WICHTIG
|
Um Active Directory Authentisierung zu verwenden, müssen Sie die aktuelle Zeit auf dem Server, auf dem Active Directory ausgeführt wird, an das System (und den Computer, mit dem Sie sich anmelden) angleichen.
Bei Verwendung von Serverauthentisierung + Lokale Geräte-Authentisierung vergewissern Sie sich, dass ein Administrator für den Authentisierungsserver (Active Directory oder LDAP-Server) gespeichert ist. Wenn Sie keinen Administrator speichern, stehen je nach Anwendung einige Einstellungen und Verwaltungsfunktionen möglicherweise nicht zur Verfügung. Die Speichermethode ist abhängig von Ihrer Systemumgebung.
Wenn Sie Active Directory-Authentisierung verwenden, ist standardmäßig jener Anwender, der zur Gruppe "Canon Peripheral Admins" im Active Directory gehört, der Administrator für Serverauthentisierung + Lokale Geräte-Authentisierung. (Sie können auch andere Gruppen für den Administrator festlegen.) Erstellen Sie die Gruppe "Canon Peripheral Admins", wie im Handbuch zu Active Directory beschrieben, und speichern Sie anschließend den Administrator.
Wenn das Standardpasswort verwendet wird, wird der Bildschirm zum Ändern des Passworts zu Sicherheitszwecken automatisch angezeigt. Ändern Sie das Passwort. (Vgl. Abschnitt "Verwalten von Anwenderinformationen".)
|
WICHTIG
|
Diese Version von Anwenderauthentisierung ist mit 128-Bit-AES (Advanced Encryption Standard) und DES (Data Encryption Standard) als Kerberos-Verschlüsselungstyp kompatibel, der beim Ausführen von Serverauthentisierung + Lokaler Geräte-Authentisierung verwendet werden soll. Der Verschlüsselungstyp wird automatisch den Active Directory-Einstellungen angepasst. AES wird in einer Umgebung verwendet, die beide Verschlüsselungstypen unterstützt.
Wenn Sie Windows Server 2003 SP2/R2 SP2 für das Active Directory verwenden, wird nur das IPv4-Datenaustauschprotokoll unterstützt (IPv6 kann nicht verwendet werden).
|
Portnummer
|
Anwendung
|
53
|
Kommunikation mit dem DNS-Server
|
88
|
Active Directory Authentication mit dem KDC (Key Distribution Center)
|
389
|
LDAP-Kommunikation mit dem Directory-Service (Standard ist 389, kann aber in den Eigenschaften des LDAP-Service zu einem anwenderdefinierten Port geändert werden.)
|
Portnummer
|
Anwendung
|
636
|
LDAP-Kommunikation mit dem LDAP-Server, wenn SSL aktiviert ist
|
389
|
LDAP-Kommunikation mit dem LDAP-Server, wenn SSL deaktiviert ist
|
HINWEIS
|
Sie können die Portnummer entsprechend den LDAP-Servereinstellungen ändern.
|
WICHTIG
|
Internet Explorer (64-Bit) kann nicht in Verbindung mit dem Java SE Runtime Environment (64-Bit) in Windows 8 (64-Bit) verwendet werden.
Informationen zum Erwerb von Java Runtime Environment oder Java 2 Platform Standard Edition erhalten Sie auf der Oracle-Website.
Sie müssen den Anmeldenamen verwenden (vor Windows 2000), der in Active Directory registriert ist, damit Sie dann die Authentisierung über Active Directory durchführen können.
Sie können für die Active Directory-Authentisierung nur alphanumerische Zeichen verwenden. Sie dürfen keine Sonderzeichen (\ / : * ? l <> [ ] ;, = + . ") oder Leerstellen verwenden. Die Anmeldung ist nur mit gültigen Zeichen möglich.
Wenn Sie das Lokale Geräte-Authentisierung-System verwenden, können Sie zum Definieren des Anwendernamens nur alphanumerische Zeichen verwenden.
|
HINWEIS
|
Portnummer ist ein Standardwert. Wenn Sie die Einstellungen ändern, unterscheidet sich die Portnummer. (Vgl. Abschnitt "Gemeinsame Einstellungen von TCP/IPv4 und TCP/IPv6".)
|