Enregistrement des informations de serveur

 
Pour spécifier un serveur Active Directory/serveur LDAP/Microsoft Entra ID comme dispositif d'authentification supplémentaire, vous devez enregistrer les informations du serveur utilisé pour l'authentification. Effectuez un test de connexion si nécessaire.
1
Lancez l'interface utilisateur distante.Lancement de l'interface utilisateur distante
2
Cliquez sur [Réglages/Enregistrement] sur la page du portail. Écran de l'interface utilisateur distante
3
Cliquez sur [Gestion utilisateur]  [Gestion de l'authentification].
4
Cliquez sur [Réglages serveur]  [Modifier...].
5
Définissez les informations du serveur d'authentification et du domaine.
[Utiliser Active Directory]
Cochez la case pour utiliser Active Directory.
[Définition de la liste des domaines :]
Sélectionnez si les informations Active Directory de la destination de connexion sont récupérées automatiquement ou saisies manuellement. Pour les saisir manuellement, sélectionnez [Définition manuelle] et ajoutez le domaine de la destination de connexion dans [Gestion d'Active Directory...].
[Utiliser le mode d'accès dans les sites]
Cochez la case s'il y a plusieurs serveurs Active Directory et si vous voulez attribuer la priorité d'accès à l'Active Directory situé au même endroit que l'appareil. Changez les réglages pour [Délai de récupération des informations de site :] et [Plage d'accès du site :] comme nécessaire.
Même si [Seulement au site d'appartenance du périphérique] dans [Plage d'accès du site :] est défini, l'appareil peut accéder à des sites en dehors du site auquel il appartient lors de l'exécution d'un accès au contrôleur de domaine pendant le processus de démarrage. Toutefois, l'accès aux contrôleurs de domaine sur le même site que l'appareil a la priorité. À titre d'exception, si les contrôleurs de domaine sur le même site ne sont pas accessibles, mais que les contrôleurs de domaine en dehors du site sont accessibles, la priorité est donnée à l'accès aux contrôleurs de domaine en dehors du site.
[Nombre de caches pour fiche de service :]
Spécifiez le nombre de tickets de service que l'appareil peut contenir. Un ticket de service est une fonction d'Active Directory qui agit comme un enregistrement d'une connexion précédente, ce qui réduit la durée nécessaire pour l'établissement d'une nouvelle connexion par le même utilisateur.
[Utiliser le serveur LDAP]
Cochez la case pour utiliser un serveur LDAP.
[Utiliser Microsoft Entra ID]
Cochez la case si vous utilisez Microsoft Entra ID.
[Délai tâche en suspens]
Spécifiez le laps de temps défini pour la connexion au serveur d'authentification et le laps de temps défini pour l'attente d'une réponse. Lorsque [Enregistrer les informations d'authentification pour les utilisateurs connectés] est activé, si vous ne pouvez pas vous connecter dans le laps de temps spécifié ici, la tentative de connexion s'effectue à l'aide des informations d'authentification enregistrées dans la mémoire cache.
[Domaine par défaut de la destination de connexion :]
Spécifiez le domaine qui a la priorité de connexion.
Spécification manuelle du domaine Active Directory
Enregistrement des informations du serveur LDAP
Spécification des informations Microsoft Entra ID
6
Entrez les informations des utilisateurs et définissez les privilèges.
[Enregistrer les informations d'authentification pour les utilisateurs connectés]
Cochez la case pour enregistrer les informations d'authentification des utilisateurs qui se connectent via le panneau de commande. Cochez la case [Enregistrer les informations utilisateur en cas d'authentification au clavier] pour enregistrer les informations des utilisateurs qui se connectent au moyen de l'authentification par clavier à la mémoire cache. Une fois les réglages configurés, les informations d'authentification enregistrées peuvent être utilisées pour la connexion, même si l'appareil est incapable de se connecter au serveur. Changez le réglage de [Période de conservation :] comme il se doit.
[Attribut utilisateur à rechercher :]
Saisissez le champ de données (nom d'attribut) sur le serveur référencé utilisé pour déterminer les privilèges d'utilisateur (rôles). Vous pouvez utiliser la valeur prédéfinie de "memberOf", qui indique le groupe auquel l'utilisateur appartient.
[Récupérer le nom de rôle à appliquer à partir de [Attribut utilisateur à rechercher]]
Cochez la case pour utiliser la chaîne de caractères enregistrée dans le champ de données sur le serveur spécifié dans [Attribut utilisateur à rechercher :] pour le nom de rôle. Avant d'effectuer la configuration, vérifiez que les noms de rôle peuvent être sélectionnés sur l'appareil et enregistrez-les sur le serveur.
[Conditions]
Vous pouvez définir les conditions déterminant les privilèges d'utilisateur. Les conditions ci-après s'appliquent dans l'ordre de la liste.
[Critères de recherche]
Sélectionnez les critères de recherche pour [Chaîne de caractères].
[Chaîne de caractères]
Saisissez la chaîne de caractères enregistrée pour l'attribut spécifié dans [Attribut utilisateur à rechercher :]. Pour définir les privilèges en fonction du groupe auquel l'utilisateur appartient, saisissez le nom du groupe.
[Rôle]
Sélectionnez les privilèges qui s'appliquent aux utilisateurs répondant aux critères.
Les réglages [Conditions] en cas d'utilisation des serveurs Active Directory
"Canon Peripheral Admins" est défini à l'avance comme le groupe d'utilisateurs Administrateur. Attribuez différents privilèges aux autres groupes créés sur le serveur.
7
Cliquez sur [Mettre à jour].
8
Redémarrez l'appareil. Redémarrage de l'appareil
Réglages DNS
Les réglages suivants sont nécessaires en cas de changement du numéro de port utilisé pour le service Kerberos sur le côté Active Directory.
Les informations relatives au service Kerberos d'Active Directory doivent être enregistrées en tant que dossier SRV comme suit :
Service : "_kerberos"
Protocole : "_udp"
Numéro de port : le numéro de port utilisé par le service Kerberos du domaine Active Directory (zone)
Hôte proposant ce service : nom d'hôte du contrôleur de domaine fournissant réellement le service Kerberos du domaine Active Directory (zone)

