Pour spécifier un serveur Active Directory/serveur LDAP/Microsoft Entra ID comme dispositif d'authentification supplémentaire, vous devez enregistrer les informations du serveur utilisé pour l'authentification. Effectuez un test de connexion si nécessaire.
Cliquez sur [Gestion utilisateur] [Gestion de l'authentification].
4
Cliquez sur [Réglages serveur] [Modifier...].
5
Définissez les informations du serveur d'authentification et du domaine.
[Utiliser Active Directory]
Cochez la case pour utiliser Active Directory.
[Définition de la liste des domaines :]
Sélectionnez si les informations Active Directory de la destination de connexion sont récupérées automatiquement ou saisies manuellement. Pour les saisir manuellement, sélectionnez [Définition manuelle] et ajoutez le domaine de la destination de connexion dans [Gestion d'Active Directory...].
[Utiliser le mode d'accès dans les sites]
Cochez la case s'il y a plusieurs serveurs Active Directory et si vous voulez attribuer la priorité d'accès à l'Active Directory situé au même endroit que l'appareil. Changez les réglages pour [Délai de récupération des informations de site :] et [Plage d'accès du site :] comme nécessaire.
Même si [Seulement au site d'appartenance du périphérique] dans [Plage d'accès du site :] est défini, l'appareil peut accéder à des sites en dehors du site auquel il appartient lors de l'exécution d'un accès au contrôleur de domaine pendant le processus de démarrage. Toutefois, l'accès aux contrôleurs de domaine sur le même site que l'appareil a la priorité. À titre d'exception, si les contrôleurs de domaine sur le même site ne sont pas accessibles, mais que les contrôleurs de domaine en dehors du site sont accessibles, la priorité est donnée à l'accès aux contrôleurs de domaine en dehors du site.
[Nombre de caches pour fiche de service :]
Spécifiez le nombre de tickets de service que l'appareil peut contenir. Un ticket de service est une fonction d'Active Directory qui agit comme un enregistrement d'une connexion précédente, ce qui réduit la durée nécessaire pour l'établissement d'une nouvelle connexion par le même utilisateur.
[Utiliser le serveur LDAP]
Cochez la case pour utiliser un serveur LDAP.
[Utiliser Microsoft Entra ID]
Cochez la case si vous utilisez Microsoft Entra ID.
[Délai tâche en suspens]
Spécifiez le laps de temps défini pour la connexion au serveur d'authentification et le laps de temps défini pour l'attente d'une réponse. Lorsque [Enregistrer les informations d'authentification pour les utilisateurs connectés] est activé, si vous ne pouvez pas vous connecter dans le laps de temps spécifié ici, la tentative de connexion s'effectue à l'aide des informations d'authentification enregistrées dans la mémoire cache.
[Domaine par défaut de la destination de connexion :]
Spécifiez le domaine qui a la priorité de connexion.
Spécification manuelle du domaine Active Directory
1
Cochez la case pour [Utiliser Active Directory] et cliquez sur [Définition manuelle] pour [Définition de la liste des domaines :].
2
Cliquez sur [Gestion d'Active Directory...] [OK].
3
Cliquez sur [Ajouter un domaine...].
4
Saisissez les informations nécessaires.
[Nom de domaine :]
Saisissez le nom de domaine de l'Active Directory destinataire de connexion (exemple : entreprise.domaine.fr).
[Nom NetBIOS]
Saisissez le nom de domaine NetBIOS (exemple : entreprise).
[Nom de l'hôte principal ou adresse IP :] / [Nom de l'hôte secondaire ou adresse IP :]
Saisissez le nom d'hôte du serveur Active Directory ou l’adresse IPv4. Si vous utilisez un second serveur, spécifiez le nom dans [Nom de l'hôte secondaire ou adresse IP :].
Exemple : en utilisant un nom d'hôte : ad-server1 En utilisant une adresse IPv4 : 192.168.18.138
[Nom d'utilisateur :] / [Mot de passe :]
Saisissez le nom d'utilisateur et le mot de passe à utiliser pour accéder au serveur Active Directory et le rechercher.
[Point de départ de la recherche :]
Spécifiez l'emplacement (niveau) auquel accéder et rechercher les informations des utilisateurs lors de l'authentification du serveur Active Directory.
[Nom de connexion :] / [Affiché comme] / [Adresse e-mail]
Spécifiez les champs de données (noms d'attribut) pour le nom de connexion, le nom d'affichage et l'adresse e-mail de chaque compte d'utilisateur sur le serveur Active Directory (Exemple : sAMAccountName, cn, mail).
