Реєстрація LDAP-серверів
|
|
|
Якщо в мережі виконується LDAP-сервер, на ньому можна шукати номери факсів і адреси електронної пошти, а потім зазначити їх як адресатів або зареєструвати в адресній книзі. Також зверніть увагу: якщо ввімкнено автентифікацію функції надсилання ( Автентифікація LDAP-сервера), необхідно зареєструвати сервер, що використовується для автентифікації. Для пошуку й автентифікації апарата можна зареєструвати до п’яти LDAP-серверів. Зареєструйте LDAP-сервер за допомогою Remote UI (Інтерфейс віддаленого користувача).
|
|
|
|
Для моделі imageRUNNER 2206N ця функція доступна для використання, тільки коли приєднано додаткове обладнання Комплект надсилання в кольорі.
|
1
Запустіть Remote UI (Інтерфейс віддаленого користувача) і ввійдіть у режимі системного адміністратора.
Початок роботи з Remote UI (Інтерфейс віддаленого користувача)
2
Натисніть кнопку [Settings/Registration].
3
Клацніть такі елементи: [Network Settings]

[LDAP Server Settings].
4
Натисніть [Register New Server] для параметра [LDAP Server (For Search)] або [LDAP Server (For Authentication)].
LDAP-сервер реєструється окремо для пошуку та для автентифікації. Щоб використовувати LDAP-сервер для пошуку адресатів факсів і електронних листів, зареєструйте його для пошуку, а щоб використовувати його для автентифікації під час надсилання факсів або сканованих зображень, зареєструйте його для автентифікації.
Редагування відомостей про зареєстрований сервер
Клацніть текстове посилання в пункті [Server Name], щоб відобразити екран для редагування.
Видалення відомостей про зареєстрований сервер
Натисніть кнопку [Delete] праворуч від імені сервера, який слід видалити

натисніть кнопку [OK].
5
Зареєструйте LDAP-сервер.
Реєстрація сервера, що використовується для пошуку
Зареєструйте сервер для пошуку адресатів факсів і повідомлень електронної пошти.
[Server Name]
Введіть до 24 символів для ідентифікації LDAP-сервера.
[Server Address]
Введіть IP-адресу LDAP-сервера або введіть ім’я хоста сервера завдовжки до 47 символів (букви та цифри) (приклад: ldap.example.com.
|
[Server Address] і DNS
Щоб запобігти помилкам, що трапляються під час пошуку адресатів, перевірте таке:
|
|
Якщо для [Server Address] введено ім’я хоста, переконайтеся, що DNS-сервер доступний у мережі.
Якщо для [Server Address] введено IP-адресу, перевірте, чи DNS-сервер підтримує лише прямий пошук. Якщо DNS-сервер підтримує лише прямий пошук, виберіть значення [Do Not Use] або [Use] для пункту [Login Information]. Перш ніж вибрати команду [Use (Security Authentication)], переконайтеся, що DNS-сервер підтримує зворотний пошук.
|
[Position to Start Search]
Укажіть вузол інформаційного дерева каталогів, з якого хочете розпочати пошук. Якщо залишити текстове поле пустим, апарат починатиме пошук із випадкового вузла, що вибиратиметься автоматично.
Залежно від типу використовуваних символів можна ввести до 120 символів.
Указуючи вузол, введіть «DC=», потім ім’я вузла (рядок символів, розділених крапками, в імені домену Active Directory), відділяючи записи комами. Якщо ім’я домену, наприклад, «john.example.com», введіть «DC=john,DC=example,DC=com».
[Use TLS]
Установіть цей прапорець, щоб шифрувати зв’язок із LDAP-сервером за допомогою протоколу TLS.
|
Цей прапорець можна встановити, лише коли вибрано елемент [Use] або [Use (Security Authentication)] у розділі [Login Information].
|
[Port Number]
Введіть номер порту, що використовується для зв’язку із LDAP-сервером.
[Search Timeout]
Введіть час, протягом якого апарат має виконувати пошук. Введіть значення між 30 та 300 секундами.
[Login Information]
Виберіть параметр [Do Not Use], [Use] або [Use (Security Authentication)] залежно від типу автентифікації, виконуваного LDAP-сервером. Якщо вибрано параметр [Use] або [Use (Security Authentication)], слід указати ім’я користувача та пароль.
|
[Do Not Use]
|
За цього вибраного параметра автентифікація апарата не здійснюватиметься за допомогою даних входу в систему.
|
|
[Use]
|
За цього вибраного параметра автентифікація апарата здійснюватиметься за допомогою даних входу в систему.
|
|
[Use (Security Authentication)]
|
За цього вибраного параметра дані, отримані Kerberos і протоколом автентифікації мережі, використовуватимуться як пароль автентифікації. Якщо вибрано цей параметр, слід синхронізувати годинник апарата з годинником LDAP-сервера.
|
[Display Authentication Screen When Searching]
Установіть прапорець, щоб під час кожного здійснення пошуку користувач обов’язково вводив ім’я користувача та пароль. Якщо установлено прапорець [Use Same Authentication Information as When Send Operation Started] під час надсилання факсів і відсканованих копій також використовуються ім’я користувача та пароль для автентифікації. Якщо прапорець знято, авторизація виконується за допомогою відомостей, введених у полях [User Name] і [Password].
[Use Same Authentication Information as When Send Operation Started]
Укажіть, чи потрібно використовувати відомості для автентифікації, що використовувалися для функції факсу або сканування, ще й під час пошуку. Цей прапорець зазвичай відображається як установлений; однак, він дійсний, тільки коли встановлено прапорець [Display Authentication Screen When Searching].
