![]() | 要将Active Directory/LDAP服务器/Microsoft Entra ID指定为额外的认证设备,必须注册用于认证的服务器的信息。必要时执行连接测试。 |
1 | 选择[使用Active Directory]复选框,然后将[设置域列表:]选择为[手动设置]。 |
2 | 单击[Active Directory管理...] ![]() |
3 | 单击[添加域...]。 |
4 | 输入必要的信息。 ![]() ![]() 输入登录目标的Active Directory的域名(示例:company.domain.com)。 ![]() 输入NetBIOS域名(示例:company)。 ![]() 输入Active Directory服务器的主机名或IPv4地址。使用辅助服务器时,在[辅助主机名或IP地址:]中指定名称。 示例: 使用主机名:ad-server1 使用IPv4地址:192.168.18.138 ![]() 输入用于访问和检索Active Directory服务器的用户名和密码。 ![]() 指定在动态目录服务器认证过程中访问和检索用户信息的位置(层级)。 ![]() 为Active Directory服务器上每个用户帐户的登录名称、显示名称和电子邮件地址指定数据字段(属性名称)(示例:sAMAccountName、cn、mail)。 |
5 | 单击[连接测试]确认可以连接,然后单击[添加]。 ![]() 编辑服务器信息 对于要编辑的服务器信息,单击[编辑],进行必要的更改后单击[更新]。 |
1 | 选择[使用LDAP服务器]复选框,然后单击[LDAP服务器管理...] ![]() |
2 | 单击[添加服务器...]。 |
3 | 输入LDAP服务器信息。 ![]() ![]() 输入LDAP服务器的名称。无法使用名称“localhost”。服务器名称不可以包含空格。 ![]() 输入LDAP服务器的IP地址或主机名(示例:ldap.example.com)。无法使用环回地址(127.0.0.1)。 ![]() 输入用于与LDAP服务器通信的端口号。使用与服务器上配置相同的设置。如果不输入编号,选择[使用TLS]复选框时会自动设为“636”,清除复选框时会自动设为“389”。 ![]() 在环境中使用辅助服务器时,输入IP地址和端口号。 ![]() 必要时输入描述或说明。 ![]() 与LDAP服务器的通信使用TLS加密时选择此复选框。 ![]() 仅在LDAP服务器设为允许匿名访问时,清除此复选框才可以匿名访问LDAP服务器。使用用户名和密码进行认证时,选择此复选框并输入[用户名:]和[密码:]的值。 ![]() 如果选择此复选框,则在想要更改LDAP服务器的<主地址>或<辅地址>中的设置时,要求在<使用认证信息>的<密码:>中输入指定的密码。 ![]() 指定执行LDAP服务器认证时检索用户信息的位置(等级)。 |
4 | 指定如何设置属性名称和域名。 ![]() ![]() 为LDAP服务器上的用户名指定LDAP数据字段(属性名称)(示例:uid)。 ![]() 为LDAP服务器上每个用户帐户的登录名称、显示名称和电子邮件地址指定LDAP数据字段(属性名称)(示例:uid、cn、mail)。 ![]() 选择如何设置登录目标的域名。要直接指定域名,请选择[指定域名],然后输入域名。要指定从中获取LDAP服务器上域名的LDAP数据字段(属性名称),请选择[指定域名获取的属性名称],然后输入属性名称(示例:dc)。 |
5 | 单击[连接测试]确认可以连接,然后单击[添加]。 |
1 | 选中[使用Microsoft Entra ID]复选框。 | ||
2 | 单击[域设置]。 显示[Microsoft Entra ID域设置]屏幕。 | ||
3 | 指定Microsoft Entra ID信息。 ![]() ![]() 输入要在登录目标显示的名称。 *不能使用控制字符或空格。 ![]() 输入作为登录目标的Microsoft Entra ID的域名。 ![]() 输入应用程序(客户端)ID。 ![]() 输入由Microsoft Entra ID生成的密码。当使用[密钥和证书]时,则无需输入此密码。 ![]() 当使用密钥和证书时,请按[密钥和证书]。可按[导出证书]导出要注册到Microsoft Entra ID的证书。 ![]() 输入URL。根据您的云环境,可能需要更改设置。 | ||
4 | 指定属性。 ![]() ![]() 从下拉菜单中,选择服务器上各用户帐户登录名称的属性。 *要指定下拉菜单中未显示的属性,可直接将它输入。 [WindowsLogonName]: displayName从Microsoft Entra ID获取。按如下方式更改displayName以创建登录名称:
[displayName]: 从Microsoft Entra ID获取的displayName变为登录名称。 [userPrincipalName]: 从Microsoft Entra ID获取的userPrincipalName变为登录名称。 [userPrincipalName-Prefix]: 从Microsoft Entra ID获取的userPrincipalName中“@”之前的部分变为登录名称。 示例: 当userPrincipalName为“user.002@mail.test”时,登录名称变为“user.002”。 ![]() 输入服务器上各用户帐户的显示名称和电子邮件地址的属性。 | ||
5 | 在[为登录帐户设置的域名]下的[域名]中指定登录目标的域名。 | ||
6 | 在[自动完成的域名]下的[使用键盘认证时自动完成输入用户名]中指定设置。 输入要执行自动完成的域的名称。通常,设置与[域名]中输入的名称相同的名称。 | ||
7 | 单击[连接测试]测试连接。 | ||
8 | 单击[更新]。 屏幕返回至[编辑服务器设置]屏幕。 |
[检索条件] | 选择[字符串]的检索标准。 |
[字符串] | 输入在[用户属性浏览:]中指定的属性中注册的字符串。要基于用户所属的组设置权限,请输入组名称。 |
[角色] | 选择应用于符合标准的用户的权限。 |
![]() |
DNS 设置当 Active Directory KDC 侧的 Kerberos 所使用的端口号发生变化时,需要进行以下设置。 Active Directory 的 Kerberos 服务信息必须按照以下方式注册为 SRV 记录: 服务:“_kerberos” 协议:“_udp” 端口号:Active Directory 域(区域)的 Kerberos 服务所使用的端口号 提供此服务的主机:实际提供 Active Directory 域(区域)的 Kerberos 服务的域控制器主机名 |
1 | 在导航菜单中,单击[应用注册] ![]() |
2 | 输入应用程序的名称。 可以输入任何名称。 输入示例: Canon <打印机名称> Login |
3 | 选择帐户的类型,然后单击[注册]。 应用程序(客户端)ID即被生成。 请记录所生成的ID。 |
1 | 在导航菜单中,单击[证书和密码]。 |
2 | 单击[新客户端密码]。 |
3 | 在[添加客户端密码]对话框中,输入说明和有效期,然后单击[添加]。 密码ID和密码值即被创建。 请记录所创建的机密值。您不需要密码ID。 *机密值只会显示一次。如果无法记录该值,请创建新的客户端密码。 |
1 | 在导航菜单中,单击[证书和密码]。 |
2 | 单击[上传证书]。 |
3 | 选择文件,然后单击[添加]。 将证书上传后,请记录Thumbprint(指纹)值。 |