5
Cliquez sur [Test de connexion] pour vérifier que la connexion est possible, puis cliquez sur [Ajouter].
Pour modifier les informations de serveur
Cliquez sur [Modifier] pour les informations de serveur à modifier, faites les changements nécessaires et cliquez sur [Mettre à jour].
Enregistrement des informations du serveur LDAP
1
Cochez la case pour [Utiliser le serveur LDAP] et cliquez sur [Gestion du serveur LDAP...] [OK].
2
Cliquez sur [Ajouter un serveur...].
3
Saisissez les informations du serveur LDAP.
[Nom du serveur]
Saisissez le nom du serveur LDAP. Le nom "localhost" ne peut pas être utilisé. Le nom du serveur ne peut pas inclure d'espaces.
[Adresse principale]
Saisissez l'adresse IP ou le nom d'hôte du serveur LDAP (Exemple : ldap.example.com). L'adresse de bouclage (127.0.0.1) ne peut pas être utilisée.
[Port :]
Saisissez le numéro de port utilisé pour communiquer avec le serveur LDAP. Utilisez le même réglage que celui configuré sur le serveur. Si vous ne saisissez pas un numéro, le numéro "636" est automatiquement sélectionné si vous cochez la case pour [Utiliser TLS], "389" si vous ne cochez pas la case.
[Adresse secondaire :] / [Port :]
Si vous utilisez un deuxième serveur dans votre environnement, saisissez l'adresse IP et le numéro de port.
[Commentaires]
Si nécessaire, saisissez une description ou un commentaire.
[Utiliser TLS]
Cochez la case si vous utilisez le cryptage TLS pour les communications avec le serveur LDAP.
[Utiliser les informations d'authentification]
Décochez la case pour autoriser l'accès anonyme au serveur LDAP, uniquement si le serveur LDAP est configuré pour autoriser l'accès anonyme. Lorsque vous utilisez le nom d'utilisateur et un mot de passe pour l'authentification, cochez la case et saisissez les valeurs pour [Nom d'utilisateur :] et [Mot de passe :].
Si cette case est cochée, lorsque vous souhaitez modifier les réglages dans <Adresse principale> ou <Adresse secondaire> d'un serveur LDAP, vous devez saisir le mot de passe spécifié dans <Mot de passe :> dans <Utiliser les informations d'authentification>.
[Point de départ de la recherche :]
Spécifiez l'emplacement (niveau) où rechercher les informations des utilisateurs lorsque l'authentification du serveur LDAP est effectuée.
4
Spécifiez comment définir les noms d'attributs et le nom de domaine.
[Nom d'utilisateur (authentification par saisie clavier) :]
Spécifiez le champ de données LDAP (nom d'attribut) pour le nom d'utilisateur sur le serveur LDAP (Exemple : uid).
[Nom de connexion :] / [Nom d'affichage] / [Adresse e-mail]
Spécifiez les champs de données LDAP (noms d'attribut) pour le nom de connexion, le nom d'affichage et l'adresse e-mail de chaque compte d'utilisateur sur le serveur LDAP (Exemple : uid, cn, mail).
[Préciser le nom de domaine] / [Spécifier le nom d'attribut pour l'acquisition de nom de domaine]
Sélectionnez comment définir le nom de domaine de la destination de connexion. Pour spécifier le nom de domaine directement, sélectionnez [Préciser le nom de domaine] et saisissez le nom de domaine. Pour spécifier un champ de données LDAP (nom d'attribut) à partir duquel acquérir le nom de domaine sur le serveur LDAP, sélectionnez [Spécifier le nom d'attribut pour l'acquisition de nom de domaine] et saisissez le nom d'attribut (Exemple : dc).
5
Cliquez sur [Test de connexion] pour vérifier que la connexion est possible, puis cliquez sur [Ajouter].
Pour modifier les informations de serveur
Cliquez sur [Modifier] pour les informations de serveur à modifier, faites les changements nécessaires et cliquez sur [Mettre à jour].
Spécification des informations Microsoft Entra ID
1
Sélectionnez la case [Utiliser Microsoft Entra ID].
2
Cliquez sur [Réglages du domaine].
L'écran [Réglages du domaine Microsoft Entra ID] s'affiche.
3
Spécifiez les informations Microsoft Entra ID.
[Nom de la destination de connexion ]
Saisissez le nom à afficher au niveau de la destination de connexion.
* Vous ne pouvez pas utiliser de caractères de contrôle ou d'espaces.
