SSO-H (Single Sign-On H)

SSO-H fonctionne avec les environnements système suivants :
IMPORTANT
Pour utiliser Active Directory Authentication, l'heure du jour du serveur sur lequel Active Directory est exécuté doit correspondre à celle de la machine (et de l'ordinateur utilisé pour se connecter).
Lors de l'utilisation du système Server Authentication, veiller à bien mémoriser un administrateur Server Authentication. Dans le cas contraire, certaines fonctions de gestion et certains réglages risquent de ne pas être disponibles, selon l'application. La méthode d'enregistrement diffère selon l'environnement système.
L'utilisateur qui appartient au groupe "Canon Peripheral Admins" d'Active Directory est l'administrateur de Server Authentication par défaut. (Il est également possible de régler d'autres groupes pour l'administrateur.) Pour créer le groupe "Canon Peripheral Admins" et mémoriser un administrateur Server Authentication, suivre les instructions du manuel fourni avec Active Directory.
Si le mot de passe par défaut est utilisé, l'écran de changement du mot de passe s'affiche automatiquement pour des raisons de sécurité. Modifier le mot de passe. (Voir "Mémorisation/Modification des données utilisateur pour Local Device Authentication".)

Serveur Windows utilisé pour Active Directory Authentication (contrôleur de domaine)

Un serveur Windows sur lequel est installé Active Directory ainsi qu'un serveur DNS pour la résolution des noms sont nécessaires pour utiliser Active Directory Authentication avec SSO-H.

Serveur Windows pour installer Active Directory (contrôleur de domaine)

Logiciel
Système d'exploitation :
Windows Server 2008 SP2*1
Windows Server 2008 R2 SP1
Windows Server 2012*2
Windows Server 2012 R2*2
Windows Server 2016*2
*1 La version 64 bits du système d'exploitation n'est pas prise en charge.
*2 Si Kerberos Armoring est activé dans la politique KDC (politique de groupes), les utilisateurs ne peuvent plus se connecter à l'aide d'Active Directory Authentication. Désactiver Kerberos Armoring pour utiliser Active Directory Authentication.
IMPORTANT
Cette version de SSO-H est compatible avec les normes AES (Advanced Encryption Standard) et DES (Data Encryption Standard) 128 bits comme type de cryptage Kerberos à utiliser lors de l'authentification de domaine. Le type de cryptage est automatiquement sélectionné en fonction des réglages Active Directory. La norme AES est utilisée dans un environnement prenant en charge les deux types de cryptage.
Si Windows Server 2003 R2 SP2 est utilisé pour Active Directory, seul le protocole de communication IPv4 est pris en charge (IPv6 ne peut pas être utilisé).

Ports de serveur utilisés

Les ports de serveur suivants sont utilisés sous Active Directory Authentication avec SSO-H :
Numéro du port
Application
53
Communications avec le serveur DNS
88
Domain Authentication avec KDC (centre de distribution de clés)
389
Communications LDAP avec le service d'annuaire (le port 389 est défini par défaut mais peut être remplacé par un port défini par l'utilisateur selon les propriétés du service LDAP).

Serveur utilisé pour l'authentification sur le serveur LDAP

Un serveur LDAP est nécessaire comme serveur d'authentification pour utiliser l'authentification sur le serveur LDAP avec SSO-H.

Serveur LDAP

Logiciel :
OpenLDAP
Système d'exploitation :
Conforme aux spécifications des produits de serveur LDAP.

Ports de serveur utilisés

Les ports de serveur suivants sont utilisés sous l'authentification sur le serveur LDAP avec SSO-H :
Numéro du port
Application
636
Communications LDAP avec le service d'annuaire lorsque TLS est activé.
389
Communications LDAP avec le service d'annuaire lorsque TLS est désactivé.
REMARQUE
Il est possible de modifier le numéro de port utilisé pour SSO-H selon les réglages du serveur LDAP.

Configuration requise pour les administrateurs et les simples utilisateurs

La configuration système suivante est nécessaire pour les administrateurs et les simples utilisateurs qui utilisent SSO-H via un navigateur Web.

Environnements système nécessaires

Internet Explorer 11, Microsoft Edge (Windows)
Safari 11 (macOS)
Google Chrome (Windows, macOS)

IMPORTANT
Pour plus d'informations sur l'obtention de Java Runtime Environment ou de Java 2 Platform Standard Edition, voir le site Web d'Oracle.
Il faut utiliser le nom de connexion de l'utilisateur (antérieur à Windows 2000) mémorisé dans Active Directory afin de pouvoir saisir un nom d'utilisateur pour le système Active Domain Authentication.
Seuls des caractères alphanumériques peuvent être utilisés pour Active Directory Authentication. Il est impossible d'utiliser des symboles (\ / : * ? l < > [ ] ; , = + . "), ni des espaces. La connexion n'est possible que si l'on utilise des caractères valides.
Les noms d'utilisateur et les mots de passe sont enregistrés dans une base de données stockée dans la machine.
Avec le système Local Device Authentication, seuls des caractères alphanumériques peuvent être employés dans le nom d'utilisateur.
REMARQUE
Le numéro de port est une valeur par défaut. Si les réglages ont été modifiés, le numéro de port est différent. (Voir "Avant de se connecter à SSO-H".)
S'assurer d'activer les cookies et JavaScript dans les réglages du navigateur Web.
462Y-20H