- Adobe İşletmeler ve Ekipler: Yönetim kılavuzu
- Dağıtımınızı planlama
- Temel kavramlar
- Dağıtım Kılavuzları
- Eğitim için Creative Cloud'u dağıtma
- Dağıtım giriş sayfası
- K-12 Hazırlama Sihirbazı
- Basit kurulum
- Kullanıcıları eşitleme
- Roster Sync K-12 (ABD)
- Temel lisanslama kavramları
- Dağıtım seçenekleri
- Hızlı ipuçları
- Google Admin Console'da Adobe uygulamalarını onaylama
- Google Classroom'da Adobe Express'i etkinleştirme
- Canvas LMS ile entegrasyon
- Blackboard Learn ile entegrasyon
- Bölge Portalları ve Eğitim Yönetim Sistemleri (LMS) için SSO'yu yapılandırma
- Roster Sync yoluyla kullanıcı ekleme
- Kivuto hakkında SSS
- İlk ve orta dereceli eğitim kurumu uygunluk yönergeleri
- Kuruluşunuzun ayarlarını yapma
- Kimlik türleri | Genel bakış
- Kimlik ayarlarını yapma | Genel bakış
- Enterprise ID ile kuruluş ayarlarını yapma
- Azure AD federasyonu ayarlarını yapma ve eşitleme
- Google Federasyonu ayarlarını yapma ve eşitleme
- Microsoft ADFS ile kuruluş ayarlarını yapma
- Bölge Portalları ve LMS için kuruluş ayarlarını yapma
- Diğer Kimlik sağlayıcıları ile kuruluş ayarlarını yapma
- SSO hakkında yaygın sorular ve sorun giderme
- Kuruluş ayarlarınızı yönetme
- Mevcut etki alanlarını ve dizinleri yönetme
- Otomatik hesap oluşturmayı etkinleştirme
- Güvenilen dizin aracılığıyla kuruluş ayarlarını yapma
- Yeni bir kimlik doğrulama sağlayıcısına geçiş yapma
- Varlık ayarları
- Kimlik doğrulaması ayarları
- Gizlilik ve güvenlik ilgili kişileri
- Konsol ayarları
- Şifrelemeyi yönetme
- Mevcut etki alanlarını ve dizinleri yönetme
- Kullanıcıları yönetme
- Genel bakış
- Yönetim rolleri
- Kullanıcı yönetimi stratejileri
- Ekipler kullanıcısına lisanslar atama
- Ekipler için uygulama içi kullanıcı yönetimi
- Eşleşen e-posta etki alanlarına sahip kullanıcıları ekleme
- Kullanıcının kimlik türünü değiştirme
- Kullanıcı gruplarını yönetme
- Dizin kullanıcılarını yönetme
- Geliştiricileri yönetme
- Mevcut kullanıcıları Adobe Admin Console’a taşıma
- Kullanıcı yönetimini Adobe Admin Console’a taşıma
- Genel bakış
- Ürünleri ve yetkilendirmeleri yönetme
- Ürünleri ve ürün profillerini yönetme
- Ürünleri yönetme
- Ürün ve lisans satın alma
- Kurumsal kullanıcılar için ürün profillerini yönetme
- Otomatik atama kurallarını yönetme
- Kullanıcıları Firefly özel modellerini eğitme konusunda yetkilendirme
- Ürün isteklerini inceleme
- Self servis ilkelerini yönetme
- Uygulama entegrasyonlarını yönetme
- Admin Console'da ürün izinlerini yönetme
- Ürün profili için hizmetleri etkinleştirme/devre dışı bırakma
- Tek Uygulama | İşletmeler için Creative Cloud
- İsteğe bağlı hizmetler
- Paylaşılan Cihaz lisanslarını yönetme
- Ürünleri ve ürün profillerini yönetme
- Global Admin Console'u kullanmaya başlama
- Global yönetimi benimseme
