Environnements système nécessaires

Authentification utilisateur fonctionne avec les environnements système suivants :
IMPORTANT
Pour utiliser Active Directory Authentication, l'heure du jour du serveur sur lequel Active Directory est exécuté doit correspondre à celle de la machine (et de l'ordinateur utilisé pour se connecter).
Lors de l'utilisation du système "Authentification du serveur + du périphérique local", veiller à bien mémoriser l'administrateur sur le serveur d'authentification (serveur LDAP ou Active Directory). Dans le cas contraire, certaines fonctions de gestion et certains réglages risquent de ne pas être disponibles, selon l'application. La méthode de mémorisation diffère selon l'environnement système.
En cas d'utilisation de l'authentification Active Directory, l'utilisateur qui appartient au groupe "Canon Peripheral Admins" d'Active Directory est, par défaut, l'administrateur du système "Authentification du serveur + du périphérique local". (Il est également possible de définir d'autres groupes pour l'administrateur.) Suivre les instructions du manuel fourni avec Active Directory pour créer le groupe "Canon Peripheral Admins", puis mémoriser l'administrateur.
Si le mot de passe par défaut est utilisé, l'écran de changement du mot de passe s'affiche automatiquement pour des raisons de sécurité. Modifier le mot de passe. (Voir "Gestion des informations utilisateur".)

Serveur Windows utilisé pour Active Directory Authentication (contrôleur de domaine)

Un serveur Windows sur lequel est installé Active Directory ainsi qu'un serveur DNS pour la résolution des noms sont nécessaires pour utiliser l'authentification Active Directory.

Serveur Windows pour installer Active Directory (contrôleur de domaine)

Logiciel
Système d'exploitation :
Windows Server 2003 SP2*1
Windows Server 2003 R2 SP2*1
Windows Server 2008 SP2*1
Windows Server 2008 R2 SP1
Windows Server 2012*2
Windows Server 2012 R2*2
*1 La version 64 bits du système d'exploitation n'est pas prise en charge.
*2 Si le blindage Kerberos est activé dans la stratégie KDC (stratégie de groupe), les utilisateurs ne peuvent plus se connecter en utilisant l'authentification Active Directory. Désactiver le blindage Kerberos pour pouvoir utiliser l'authentification Active Directory.
IMPORTANT
Cette version de l'Authentification utilisateur est compatible avec les normes AES (Advanced Encryption Standard) et DES (Data Encryption Standard) 128 bits comme type de cryptage Kerberos à utiliser lors de l'Authentification du serveur + du périphérique local. Le type de cryptage est automatiquement sélectionné en fonction des réglages Active Directory. La norme AES est utilisée dans un environnement prenant en charge les deux types de cryptage.
Si Windows Server 2003 SP2/R2 SP2 est utilisé pour Active Directory, seul le protocole de communication IPv4 est pris en charge (IPv6 ne peut pas être utilisé).

Environnement Java pour l'accès à partir d'un navigateur Web

L'environnement Java requis pour un accès à partir d'un navigateur Web lors de l'utilisation de l'authentification Active Directory est indiqué ci-dessous.
Windows :
Java SE Runtime Environment 7
Java SE Runtime Environment 8
Mac OS :
Java Platform Standard Edition 7

Ports de serveur utilisés

Les ports de serveur suivants sont utilisés avec l'authentification Active Directory :
Numéro du port
Application
53
Communications avec le serveur DNS
88
Authentification Active Directory avec KDC (centre de distribution de clés)
389
Communications LDAP avec le service d'annuaire (le port 389 est défini par défaut mais peut être remplacé par un port défini par l'utilisateur selon les propriétés du service LDAP).

Serveur utilisé pour l'authentification sur le serveur LDAP

Un serveur LDAP est nécessaire comme serveur d'authentification pour utiliser l'authentification sur le serveur LDAP.

Serveur LDAP

Logiciel :
Novell eDirectory V8.8 SP7 pour Windows
Lotus Domino 8.5 pour Windows
Système d'exploitation :
Conforme aux spécifications des produits de serveur LDAP.

Ports de serveur utilisés

Les ports de serveur suivants sont utilisés avec l'authentification sur le serveur LDAP :
Numéro de port
Application
636
Communications LDAP avec le serveur LDAP lorsque SSL est activé.
389
Communications LDAP avec le serveur LDAP lorsque SSL est désactivé.
REMARQUE
Le numéro de port peut être modifié en fonction des réglages du serveur LDAP.

IMPORTANT
Internet Explorer (64 bits) ne peut pas être utilisé avec Java SE Runtime Environment (64 bits) sous Windows 8 (64 bits).
Pour plus d'informations sur l'obtention de Java Runtime Environment ou de Java 2 Platform Standard Edition, voir le site Web d'Oracle.
Il faut utiliser le nom de connexion de l'utilisateur (pré-Windows 2000) mémorisé dans Active Directory afin de pouvoir saisir un nom d'utilisateur pour utiliser l'authentification Active Directory.
Il est possible d'utiliser uniquement des caractères alphanumériques pour l'authentification Active Directory. Cependant, il est impossible d'utiliser des symboles (\ / : * ? l <> [ ] ; , = + . "), ni des espaces. La connexion n'est possible que si l'on utilise des caractères valides.
Avec le système authentification du périphérique local, seuls des caractères alphanumériques peuvent être employés dans le nom d'utilisateur.
REMARQUE
Le numéro de port est une valeur par défaut. Si les réglages ont été modifiés, le numéro de port est différent. (Voir "Réglages communs à TCP/IPv4 et TCP/IPv6".)
12HR-1X0