluşunuzda kimlik sistemini ayarlarken etki alanı ile dizin bağlantısını planlamanız çok önemlidir.

Güvenilen etki alanı

Admin Console'a mevcut etki alanlarını eklerseniz aşağıdaki ileti görüntülenir:

Erişim isteğinde bulunma

Bu etki alanına erişim isteğinde bulunursanız sahibi konumundaki kuruluşun sistem yöneticilerine gönderilen isteğe adınız, e-posta adresiniz ve kuruluş adınız da eklenir.

Dizin türü (Enterprise veya Federated), sahibi konumundaki kuruluş tarafından yapılan ayarlara bağlıdır. Bu, sahibi konumundaki kuruluş tarafından seçilen dizin türünü kullanmanız gerektiği anlamına gelir.

Etki alanı, sahibi tarafından güvenilen olarak ayarlandığından ek bir işlem yapmanız gerekmez (ayrıntılar için Etki alanlarını ayarlama bölümündeki Etki alanının sahibi olduğunuzu doğrulama prosedürüne bakın). Erişim isteği etki alanı sahibi tarafından kabul edildiğinde, kuruluşunuz sahibi konumundaki kuruluş tarafından yapılandırıldığı şekilde dizine ve tüm etki alanlarına erişebilir.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Erişim İstekleri sekmesine gidin ve erişim isteğinde bulunduğunuz her dizinin durumunu kontrol edin.

  3. Erişim istekleri listesindeki satır öğesini tıklatıp İsteği Yeniden Gönder'i veya İsteği İptal Et'i de tıklatabilirsiniz.

Dizine erişim isteğiniz sahibi konumundaki kuruluş tarafından kabul edilirse bir e-posta bildirimi alırsınız. Güven isteğiniz kaybolur ve bunun yerine Dizinler ve Etki Alanları listenizde güvenilen dizin ve tüm etki alanları Etkin (güvenilen) durumunda görünür.

Sonraki adımda, son kullanıcılar ile kullanıcı grupları ekleyip bunları ürün profillerine atayın.

Güvenilen kuruluş olarak artık güvenilen dizine erişiminiz gerekmiyorsa güvenilen kuruluş durumunuzu dilediğiniz zaman geri çekebilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Dizinler sekmesinde, erişiminizi geri çekmek istediğiniz paylaşılan dizini tıklatın.

  3. Dizin ayrıntıları çekmecesinde Geri Çek'i tıklatın.

Güvenilen dizinden erişiminizi geri çektiğinizde, o dizindeki etki alanlarına ait olan tüm Enterprise ID veya Federated ID kullanıcıları (yani etki alanı kimlik bilgilerini kullanarak oturum açan tüm kullanıcılar) kuruluşunuzdan kaldırılır. Ayrıca bu kullanıcılar, kuruluşunuz tarafından onlara verilen yazılım erişimlerini de kaybeder.

Etki alanı sahibi

Sahibi konumundaki kuruluşun sistem yöneticisi olarak, sahibi olduğunuz dizinlere erişim isteklerini kabul etmeyi veya reddetmeyi seçebilirsiniz. 

Sahibi olduğunuz bir dizine e-postayla bir erişim isteği aldığınızda, bu isteği doğrudan e-posta içinden kabul etmeyi veya reddetmeyi seçebilirsiniz. Ayrıca talep isteklerini yönetmek için Erişim İstekleri sekmesine de gidebilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Erişim İsteği sekmesine gidin.

  3. Tüm istekleri kabul etmek için Tümünü Kabul Et'i tıklatın.

    Veya belirli talepler için istekleri kabul etmek isterseniz her satırın sol tarafındaki onay kutusunu ve ardından Kabul Et'i tıklatın.

  4. Erişim İsteğini Kabul Et ekranında, Kabul Et'i tıklatın.

Güvenilen kuruluşların Sistem yöneticisine bir e-posta bildirimi gönderilir.

Sahibi olduğunuz bir dizine erişim isteğini reddetmeyi de seçebilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Erişim İsteği sekmesine gidin.