- Kuruluşunuzu seçme
- Kuruluş hiyerarşini yönetme
- Ürün profillerini yönetme
- Yöneticileri yönetme
- Kullanıcı gruplarını yönetme
- Kuruluş ilkelerini güncelleme
- İlke şablonlarını yönetme
- Ürünleri alt kuruluşlara tahsis etme
- Bekleyen işleri yürütme
- Öngörüleri keşfetme
- Kuruluş yapısını dışa veya içe aktarma
- Depolama alanını ve varlıkları yönetme
- Depolama alanı
- Varlık taşıma
- Kullanıcıdan varlıkları geri alma
- Öğrenci varlığı geçişi | yalnızca EDU
- Hizmetleri yönetme
- Adobe Stock
- Özel fontlar
- Adobe Asset Link
- Adobe Acrobat Sign
- İşletmeler için Creative Cloud ücretsiz üyeliği
- Uygulamaları ve güncellemeleri dağıtma
- Genel bakış
- Paketler oluşturma
- Paketleri özelleştirme
- Paketleri dağıtma
- Güncellemeleri yönetme
- Adobe Update Server Setup Tool (AUSST)
- Adobe Remote Update Manager (RUM)
- Sorun giderme
- Ekipler hesabınızı yönetme
- Yenilemeler
- Sözleşmeleri yönetme
- Raporlar ve günlükler
- Yardım alın
Adobe Admin Console, kurumsal kullanıcılar için Çoklu Oturum Açma (SSO) etkinleştirilmiş kimlik yönetimi sistemleri ile entegrasyon aracılığıyla mevcut kimlik yönetimi sistemlerini kullanarak Adobe kurumsal tekliflerinde bir kimlik doğrulaması yöntemi sunar. Çoklu Oturum Açma, kurumsal kimlik yönetim sistemlerini Adobe gibi bulut servis sağlayıcılarına bağlayan endüstri standardındaki SAML protokolü kullanılarak etkinleştirilir. SSO, iki taraf arasındaki kimlik doğrulama bilgilerini güvenli bir şekilde değiş tokuş edebilir: hizmet sağlayıcısı (Adobe) ve Kimlik Sağlayıcınız (IdP). Hizmet sağlayıcısı, kullanıcının kimlik doğrulamasını yapmaya çalışan IdP’nize bir istek gönderir. Kimlik doğrulamasından sonra IdP, kullanıcının giriş yapması için bir yanıt mesajı gönderir. Ayrıntılı talimatlar için bkz. Çoklu Oturum Açma’yı yapılandırma.
Plan
Adobe aşağıdaki kimlik türlerini sunar:
- Enterprise ID: Hesabı kuruluş oluşturur ve hesabın sahibi yine kuruluştur. Hesaplar, talep edilmiş bir etki alanında oluşturulur. Adobe, kimlik bilgilerini yönetir ve giriş yapma işlemlerini gerçekleştirir.
- Federated ID: Hesabı kuruluş oluşturur ve hesabın sahibi yine kuruluştur; kuruluş, federasyon yoluyla işletme diziniyle bağlantı kurar; kimlik bilgileri şirket veya okul tarafından yönetilir ve giriş yapma işlemleri Çoklu Oturum Açma yoluyla gerçekleştirilir.
- Adobe ID: Hesabı kullanıcı oluşturur ve hesabın sahibi yine kullanıcıdır. Adobe, kimlik bilgilerini yönetir ve giriş yapma işlemlerini gerçekleştirir. Depolama alanı modeline bağlı olarak, hesabın ve varlıkların sahibi kullanıcı veya kuruluştur.
Adobe ID kullanıcıları için kurumsal depolama alanı ve diğer kurumsal özellikleri etkinleştirmek amacıyla kuruluşları (ekipler veya işletmeler) Kurumsal depolama alanı modeliyle güncelliyoruz.
