![]() | 要将动态目录/LDAP 服务器/Microsoft Entra ID 指定为额外的认证设备,必须注册用于认证的服务器的信息。必要时执行连接测试。 |
1 | 选择[使用Active Directory]复选框,然后将[设置域列表:]选择为[手动设置]。 |
2 | 单击[Active Directory管理...] ![]() |
3 | 单击[添加域...]。 |
4 | 输入必要的信息。 ![]() ![]() 输入登录目标的Active Directory的域名(示例:company.domain.com)。 ![]() 输入NetBIOS域名(示例:company)。 ![]() 输入Active Directory服务器的主机名或IPv4地址。使用辅助服务器时,在[辅助主机名或IP地址:]中指定名称。 示例: 使用主机名:ad-server1 使用IPv4地址:192.168.18.138 ![]() 输入用于访问和检索Active Directory服务器的用户名和密码。 ![]() 以指定执行Active Directory服务器认证时访问和搜索用户信息的位置(等级)。 ![]() 为Active Directory服务器上每个用户帐户的登录名称、显示名称和电子邮件地址指定数据字段(属性名称)(示例:sAMAccountName、cn、mail)。 |
5 | 单击[连接测试]确认可以连接,然后单击[添加]。 ![]() 编辑服务器信息 对于要编辑的服务器信息,单击[编辑],进行必要的更改后单击[更新]。 |
1 | 选择[使用LDAP服务器]复选框,然后单击[LDAP服务器管理...] ![]() |
2 | 单击[添加服务器...]。 |
3 | 输入LDAP服务器信息。 ![]() ![]() 输入LDAP服务器的名称。无法使用名称“localhost”。服务器名称不可以包含空格。 ![]() 输入LDAP服务器的IP地址或主机名(示例:ldap.example.com)。无法使用环回地址(127.0.0.1)。 ![]() 输入用于与LDAP服务器通信的端口号。使用与服务器上配置相同的设置。如果不输入编号,选择[使用TLS]复选框时会自动设为“636”,清除复选框时会自动设为“389”。 ![]() 在环境中使用辅助服务器时,输入IP地址和端口号。 ![]() 必要时输入描述或说明。 ![]() 与LDAP服务器的通信使用TLS加密时选择此复选框。 ![]() 仅在LDAP服务器设为允许匿名访问时,清除此复选框才可以匿名访问LDAP服务器。使用用户名和密码进行认证时,选择此复选框并输入[用户名:]和[密码:]的值。 ![]() 指定执行LDAP服务器认证时检索用户信息的位置(等级)。 |
4 | 指定如何设置属性名称和域名。 ![]() ![]() 为LDAP服务器上的用户名指定LDAP数据字段(属性名称)(示例:uid)。 ![]() 为LDAP服务器上每个用户帐户的登录名称、显示名称和电子邮件地址指定LDAP数据字段(属性名称)(示例:uid、cn、mail)。 ![]() 选择如何设置登录目标的域名。要直接指定域名,请选择[指定域名],然后输入域名。要指定从中获取LDAP服务器上域名的LDAP数据字段(属性名称),请选择[指定域名获取的属性名称],然后输入属性名称(示例:dc)。 |
5 | 单击[连接测试]确认可以连接,然后单击[添加]。 |
1 | 选中 [使用Microsoft Entra ID] 复选框。 |
2 | 单击[域设置]。 显示[Microsoft Entra ID域设置]屏幕。 |
3 | 指定 Microsoft Entra ID 信息。 ![]() ![]() 输入要在登录目标显示的名称。 * 无法控制字符或空格。 ![]() 输入作为登录目标的 Microsoft Entra ID 的域名。 ![]() 输入应用程序(客户端)ID。 ![]() 输入 Microsoft Entra ID 生成的密钥。使用 [密钥和证书] 时不需要输入此项。 ![]() 使用密钥和证书时,请按 [密钥和证书]。 可以按 [导出证书] 导出要注册到 Microsoft Entra ID 的证书。 ![]() 输入 URL。根据使用的云环境,可能需要更改设置。 |
4 | 指定属性。 ![]() [为登录帐户设置的属性] 输入服务器上每个用户帐户的登录名、显示名称和电子邮件地址的属性。 [登录名称] 从下拉菜单中,选择服务器上每个用户帐户的登录名的属性。 * 要指定下拉菜单中未显示的属性,可以直接输入。 [WindowsLogonName]: displayName 是从 Microsoft Entra ID 获取的。displayName 按如下方式更改以创建登录名: 从 displayName 中删除空格和以下字符:* + , . / : ; < > = ? \ [ ] |。 "@" 和任何后续字符都将被删除。 超过 20 个字符的字符串将缩短至 20 个字符或更少。 示例: 当 displayName 是 "user.001@example.com",登录名称变成 "user001"。 [displayName]: 从 Microsoft Entra ID 获取的 displayName 成为登录名称。 [userPrincipalName]: 从 Microsoft Entra ID 获取的 userPrincipalName 成为登录名称。 [userPrincipalName-Prefix]: 从 Microsoft Entra ID 获取的 userPrincipalName 中 "@" 之前的部分成为登录名称。 示例: 当 userPrincipalName 是 "user.002@mail.test",登录名称变成 "user.002"。 [显示名称] 和 [电子邮件地址] 输入服务器上每个用户帐户的显示名称和电子邮件地址的属性。 |
5 | 在 [为登录帐户设置的域名] 下的 [域名] 中指定登录目标的域名。 |
6 | 在 [自动完成的域名] 下的 [使用键盘认证时自动完成输入用户名] 中指定设置。 输入要执行自动完成的域的名称。一般情况下,设置与 [域名] 中输入的名称相同的名称。 |
7 | 单击 [连接测试] 测试连接。 |
8 | 单击[更新]。 屏幕返回到 [编辑服务器设置] 屏幕。 |
[检索条件] | 选择[字符串]的检索标准。 |
[字符串] | 输入在[用户属性浏览:]中指定的属性中注册的字符串。要基于用户所属的组设置权限,请输入组名称。 |
[角色] | 选择应用于符合标准的用户的权限。 |
![]() |
DNS 设置当 Active Directory KDC 侧的 Kerberos 所使用的端口号发生变化时,需要进行以下设置。 Active Directory 的 Kerberos 服务信息必须按照以下方式注册为 SRV 记录: 服务:“_kerberos” 协议:“_udp” 端口号:Active Directory 域(区域)的 Kerberos 服务所使用的端口号 提供此服务的主机:实际提供 Active Directory 域(区域)的 Kerberos 服务的域控制器主机名 |
1 | 在导航菜单中,单击 [应用注册] ![]() |
2 | 输入应用程序的名称。 可以输入任何名称。 输入示例: Canon <打印机名称> Login |
3 | 选择帐户类型,然后单击 [注册]。 生成应用程序(客户端)ID。 记下生成的 ID。 |
1 | 在导航菜单中,单击 [证书和密码]。 |
2 | 单击[新客户端密码]。 |
3 | 在 [添加客户端密码] 对话框中,输入描述和到期日期,然后单击 [添加]。 随即创建密钥 ID 和值。 记下创建的密钥值。不需要密钥 Id。 *密钥值仅显示一次。如果无法记下该值,则创建一个新的客户端密钥。 |
1 | 在导航菜单中,单击 [证书和密码]。 |
2 | 单击[上传证书]。 |
3 | 选择文件,然后单击 [添加]。 上传证书后,记下 [Thumbprint] 值 |