[Nom de domaine]
Saisissez le nom de domaine de l'ID Microsoft Entra qui est la destination de connexion.
[ID d'application]
Saisissez l'ID de l'application (client).
[Secret]
Saisissez le secret généré par Microsoft Entra ID. Vous n'avez pas besoin de saisir ceci lorsque [Clé et certificat] est utilisé.
[Clé et certificat]
Appuyez sur [Clé et certificat] lorsque vous utilisez une clé et un certificat. Vous pouvez appuyer sur [Exporter le certificat] pour exporter le certificat à enregistrer dans Microsoft Entra ID.
[URL d'authentification Microsoft Entra ID] et[URL de l'API Microsoft Entra ID]
Saisissez les URL. En fonction de votre environnement cloud, il se peut que vous deviez modifier les réglages.
4
Spécifiez les attributs.
[Nom de connexion]
Dans le menu déroulant, sélectionnez l'attribut pour le nom de connexion de chaque compte utilisateur sur le serveur. * Pour spécifier un attribut qui ne s'affiche pas dans le menu déroulant, vous pouvez le saisir directement.
[WindowsLogonName]:
displayName est obtenu à partir de Microsoft Entra ID. displayName est modifié comme suit pour créer le nom de connexion :
Les espaces et les caractères suivants sont supprimés de displayName : * +,. / : ; < > = ? \ [ ] |.
"@" et les caractères suivants sont supprimés.
Les chaînes de caractères de plus de 20 caractères sont raccourcies à 20 caractères ou moins.
Exemple : Lorsque displayName est "user.001@example.com", le nom de connexion devient "user001."
[displayName]:
displayName obtenu à partir de Microsoft Entra ID devient le nom de connexion.
[userPrincipalName]:
userPrincipalName obtenu à partir de Microsoft Entra ID devient le nom de connexion.
[userPrincipalName-Prefix]:
La partie précédant "@" dans userPrincipalName obtenue de Microsoft Entra ID devient le nom de connexion.
Exemple : Lorsque userPrincipalName est "user.002@mail.test", le nom de connexion devient "user.002."
[Nom d'affichage] et [Adresse e-mail]
Saisissez les attributs du nom d'affichage et l'adresse e-mail de chaque compte utilisateur sur le serveur.
5
Spécifiez le nom de domaine de la destination de connexion dans [Nom de domaine] sous [Nom de domaine à définir pour le compte de connexion].
6
Spécifiez les réglages dans [Saisie automatique pour la saisie du nom d'utilisateur lors de l'utilisaton de l'authentification par saisie clavier] sous [Nom de domaine à saisir automatiquement].
Saisissez le nom du domaine pour lequel effectuer la saisie automatique. Normalement, définissez le même nom que celui saisi dans [Nom de domaine].
7
Cliquez sur [Test de connexion] pour tester la connexion.
8
Cliquez sur [Mettre à jour].
L'écran revient à l'écran [Modifier les réglages serveur].
6
Entrez les informations des utilisateurs et définissez les privilèges.
[Enregistrer les informations d'authentification pour les utilisateurs connectés]
Cochez la case pour enregistrer les informations d'authentification des utilisateurs qui se connectent via le panneau de commande. Cochez la case [Enregistrer les informations utilisateur en cas d'authentification au clavier] pour enregistrer les informations des utilisateurs qui se connectent au moyen de l'authentification par clavier à la mémoire cache. Une fois les réglages configurés, les informations d'authentification enregistrées peuvent être utilisées pour la connexion, même si l'appareil est incapable de se connecter au serveur. Changez le réglage de [Période de conservation :] comme il se doit.
[Attribut utilisateur à rechercher :]
Saisissez le champ de données (nom d'attribut) sur le serveur référencé utilisé pour déterminer les privilèges d'utilisateur (rôles). Vous pouvez utiliser la valeur prédéfinie de « memberOf », qui indique le groupe auquel l'utilisateur appartient.
[Récupérer le nom de rôle à appliquer à partir de [Attribut utilisateur à rechercher]]
Cochez la case pour utiliser la chaîne de caractères enregistrée dans le champ de données sur le serveur spécifié dans [Attribut utilisateur à rechercher :] pour le nom de rôle. Avant d'effectuer la configuration, vérifiez que les noms de rôle peuvent être sélectionnés sur l'appareil et enregistrez-les sur le serveur.
[Conditions]
Vous pouvez définir les conditions déterminant les privilèges d'utilisateur. Les conditions ci-après s'appliquent dans l'ordre de la liste.
[Critères de recherche]
Sélectionnez les critères de recherche pour [Chaîne de caractères].