Kuruluşunuz güncelleme için planlandığında bu durumla ilgili bilgilendirilirsiniz. Güncellemeden sonra, Adobe ID kullanıcıları kurumsal depolama alanına taşınır ve kuruluş, kendi iş profillerini doğrudan denetler.
Evet; Enterprise ID’leri, Federated ID’leri ve Adobe ID’leri bir arada kullanabilirsiniz ancak talep edilmiş aynı etki alanı içerisinde kullanamazsınız.
Enterprise ID ve Federated ID etki alanı düzeyine özgüdür. Bu nedenle yalnızca birini seçebilirsiniz. Adobe ID’yi, Federated ID veya Enterprise ID’den birisi ile birlikte kullanabilirsiniz.
Örneğin, bir İşletme yalnızca tek etki alanı talep ediyorsa BT Yöneticisi ya Enterprise ID’yi ya da Federated ID’yi seçebilir. Kuruluş bir İşletme içinde birden fazla etki alanı talep ediyorsa BT Yöneticisi Adobe ID’ler ve Enterprise ID’ler ile bir etki alanı ve Adobe ID’ler ve Federated ID’ler ile bir başka etki alanı ve benzeri kullanabilir. Bu, her etki alanı için Adobe ID ile birlikte ya Enterprise ID ya da Federated ID sahibi olabileceğiniz anlamına gelir.
Adobe lisanslarının yönetimi Federated ID’lerin altında daha hızlı, daha kolay ve daha güvenlidir.
- BT yöneticileri, kimlik doğrulamasını ve kullanıcı ömrünü denetler.
- Kullanıcıyı işletme dizininden kaldırdığınızda, kullanıcının artık masaüstü uygulamalarına, hizmetlerine veya mobil uygulamalara erişim ayrıcalıkları bulunmaz.
- Federated ID’ler kuruluşların zaten var olan kullanıcı kimliği yönetim sistemlerini kullanmasına olanak tanır.
- Son kullanıcılarınız kuruluşunuzun standart kimlik sistemlerini kullandığından, BT’nin ayrı bir şifre yönetimi işlemini yönetmesi gerekmez.
Giriş yaparken son kullanıcılarınız kuruluşunuzun standart ve tanıdık Çoklu Oturum Açma deneyimine yönlendirilir.
Evet. Enterprise ID'den Federated ID'lere aynı etki alanını kullanarak geçebilirsiniz. Ayrıntılı bilgi için etki alanını dizinler arasında taşıma bölümüne bakın.
Evet, SAML 2.0 ile uyumlu olan kimlik sağlayıcınızı kullanarak işletme dizininizi ve işletme dizininize ait oturum açma ve kimlik doğrulama altyapısını Adobe ile birleştirebilirsiniz.
Hayır. Federated ID’ler için bir etki alanı talep edildiğinde bu etki alanındaki e-posta adreslerinin kullanıldığı geçerli Adobe ID’lerde değişiklik olmaz. Admin Console’da mevcut Adobe ID’ler korunur.
Varlık Taşıma otomatik bir işlemdir. Bu işlemi başlattığınızda, şu anda Adobe ID hesabınızda depolanan tüm desteklenen içerik Enterprise/Federated ID hesabınıza taşınır. Daha fazla bilgi için bkz. Otomatik Varlık Taşıma.
Adobe’nin Federated ID uygulaması kimlik doğrulamasını destekler ve yetkilendirme Kimlik Sağlayıcınız (IdP) tarafından gerçekleştirilir.
Kurumsal bir kuruluş olarak, kimlik doğrulama hizmetleriniz (Active Directory gibi kurumsal bir kimlik yapısı kullanan) ile Adobe arasında bir bağlantı oluşturabilirsiniz. Bu, kurumsal kuruluşa kimlik doğrulamayı barındırma imkanı verir. Adobe şifreleri hiçbir zaman saklamaz ve BT yöneticileri Adobe Admin Console aracılığıyla Federated ID’ler için şifreleri sıfırlayamaz veya kullanıcı adlarını düzenleyemez.