  3. Her satırın sol tarafındaki onay kutusunu ve ardından Reddet'i tıklatın.

  4. Erişim İsteğini Reddet ekranında, isteği reddetme nedeninizi girin ve Reddet'i tıklatın.

Belirttiğiniz neden, istekte bulunan kuruluş ile e-posta yoluyla paylaşılır. Ancak e-posta adresiniz, adınız ve kuruluş bilgileriniz paylaşılmaz.

Daha önce erişim izni verdiğiniz bir güvenilen kuruluşun erişimini iptal edebilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Güvenilen Kuruluşlar sekmesine gidin.

  3. Her satırın sol tarafındaki onay kutusunu ve ardından İptal Et'i tıklatın.

  4. Güvenilen Kuruluşu İptal Et ekranında, İptal Et'i tıklatın.

Güvenilen kuruluşun erişimini iptal ederseniz o dizindeki herhangi bir etki alanında Enterprise ID veya Federated ID hesapları olan kullanıcılar güvenilen kuruluştan kaldırılır. Ayrıca bu kullanıcılar, güvenilen kuruluş tarafından onlara verilen yazılımlara veya hizmetlere erişimlerini de kaybeder.

Şifreleme anahtarlarını yönetme

Creative Cloud ve Document Cloud üzerindeki tüm veriler şifrelenmiş olsa da Adobe'nin oluşturduğunuz dizindeki hesaplar için özel şifreleme anahtarları oluşturmasını seçebilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Dizinler sekmesinde, şifrelemeyi etkinleştirmeniz gereken dizinin adını tıklatın.

  3. Ayarlar'ı tıklatın.

  4. Özel Şifreleme Anahtarı bölümünde, Etkinleştir'i tıklatın.

    Şifreleme anahtarını etkinleştirme
  5. Özel Şifreleme Anahtarını Etkinleştir iletişim kutusunda, Etkinleştir'i tıklatın.

Dizin için özel şifreleme anahtarını iptal etmeyi seçebilirsiniz.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Dizinler sekmesinde, şifrelemeyi iptal etmeniz gereken dizinin adını tıklatın.

  3. Ayrıntılar ekranında, Ayarlar'ı tıklatın.

  4. Özel Şifreleme Anahtarı bölümünde, İptal Et'i tıklatın.

    Şifreleme anahtarını iptal etme
  5. Özel Şifreleme Anahtarını İptal Edin iletişim kutusunda, İptal Et'i tıklatın.

Etki alanlarını dizinler arasında taşıma

Kuruluşlar, Admin Console içinden etki alanlarını kaynak dizinlerden hedef dizinlere taşıyarak dizinleri yapılandırabilir. Son kullanıcılar ürünlerine, hizmetlerine veya depolanan varlıklarına erişimlerini kaybetmeden kuruluşunuzun ihtiyaçlarına göre etki alanı ile dizin bağlantısını yeniden düzenleyebilirsiniz. Aynı kimlik sağlayıcısı için yapılandırılmış etki alanlarını tek bir dizinde birleştirmek, BT ekiplerinizin yönetimini kolaylaştırır.

Dikkat:

  • Aşağıda açıklanan yordam şimdilik desteklenmediğinden etki alanlarını SHA-1'den SHA-2 dizinlerine bu yordamı kullanarak taşımayın. Bu geçiş için Admin Console'dan bir destek talebi açarak Adobe Enterprise destek birimiyle iletişime geçin.
  • Etki alanı aktarımı sırasında kullanıcıların hesap oturumları kapatılır ve yeni bir oturum açamazlar. Son kullanıcıların yaşadığı aksamaları en aza indirmek için dizinleri yoğun olmayan saatlerde düzenlemeniz önerilir.