[Chaîne de caractères]
Saisissez la chaîne de caractères enregistrée pour l'attribut spécifié dans [Attribut utilisateur à rechercher :]. Pour définir les privilèges en fonction du groupe auquel l'utilisateur appartient, saisissez le nom du groupe.
[Rôle]
Sélectionnez les privilèges qui s'appliquent aux utilisateurs répondant aux critères.
Réglages [Conditions] en cas d'utilisation des serveurs Active Directory
"Canon Peripheral Admins" est défini à l'avance comme le groupe d'utilisateurs Administrateur. Attribuez différents privilèges aux autres groupes créés sur le serveur.
Les réglages suivants sont nécessaires en cas de changement du numéro de port utilisé pour le service Kerberos sur le côté Active Directory.
Les informations relatives au service Kerberos d'Active Directory doivent être enregistrées en tant que dossier SRV comme suit :
Service : « _kerberos »
Protocole : « _udp »
Numéro de port : le numéro de port utilisé par le service Kerberos du domaine Active Directory (zone)
Hôte proposant ce service : nom d'hôte du contrôleur de domaine fournissant réellement le service Kerberos du domaine Active Directory (zone)
Enregistrement d'une application dans Microsoft Entra ID
Utilisez la procédure suivante pour enregistrer une application dans Microsoft Entra ID. Le processus d'enregistrement peut changer avec les mises à jour de service. Pour plus d'informations, visitez le site Web de Microsoft.
1
Connectez-vous à Microsoft Entra ID.
2
Dans le menu de navigation, cliquez sur [Microsoft Entra ID].
3
Enregistrez l'application.
1
Dans le menu de navigation, cliquez sur [Inscriptions des applications] > [Nouvelle inscription].
2
Saisissez le nom de l'application.
Vous pouvez saisir n'importe quel nom.
Exemple de saisie : Canon <nom d'imprimante> Connexion
3
Sélectionnez le type de compte et cliquez sur [S'inscrire].
L'ID de l'application (client) est généré. Notez l'ID généré.
4
Créez un secret ou enregistrez un certificat.
Lors de la création d'un Secret
1
Dans le menu de navigation, cliquez sur [Certificats & secrets].
2
Cliquez sur [Nouveau secret client].
3
Dans la boîte de dialogue [Ajouter un secret client], saisissez la description et la date de péremption, puis cliquez sur [Ajouter].
Un ID et une valeur secrets sont créés. Notez la valeur secrète créée. Vous n'avez pas besoin de l'ID secret. La valeur secrète n'est affichée qu'une seule fois. Si vous ne parvenez pas à noter la valeur, créez un nouveau secret client.
Enregistrement d'un certificat
Le certificat de l'appareil doit être exporté à l'avance. Vous pouvez exporter le certificat lors de la configuration des informations Microsoft Entra ID. Spécification des informations Microsoft Entra ID
1
Dans le menu de navigation, cliquez sur [Certificats & secrets].
2
Cliquez sur [Télécharger le certificat].
3
Sélectionnez le fichier, et cliquez sur [Ajouter].
Une fois le certificat téléchargé, notez la valeur d'empreinte.
5
Dans le menu de navigation, cliquez sur [API autorisées].
6
Cliquez sur [Ajouter une autorisation].
7
Sous [Demander des autorisations d'API], sélectionnez [Microsoft Graph].
8
Sous le type d'autorisations, sélectionnez [Autorisations déléguées], et accordez les autorisations.
Accordez les autorisations suivantes :
User.Read.All
Group.Read.All
GroupMember.Read.All
9
Sous le type d'autorisations, sélectionnez [Autorisations d’application], et accordez les autorisations.
Accordez les autorisations suivantes :
User.Read.All
User.ReadWrite.All (lors de l'enregistrement ou de la suppression d'une carte IC sur ou de la machine)
Group.Read.All
GroupMember.Read.All
* Utilisez les autorisations lors de l'utilisation de l'authentification par carte IC ou lorsque vous ne pouvez pas vous connecter à la machine en raison d'une erreur d'authentification multifacteur. Ceci n'est pas nécessaire en fonction de la fonction et de l'environnement utilisés.
10
Cliquez sur [Confirmation d’accord de consentement d’administrateur] et cliquez sur [Oui].
Le consentement d'administrateur est accordé aux autorisations sélectionnées.
This site uses cookies to provide its contents and functions and improve their qualities etc. You can find out more about our use of the cookies here. If you select "Reject", only cookies necessary to provide the contents and functions of the site are recorded and stored.