Evet, Adobe Admin Console içerisinde bulunan Kullanıcıları İçe Aktar işlevi aracılığıyla bunu yapabilirsiniz. Daha fazla bilgi için bkz. Birden çok kullanıcı ekleme.
Hayır. Adobe, doğrudan işletme dizininizle değil kimlik sağlayıcınızla arabirim oluşturur. Ancak işletme dizininizden kullanıcı ve grup bilgilerini Adobe Admin Console’a içe aktarmayı destekleriz. Daha fazla bilgi için bkz. Birden çok kullanıcı ekleme.
Adobe, tüm işletme yöneticilerinin Adobe ID kullanıcılarını Federated ID'lere geçirmelerini önerir. Adobe ID'lerden Federated ID'lere geçiş için bu adımları kullanabilirsiniz.
Adobe, güvenli ve yaygın şekilde endüstri standardı kabul edilen Security Assertion Markup Language (SAML) kullanır. Bu, SSO uygulamasının SAML 2.0’ı destekleyen tüm kimlik sağlayıcılarıyla kolayca entegre olabileceği anlamına gelir.
SAML 2.0 ile uyumlu olan bazı IdP’lerin listesi aşağıda verilmiştir:
- Okta
- Oracle Identity Federation
- Microsoft ADFS
- Microsoft Azure AD#
- Google Federasyonu#
- Ping Federate
- Harici olarak imzalanmış sertifika ile Salesforce IdP
- CA Federation
- ForgeRock OpenAM
- Shibboleth
- NetIQ Access Manager
- OneLogin
- Novell Access Manager
#Kimlik sağlayıcınız Microsoft Azure AD veya Google ise SAML tabanlı yöntemi atlayabilir ve Adobe Admin Console'da SSO'yu ayarlamak için sırasıyla Azure AD Bağlayıcısı veya Google Federasyon SSO seçeneğini kullanabilirsiniz. Bu ayarlar, Adobe Admin Console kullanılarak yapılır ve yönetilir. Kullanıcı kimliklerini ve yetkilendirmelerini yönetmek için bir eşitleme mekanizması kullanılır.
Evet, SAML 2.0 protokolünü kullandığı sürece çalışır.
Evet; ayrıca kimlik sağlayıcısı SAML 2.0 ile uyumlu olmalıdır.
SAML kimlik sağlayıcınızın minimum aşağıdakilere sahip olması gerekir:
- IDP Sertifikası
- IDP Oturum Açma URL’si
- IDP Veri Bağlantısı: HTTP-GÖNDER veya HTTP-Yönlendir
- IDP’nin Onay Belgesi Tüketici Hizmeti URL’si olması ve SAML istekleri ile RelayState’i kabul edebilmesi gerekir.
Başka sorularınız varsa kimlik sağlayıcınıza danışın.
Hayır, 2048 bit sertifikalar hiçbir zaman kırılamadı. Ve bugüne kadar 768 bit sertifikaları kırmayı başarabilen tek grup (Lenstra grubu), aynı donanımla 1024 bit sertifikayı (2048 bit sertifikayı kırmaktan tahminen 32.000.000 kat daha kolay olan bir özellik) kırmanın kendileri için 1000 yıldan uzun süreceğini tahmin ettiler.
Çeşitli uzunluklardaki sertifikaları kırma tahminleri hakkında bilgisayar kurtlarının en son verilerini almak istiyorsanız bu web sitesine gidin. Bu sertifikaların ne kadar güvenli olduğunun eğlenceli (doğru ancak pazarlama odaklı) bir gösterimi için bu web sitesine (veya destekleyici matematik web sitesine) gidin.