[User Name]
Введіть ім’я користувача апарата, зареєстроване на LDAP-сервері. Залежно від типу використовуваних символів можна ввести до 120 символів.
Якщо для пункту [Login Information] вибрано параметр [Use], введіть ім’я користувача у формі «(ім’я домену)\(ім’я користувача)» (приклад: domain1\user1).
Якщо вибрано параметр [Use (Security Authentication)], введіть лише ім’я користувача (наприклад, user1).
[Set/Change Password]
Щоб указати або змінити пароль, установіть прапорець і введіть до 24 символів (букви і цифри) у текстовому полі [Password].
[Domain Name]
Якщо параметр [Use (Security Authentication)] вибрано для пункту [Login Information], введіть ім’я дерева каталогів в Active Directory завдовжки до 120 символів (букви та цифри) (наприклад, example.com.
[Confirm TLS Certificate for LDAP Server Access]
Установіть цей прапорець, щоб перевірити сертифікат під час шифрування зв’язку із LDAP-сервером за допомогою протоколу TLS. За потреби установіть також прапорець [Add CN to Verification Items].
Реєстрація сервера автентифікації
Якщо використання функцій факсу та сканування обмежено, зареєструйте сервер, який використовується для автентифікації.
[Server Name]
Введіть до 24 символів для ідентифікації LDAP-сервера.
[Server Address]
Введіть IP-адресу LDAP-сервера або введіть ім’я хоста сервера завдовжки до 47 символів (букви та цифри) (приклад: ldap.example.com.
|
[Server Address] і DNS
Щоб запобігти помилкам, що трапляються під час пошуку адресатів, перевірте таке:
|
|
Якщо для [Server Address] введено ім’я хоста, переконайтеся, що DNS-сервер доступний у мережі.
Якщо для [Server Address] введено IP-адресу, перевірте, чи DNS-сервер підтримує лише прямий пошук. Якщо DNS-сервер підтримує лише прямий пошук, виберіть значення [Use] для пункту [Login Information]. Перш ніж вибрати команду [Use (Security Authentication)], переконайтеся, що DNS-сервер підтримує зворотний пошук.
|
[Position to Start Search]
Укажіть вузол інформаційного дерева каталогів, з якого хочете розпочати пошук. Якщо залишити текстове поле пустим, апарат починатиме пошук із випадкового вузла, що вибиратиметься автоматично.
Залежно від типу використовуваних символів можна ввести до 120 символів.
Указуючи вузол, введіть «DC=», потім ім’я вузла (рядок символів, розділених крапками, в імені домену Active Directory), відділяючи записи комами. Якщо ім’я домену, наприклад, «john.example.com», введіть «DC=john,DC=example,DC=com».
[Use TLS]
Установіть цей прапорець, щоб шифрувати зв’язок із LDAP-сервером за допомогою протоколу TLS.
|
Цей прапорець можна встановити, лише коли вибрано значення [Use] для пункту [Login Information].
|
[Port Number]
Введіть номер порту, що використовується для зв’язку із LDAP-сервером.
[Authentication/Attribute Acquisition Timeout]
Укажіть максимальну тривалість автентифікації та отримання атрибута в діапазоні між 15 та 150 секундами.
[User Name Attribute]
Введіть ім’я атрибута для порівняння з іменем користувача, введеним під час автентифікації, завдовжки до 64 символів (букви та цифри): наприклад, «sAMAccountName».
|
Якщо в пункті [Login Information] вибрано параметр [Use (Security Authentication)], то нічого вводити не потрібно.
|
[E-Mail Address Attribute]
Введіть ім’я атрибута завдовжки до 64 символів (букви та цифри) для використання під час отримання адреси електронної пошти від сервера автентифікації (наприклад, «mail»).
[Login Information]
Виберіть параметр [Use] або [Use (Security Authentication)] залежно від типу автентифікації, який виконує LDAP-сервер.
|
[Use]
|
За цього вибраного параметра автентифікація апарата здійснюватиметься за допомогою ідентифікатора адміністратора системи.
|
|
[Use (Security Authentication)]
|
За цього вибраного параметра дані, отримані Kerberos і протоколом автентифікації мережі, використовуватимуться як пароль автентифікації. Якщо вибрано цей параметр, слід синхронізувати годинник апарата з годинником LDAP-сервера.
|
[Use System Manager ID]
Якщо в полі [Login Information] вибрано варіант [Use], це вказує на те, що потрібно застосовувати автентифікацію з використанням ідентифікатора системного адміністратора. Щоб використати ідентифікатор адміністратора системи, установіть прапорець і вкажіть ім’я користувача та пароль, які використовуються для автентифікації. Якщо зняти цей прапорець, вхід буде виконано анонімно (без імені користувача).
[User Name]
Введіть ім’я користувача апарата, зареєстроване на LDAP-сервері, у формі «(ім’я домену)\(ім’я користувача)» (приклад: domain1\user1). Залежно від типу використовуваних символів можна ввести до 120 символів.
[Set/Change Password]
Щоб указати або змінити пароль, установіть прапорець і введіть до 24 символів (букви і цифри) у текстовому полі [Password].
[Domain Name]
Якщо параметр [Use (Security Authentication)] вибрано для пункту [Login Information], введіть ім’я дерева каталогів в Active Directory завдовжки до 120 символів (букви та цифри) (наприклад, example.com.
[Confirm TLS Certificate for LDAP Server Access]
Установіть цей прапорець, щоб перевірити сертифікат під час шифрування зв’язку із LDAP-сервером за допомогою протоколу TLS. За потреби установіть також прапорець [Add CN to Verification Items].
6
Натисніть кнопку [OK].
ПОСИЛАННЯ