Enregistrement d'une application dans Microsoft Entra ID

Utilisez la procédure suivante pour enregistrer une application dans Microsoft Entra ID.
Le processus d'enregistrement peut changer avec les mises à jour de service. Pour plus d'informations, visitez le site Web de Microsoft.
1
Connectez-vous à Microsoft Entra ID.
2
Dans le menu de navigation, cliquez sur [Microsoft Entra ID].
3
Enregistrez l'application.
1
Dans le menu de navigation, cliquez sur [Inscriptions des applications]  [Nouvelle inscription].
2
Saisissez le nom de l'application.
Vous pouvez saisir n'importe quel nom.
Exemple de saisie :
Canon <nom d'imprimante> Connexion
3
Sélectionnez le type de compte et cliquez sur [Mémoriser].
L'ID de l'application (client) est généré.
Notez l'ID généré.
4
Créez un secret ou enregistrez un certificat.
Lors de la création d'un Secret
1
Dans le menu de navigation, cliquez sur [Certificats & secrets].
2
Cliquez sur [Nouveau secret client].
3
Dans la boîte de dialogue [Ajouter un secret client], saisissez la description et la date de péremption, puis cliquez sur [Ajouter].
Un ID et une valeur secrets sont créés.
Notez la valeur secrète créée. Vous n'avez pas besoin de l'ID secret.
La valeur secrète n'est affichée qu'une seule fois. Si vous ne parvenez pas à noter la valeur, créez un nouveau secret client.
Enregistrement d'un certificat
Le certificat de l'appareil doit être exporté à l'avance. Vous pouvez exporter le certificat lors de la configuration des informations Microsoft Entra ID. Spécification des informations Microsoft Entra ID
1
Dans le menu de navigation, cliquez sur [Certificats & secrets].
2
Cliquez sur [Télécharger le certificat].
3
Sélectionnez le fichier, et cliquez sur [Ajouter].
Une fois le certificat téléchargé, notez la valeur d'empreinte.
5
Dans le menu de navigation, cliquez sur [API autorisées].
6
Cliquez sur [Ajouter une autorisation].
7
Sous [Demander des autorisations d'API], sélectionnez [Microsoft Graph].
8
Sous le type d'autorisations, sélectionnez [Autorisations déléguées], et accordez les autorisations.
Accordez les autorisations suivantes :
User.Read.All
Group.Read.All
GroupMember.Read.All
9
Sous le type d'autorisations, sélectionnez [Autorisations d’application], et accordez les autorisations.
Accordez les autorisations suivantes :
User.Read.All
User.ReadWrite.All (lors de l'enregistrement ou de la suppression d'une carte IC sur ou de la machine)
Group.Read.All
GroupMember.Read.All
* Utilisez les autorisations lors de l'utilisation de l'authentification par carte IC ou lorsque vous ne pouvez pas vous connecter à la machine en raison d'une erreur d'authentification multifacteur. Ceci n'est pas nécessaire en fonction de la fonction et de l'environnement utilisés.
10
Cliquez sur [Confirmation d’accord de consentement d’administrateur] et cliquez sur [Oui].
Le consentement d'administrateur est accordé aux autorisations sélectionnées.
AJRH-086