Hayır, o süre sınırı tarayıcı ile sunucu arasındaki iletişim kanalını kodlamak için kullanılan sertifikalarda bulunur. Oysa IdP sertifikaları, bu kodlanan kanaldan geçen verileri imzalamak için kullanılır (kodlamak için değil). Tarayıcı hiçbir zaman bu sertifikaları görmez: Yalnızca Adobe ile müşterinin IdP’si arasında kullanılırlar.
Yaklaşık 10 $/yıl ücretle iyi, ticari sınıf 2048 bit sertifikalara sahip olabilirsiniz. IdP’ler tarafından kullanılan sertifikalar kendinden imzalı olabilir. Bu, açık kaynaklı yazılım ile ücretsiz olarak oluşturulabilecekleri anlamına gelir.
Hayır, IdP’nizi taklit edebilmeleri için önce IdP’nizin varlığını kontrol eden diğer iki güçlü şifreleme katmanını da kırmaları gerekir. Ve bu diğer iki katman da kendinden imzalı değildir. Bir başka deyişle, şifrelemeyi yerine getiren sertifikayla birlikte, sertifikayı oluşturan imzalayanın sertifikasını da kırmanız gerektiği anlamına gelir.
Premium destek telefon numaranız ve e-posta adresiniz için hesap yöneticinize gönderilen Karşılama e-postasına ve PDF ekine bakın.
Aynı URL uç noktası birden çok dizin için kullanılabilir. Ancak federasyon meta verileri her IdP için ayrı ayrı yönetilir. Bu nedenle ortak IdP uç noktası için içeriği farklı olan isteklerin işlenmesi gerekir.
Evet, dizinin SAML entegrasyonu kullanıcı adı formatını kullanıyorsa ve Admin Console'daki kullanıcı adları sağlanan kalıcı kimliklerle aynıysa destekler. Ancak kullanıcıların Admin Console'da eşitlendikleri sırada kalıcı kimliklerin kullanılabilir olmaları gerekir. Bu yaygın bir senaryo değildir ve bu nedenle uygulamada NameID öğesinin kalıcı formatı desteklenmeyebilir.
Hayır. NameID öğesinin değeri, Admin Console'da kullanıcı adı olarak kullanılır, NameQualifier yok sayılır.
Evet. Adobe, SHA256 sertifikalarını destekler. Ayrıntılar için bkz. Kimlik ayarları.
Evet. Sertifika Yetkisi tarafından imzalanan sertifikaları Adobe müşteri desteğine iletmeniz halinde bu sertifikaları onlar adına karşıya yükleriz.
Devam etmek için Admin Console'a giriş yapın, Destek > Destek Özeti bölümüne gidin ve ardından Destek Talebi Oluştur seçeneğini tıklatın. Daha fazla bilgi için bkz. Destek talepleri oluşturma ve yönetme.
Varsayılan olarak, Okta sertifikaları kendinden imzalıdır. İstisnai olarak (ve muhtemelen bir ücret karşılığında) sertifika bunun yerine bir genel CA tarafından imzalanabilir.
Nasıl yapılır
Adobe masaüstü uygulamaları, hizmetleri ve mobil uygulamaları ile SSO’yu ayarlamak hakkında ayrıntılı talimatlar için bkz. Çoklu oturum açmayı yapılandırma.
Hayır. Admin Console aracılığıyla son kullanıcılara bildirim gönderimi desteklenmez. Kullanıcılar Adobe yazılımları ve hizmetleriyle çalışmaya hazır olduklarında kurumsal bir müşteri olarak, kendi duyurularınızı dağıtmanız gerekir.
Hayır, işletme dizininizden bir kullanıcıyı/ID’yi kaldırırsanız veya devre dışı bırakırsanız kullanıcı/ID otomatik olarak Adobe Admin Console’dan kaldırılmaz veya devre dışı bırakılmaz. Ancak kullanıcı artık haklarını kullanamaz ve Adobe Creative Cloud masaüstü uygulamalarına, hizmetlerine, mobil uygulamalara veya Acrobat uygulamalarına giriş yapamaz. Kullanıcıyı/kimliği Admin Console’dan el ile kaldırmanız gerekir.
