![]() | 要将Active Directory/LDAP服务器/Microsoft Entra ID指定为额外的认证设备,必须注册用于认证的服务器的信息。必要时执行连接测试。 |
[认证管理]。
[编辑...]。
[使用Active Directory]
[设置域列表:]
[使用站点内访问模式]
[服务传票的缓存数:]
[使用LDAP服务器]
[使用Microsoft Entra ID]
[超时前的期间]
[登录目标的默认域:]
1 | 选择[使用Active Directory]复选框,然后将[设置域列表:]选择为[手动设置]。 |
2 | 单击[Active Directory管理...] [确定]。 |
3 | 单击[添加域...]。 |
4 | 输入必要的信息。 ![]() [域名:]输入登录目标的Active Directory的域名(示例:company.domain.com)。 [NetBIOS名称]输入NetBIOS域名(示例:company)。 [主要主机名或IP地址:] / [辅助主机名或IP地址:]输入Active Directory服务器的主机名或IPv4地址。使用辅助服务器时,在[辅助主机名或IP地址:]中指定名称。 示例: 使用主机名:ad-server1 使用IPv4地址:192.168.18.138 [用户名:] / [密码:]输入用于访问和检索Active Directory服务器的用户名和密码。 [检索开始位置:]指定在动态目录服务器认证过程中访问和检索用户信息的位置(层级)。 [登录名称:] / [显示名称] / [电子邮件地址]为Active Directory服务器上每个用户帐户的登录名称、显示名称和电子邮件地址指定数据字段(属性名称)(示例:sAMAccountName、cn、mail)。 |
5 | 单击[连接测试]确认可以连接,然后单击[添加]。 ![]() 编辑服务器信息 对于要编辑的服务器信息,单击[编辑],进行必要的更改后单击[更新]。 |

1 | 选择[使用LDAP服务器]复选框,然后单击[LDAP服务器管理...] [确定]。 |
2 | 单击[添加服务器...]。 |
3 | 输入LDAP服务器信息。 ![]() [服务器名]输入LDAP服务器的名称。无法使用名称“localhost”。服务器名称不可以包含空格。 [主地址]输入LDAP服务器的IP地址或主机名(示例:ldap.example.com)。无法使用环回地址(127.0.0.1)。 [端口:]输入用于与LDAP服务器通信的端口号。使用与服务器上配置相同的设置。如果不输入编号,选择[使用TLS]复选框时会自动设为“636”,清除复选框时会自动设为“389”。 [辅地址:] / [端口:]在环境中使用辅助服务器时,输入IP地址和端口号。 [注释]必要时输入描述或说明。 [使用TLS]与LDAP服务器的通信使用TLS加密时选择此复选框。 [使用认证信息]仅在LDAP服务器设为允许匿名访问时,清除此复选框才可以匿名访问LDAP服务器。使用用户名和密码进行认证时,选择此复选框并输入[用户名:]和[密码:]的值。 ![]() 如果选择此复选框,则在想要更改LDAP服务器的<主地址>或<辅地址>中的设置时,要求在<使用认证信息>的<密码:>中输入指定的密码。 [检索开始位置:]指定执行LDAP服务器认证时检索用户信息的位置(等级)。 |
4 | 指定如何设置属性名称和域名。 ![]() [用户名(键盘认证):]为LDAP服务器上的用户名指定LDAP数据字段(属性名称)(示例:uid)。 [登录名称:] / [显示名称] / [电子邮件地址]为LDAP服务器上每个用户帐户的登录名称、显示名称和电子邮件地址指定LDAP数据字段(属性名称)(示例:uid、cn、mail)。 [指定域名] / [指定域名获取的属性名称]选择如何设置登录目标的域名。要直接指定域名,请选择[指定域名],然后输入域名。要指定从中获取LDAP服务器上域名的LDAP数据字段(属性名称),请选择[指定域名获取的属性名称],然后输入属性名称(示例:dc)。 |
5 | 单击[连接测试]确认可以连接,然后单击[添加]。 |


