Enregistrement des informations de serveur

 
Pour spécifier un serveur Active Directory ou LDAP comme dispositif d'authentification supplémentaire, vous devez enregistrer les informations du serveur utilisé pour l'authentification. Effectuez un test de connexion si nécessaire.
1
Lancez l'interface utilisateur distante. Lancement de l'interface utilisateur distante
2
Cliquez sur [Réglages/Enregistrement] dans la page du portail. Ecran de l'interface utilisateur distante
3
Cliquez sur [Gestion utilisateur]  [Gestion de l'authentification].
4
Cliquez sur [Réglages serveur]  [Modifier...].
5
Définissez les informations du serveur d'authentification et du domaine.
[Utiliser Active Directory]
Cochez la case pour utiliser Active Directory.
[Définition de la liste des domaines :]
Sélectionnez si les informations Active Directory de la destination de connexion sont récupérées automatiquement ou saisies manuellement. Pour les saisir manuellement, sélectionnez [Définition manuelle] et ajoutez le domaine de la destination de connexion dans [Gestion d'Active Directory...].
[Utiliser le mode d'accès dans les sites]
Cochez la case s'il y a plusieurs serveurs Active Directory et si vous voulez attribuer la priorité d'accès à l'Active Directory situé au même endroit que l'appareil. Changez les réglages pour [Délai de récupération des informations de site :] et [Plage d'accès du site :] comme nécessaire.
Même si [Seulement au site d'appartenance du périphérique] dans [Plage d'accès du site :] est défini, l'appareil peut accéder à des sites en dehors du site auquel il appartient lors de l'exécution d'un accès au contrôleur de domaine pendant le processus de démarrage. Toutefois, l'accès aux contrôleurs de domaine sur le même site que l'appareil a la priorité. À titre d'exception, si les contrôleurs de domaine sur le même site ne sont pas accessibles, mais que les contrôleurs de domaine en dehors du site sont accessibles, la priorité est donnée à l'accès aux contrôleurs de domaine en dehors du site.
[Nombre de caches pour fiche de service :]
Spécifiez le nombre de tickets de service que l'appareil peut contenir. Un ticket de service est une fonction d'Active Directory qui agit comme un enregistrement d'une connexion précédente, ce qui réduit la durée nécessaire pour l'établissement d'une nouvelle connexion par le même utilisateur.
[Utiliser le serveur LDAP]
Cochez la case pour utiliser un serveur LDAP.
[Délai avant temporisation :]
Spécifiez le laps de temps défini pour la connexion au serveur d'authentification et le laps de temps défini pour l'attente d'une réponse. Lorsque [Enregistrer les informations d'authentification pour les utilisateurs connectés] est activé, si vous ne pouvez pas vous connecter dans le laps de temps spécifié ici, la tentative de connexion s'effectue à l'aide des informations d'authentification enregistrées dans la mémoire cache.
[Domaine par défaut de la destination de connexion :]
Spécifiez le domaine qui a la priorité de connexion.
Spécification manuelle du domaine Active Directory
Enregistrement des informations du serveur LDAP
6
Entrez les informations des utilisateurs et définissez les privilèges.
[Enregistrer les informations d'authentification pour les utilisateurs connectés]
Cochez la case pour enregistrer les informations d'authentification des utilisateurs qui se connectent via le panneau de commande. Cochez la case [Enregistrer les informations utilisateur en cas d'authentification au clavier] pour enregistrer les informations des utilisateurs qui se connectent au moyen de l'authentification par clavier à la mémoire cache. Une fois les réglages configurés, les informations d'authentification enregistrées peuvent être utilisées pour la connexion, même si l'appareil est incapable de se connecter au serveur. Changez le réglage de [Période de conservation :] comme il se doit.
[Attribut utilisateur à rechercher :]
Saisissez le champ de données (nom d'attribut) sur le serveur référencé utilisé pour déterminer les privilèges d'utilisateur (rôles). Vous pouvez utiliser la valeur prédéfinie de « memberOf », qui indique le groupe auquel l'utilisateur appartient.
[Récupérer le nom de rôle à appliquer à partir de [Attribut utilisateur à rechercher]]
Cochez la case pour utiliser la chaîne de caractères enregistrée dans le champ de données sur le serveur spécifié dans [Attribut utilisateur à rechercher :] pour le nom de rôle. Avant d'effectuer la configuration, vérifiez que les noms de rôle peuvent être sélectionnés sur l'appareil et enregistrez-les sur le serveur.
[Conditions]
Vous pouvez définir les conditions déterminant les privilèges d'utilisateur. Les conditions ci-après s'appliquent dans l'ordre de la liste.
[Critères de recherche]
Sélectionnez les critères de recherche pour [Chaîne de caractères].
[Chaîne de caractères]
Saisissez la chaîne de caractères enregistrée pour l'attribut spécifié dans [Attribut utilisateur à rechercher :]. Pour définir les privilèges en fonction du groupe auquel l'utilisateur appartient, saisissez le nom du groupe.
[Rôle]
Sélectionnez les privilèges qui s'appliquent aux utilisateurs répondant aux critères.
Réglages [Conditions] en cas d'utilisation des serveurs Active Directory
"Canon Peripheral Admins" est défini à l'avance comme le groupe d'utilisateurs Administrateur. Attribuez différents privilèges aux autres groupes créés sur le serveur.
7
Cliquez sur [Mettre à jour].
8
Redémarrez l'appareil. Redémarrage de l'appareil
Réglages DNS
Les réglages suivants sont nécessaires en cas de changement du numéro de port utilisé pour le service Kerberos sur le côté Active Directory.
Les informations relatives au service Kerberos d'Active Directory doivent être enregistrées en tant que dossier SRV comme suit :
Service : « _kerberos »
Protocole : « _udp »
Numéro de port : le numéro de port utilisé par le service Kerberos du domaine Active Directory (zone)
Hôte proposant ce service : nom d'hôte du contrôleur de domaine fournissant réellement le service Kerberos du domaine Active Directory (zone)
7J1E-08C