Evet; kullanıcıları, grupları ve yetkilendirmeleri yönetmek için Adobe Admin Console’u kullanmanız gerekir. Ancak grupları Admin Console’da bir kez oluşturduğunuzda, kullanıcı ve grup bilgilerini içeren bir CSV dosyası yükleyebilirsiniz. Bu, kullanıcı hesabını oluşturur ve ilgili gruba yerleştirir.
Hayır, Adobe Admin Console’u kullanarak Federated ID şifrelerini sıfırlayamazsınız. Adobe, kullanıcı kimlik bilgilerini depolamaz. Kullanıcı yönetimi için Kimlik Sağlayıcınızı kullanın.
Yaygın sorular: Dizin kurulumu
Yeni bir kimlik doğrulama sağlayıcısına dizin geçişi ve kullanımdan kaldırılmış bir SAML kurulumunu güncelleme ile ilgili sorularınızın yanıtlarını bulun.
Başlamadan önce, farklı bir kimlik sağlayıcısına geçiş prosedürünü uygulayabilmek için erişim gereksinimlerini karşıladığınızdan emin olun. Kuruluşunuzun dizinlerini sorunsuz ve hatasız bir şekilde taşımak için aşağıdaki noktaları da göz önünde bulundurun:
- Yöneticiler, yapılandırmak için IdP kurulumlarında yeni bir SAML uygulaması oluşturmalıdır. Mevcut uygulamayı düzenlerlerse bu işlem tüm etkin yapılandırmaları yeniden yazar, kesinti süresine neden olur ve Adobe Admin Console'da kullanılabilir IdP'ler arasında artık geçiş yapılamamasıyla sonuçlanır.
- Yöneticiler tüm gerekli kullanıcıların yeni oluşturulan SAML uygulamasına atandığından veya uygulamayı kullanabildiğinden emin olmalıdır.
- Yöneticiler, IdP'lerinde yeni kimlik doğrulama profili için kullanıcı adı formatının, kullanıcı oturumu için mevcut profil tarafından kullanılanlarla eşleştiğinden emin olmalıdır. Yöneticiler bunu doğrulamak için kimlik doğrulama profilinde sağlanan Test özelliğini kullanabilir. Bu Test bağlantısı panoya kopyalanabilir ve kendi makinelerinde doğrulamaları için başkalarıyla paylaşılabilir.
- Yöneticiler, dizinin 2 veya 3 etkin hesabıyla etkinleştirme işleminden önce yeni eklenen IdP'yi test etmelidir.
Hata günlükleri bu özellikler için kullanılamaz. Ancak, Test iş akışı, Yöneticinin etkinleştirme işleminden önce ilgili hataları doğrulamasına olanak tanır. Dikkate alınacak sınırlamalar şunları içerir:
- Bir dizinde en fazla iki kimlik doğrulama profili olabilir ve her iki profil de farklı kimlik doğrulama türleri için olmalıdır. Bu, Microsoft Azure AD'nin (Open ID Connect kullanır) aynı dizinde Diğer SAML sağlayıcılarıyla kalabileceği ancak Google'ın (SAML kullanır) Diğer SAML sağlayıcılarıyla kalamayacağı anlamına gelir.
- Bu özellik, yöneticilerin dizin eşitleme işlevini (Azure AD Bağlayıcısı ve Google Connector) etkinleştirmek üzere kimlik sağlayıcılarını taşımasına izin vermez. Ancak IdP'leri olarak Microsoft Azure veya Google'a geçiş yapan müşteriler farklı bir kullanıcı yönetim stratejisi biçiminden yararlanabilir. Daha fazla bilgi edinmek için bkz. Adobe Admin Console kullanıcıları.