Etki alanlarını taşıma nedenleri

Aşağıdaki senaryolarda bu özellikten yararlanabilirsiniz:

  • Bir güven ilişkisinde dizinleriniz vardır veya güvenilen dizinin içerdiği tüm etki alanlarına erişime izin vermeden güven ilişkisindeki dizinleri paylaşmak istersiniz.
  • Dizinleri kuruluş ekiplerine ve departmanlarına göre gruplandırmanız gerekir.
  • Tek başına etki alanlarıyla bağlantılı olan ve birleştirmek istediğiniz birkaç dizininiz vardır.
  • Yanlışlıkla bir etki alanını yanlış bir dizinle ilişkilendirdiniz.
  • Bir etki alanını Enterprise ID'den Federated ID'ye veya Federated ID'den Enterprise ID'ye kendi başınıza taşımak istiyorsunuz.

Şifrelenmiş veya güvenilen dizinleri işleme

Kaynak veya hedef dizinler şifrelenmişse ya da bir güven ilişkisi içindeyse etki alanlarını doğrudan taşıyamazsınız. Bu durumda, etki alanlarını taşımak için aşağıdaki yönergeleri izleyin:
 

Kullanım örneği

Önerilen yaklaşım

Etki alanlarını şifrelenmiş dizine veya bu tür bir dizinden taşımak için

Adobe Destek ile iletişime geçin

Etki alanını bir Admin Console kuruluşundan diğerine taşımak için

Adobe Destek ile iletişime geçin

Etki alanlarını birbiriyle güven ilişkisi içinde olan dizinler arasında taşımak için

Aşağıdaki işlemi uygulayın

Etki alanlarını birbirleri haricinde güven ilişkisi içinde olan dizinler arasında taşımak için

Güven ilişkisini geri çekinetki alanlarını taşıyın, ardından güven ilişkisini yeniden oluşturun.

Etki alanlarını taşıma

Etki alanlarını bir kaynak dizinden hedef dizine aktarmak için aşağıdaki işlemi uygulayın:

  1. Adobe Admin Console'a giriş yapın ve Ayarlar bölümüne gidin.

  2. Etki Alanları'na gidin ve hedef dizine taşımak istediğiniz etki alanlarını seçin. Ardından, Dizini Düzenle'yi tıklatın.

    Dizini düzenleme
  3. Dizini Düzenle ekranında, açılır menüden Dizin seçin'i belirleyin. Tamamlanma bildirimlerini açıp kapatmak için alt kısımdaki geçiş düğmesini kullanın. Ardından, Kaydet seçeneğini tıklatın.

    Dizin seçme

Ayarlar > Kimlik altındaki Etki Alanları bölümüne yönlendirilirsiniz. Durum bilgileriyle birlikte tüm etki alanları listelenir.

Etki alanları başarıyla aktarıldıktan sonra sistem yöneticileri, etki alanı aktarımı hakkında bir e-posta alırlar. Bundan sonra, gerektiği şekilde dizin adlarını düzenleyebilir ve boş dizinleri silebilirsiniz.

Dizinleri silme ve etki alanlarını kaldırma

Artık kullanımda olmayan dizinleri ve etki alanlarını Admin Console'dan silebilirsiniz.

Not:

Şu öğelerin bulunduğu bir dizini silemezsiniz:

  • Aktif kullanıcılar
  • Bağlı etki alanları
  • Güvenilen kuruluşlar

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Dizinler sekmesine gidin.

  3. Bir veya daha fazla dizin adının solundaki onay kutusunu ve ardından Dizinleri Sil'i tıklatın.

  4. Dizinleri sil ekranında, Sil'i tıklatın.

Not:

Admin Console'da bir etki alanını kullanan kullanıcılar varsa veya etki alanı bir veya daha fazla dizine bağlıysa bu etki alanını kaldıramazsınız.

  1. Admin Console'a giriş yapın ve Ayarlar > Kimlik bölümüne gidin.

  2. Etki Alanları sekmesine gidin.

  3. Bir veya daha fazla etki alanının adının solundaki onay kutusunu ve ardından Sil'i tıklatın.

  4. Etki Alanlarını Kaldır ekranında, Kaldır'ı tıklatın.

Bu çalışma Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License kapsamında lisanslanmıştır  Creative Commons şartları, Twitter™ ve Facebook sitelerinde paylaşılanları kapsamaz.

Yasal Uyarılar   |   Çevrimiçi Gizlilik İlkesi