1 | 选中[使用Microsoft Entra ID]复选框。 | ||
2 | 单击[域设置]。 显示[Microsoft Entra ID域设置]屏幕。 | ||
3 | 指定Microsoft Entra ID信息。 ![]() [登录目标名称]输入要在登录目标显示的名称。 *不能使用控制字符或空格。 [域名]输入作为登录目标的Microsoft Entra ID的域名。 [应用程序ID]输入应用程序(客户端)ID。 [密钥]输入由Microsoft Entra ID生成的密码。当使用[密钥和证书]时,则无需输入此密码。 [密钥和证书]当使用密钥和证书时,请按[密钥和证书]。可按[导出证书]导出要注册到Microsoft Entra ID的证书。 [Microsoft Entra ID认证URL]和[Microsoft Entra ID API URL]输入URL。根据您的云环境,可能需要更改设置。 | ||
4 | 指定属性。 ![]() [登录名称]从下拉菜单中,选择服务器上各用户帐户登录名称的属性。 *要指定下拉菜单中未显示的属性,可直接将它输入。 [WindowsLogonName]: displayName从Microsoft Entra ID获取。按如下方式更改displayName以创建登录名称:
[displayName]: 从Microsoft Entra ID获取的displayName变为登录名称。 [userPrincipalName]: 从Microsoft Entra ID获取的userPrincipalName变为登录名称。 [userPrincipalName-Prefix]: 从Microsoft Entra ID获取的userPrincipalName中“@”之前的部分变为登录名称。 示例: 当userPrincipalName为“user.002@mail.test”时,登录名称变为“user.002”。 [显示名称]和[电子邮件地址]输入服务器上各用户帐户的显示名称和电子邮件地址的属性。 | ||
5 | 在[为登录帐户设置的域名]下的[域名]中指定登录目标的域名。 | ||
6 | 在[自动完成的域名]下的[使用键盘认证时自动完成输入用户名]中指定设置。 输入要执行自动完成的域的名称。通常,设置与[域名]中输入的名称相同的名称。 | ||
7 | 单击[连接测试]测试连接。 | ||
8 | 单击[更新]。 屏幕返回至[编辑服务器设置]屏幕。 |

[保存登录用户的认证信息]
[用户属性浏览:]
[从[用户属性浏览]检索角色名称以应用]
[条件][检索条件] | 选择[字符串]的检索标准。 |
[字符串] | 输入在[用户属性浏览:]中指定的属性中注册的字符串。要基于用户所属的组设置权限,请输入组名称。 |
[角色] | 选择应用于符合标准的用户的权限。 |

![]() |
DNS 设置当 Active Directory KDC 侧的 Kerberos 所使用的端口号发生变化时,需要进行以下设置。 Active Directory 的 Kerberos 服务信息必须按照以下方式注册为 SRV 记录: 服务:“_kerberos” 协议:“_udp” 端口号:Active Directory 域(区域)的 Kerberos 服务所使用的端口号 提供此服务的主机:实际提供 Active Directory 域(区域)的 Kerberos 服务的域控制器主机名 |
1 | 在导航菜单中,单击[应用注册] [新注册]。 |
2 | 输入应用程序的名称。 可以输入任何名称。 输入示例: Canon <打印机名称> Login |
3 | 选择帐户的类型,然后单击[注册]。 应用程序(客户端)ID即被生成。 请记录所生成的ID。 |
1 | 在导航菜单中,单击[证书和密码]。 |
2 | 单击[新客户端密码]。 |
3 | 在[添加客户端密码]对话框中,输入说明和有效期,然后单击[添加]。 密码ID和密码值即被创建。 请记录所创建的机密值。您不需要密码ID。 *机密值只会显示一次。如果无法记录该值,请创建新的客户端密码。 |
1 | 在导航菜单中,单击[证书和密码]。 |
2 | 单击[上传证书]。 |
3 | 选择文件,然后单击[添加]。 将证书上传后,请记录Thumbprint(指纹)值。 |