Rejestracja danych serwera

Aby określić Active Directory/serwer LDAP/Microsoft Entra ID jako urządzenie uwierzytelniające, należy zarejestrować informacje o serwerze wykorzystywanym do uwierzytelniania. W razie konieczności, przeprowadź test łączności.
1
Uruchom Remote UI (Zdalny interfejs użytkownika). Uruchamianie Remote UI (Zdalny interfejs użytkownika)
2
Naciśnij na [Settings/Registration] na stronie głównej. Ekran Remote UI (Zdalny interfejs użytkownika)
3
Kliknij [User Management]  [Authentication Management].
4
Kliknij na [Server Settings]  [Edit...].
5
Ustaw serwer uwierzytelniania i informacje o domenie.
[Use Active Directory]
To pole należy zaznaczyć w przypadku korzystania z Active Directory.
[Set Domain List:]
Wybierz, czy informacje o Active Directory osoby logującej się są odbierane automatycznie lub wprowadzane ręcznie. Aby wprowadzić te informacje ręcznie, wybierz [Set Manually] i dodaj domenę osoby logującej się w [Active Directory Management...].
[Use access mode within sites]
Sprawdź to pole, jeżeli dostępnych jest kilka serwerów z Active Directory i chcesz przypisać priorytet dostępu do Active Directory znajdującego się na tym samym obszarze, co urządzenie. Zmień ustawienia dla [Timing of Site Information Retrieval:] i [Site Access Range:] w razie konieczności.
Nawet jeśli ustawiono [Only site to which device belongs] w [Site Access Range:], urządzenie może mieć dostęp do stron poza stroną, do której należy, podczas wykonywania dostępu kontrolerami domeny w czasie uruchamiania. Jednak dostęp do kontrolerów domeny na tej samej stronie co urządzenie ma priorytet. W drodze wyjątku jeśli nie można uzyskać dostępu do kontrolerów domeny na tej samej stronie, ale kontrolery domeny są dostępne poza stroną, priorytet jest nadawany dostępowi kontrolerów domeny poza stroną.
[Number of Caches for Service Ticket:]
Określ liczbę etykiet usług, które urządzenie może przechowywać. Etykieta usługi to funkcja Active Directory, która zapisuje poprzedni login, co z kolei redukuje czas niezbędny do kolejnego wprowadzenia tego samego loginu.
[Use LDAP server]
To pole należy zaznaczyć w przypadku korzystania z serwera LDAP.
[Period Before Timeout]
Określ limit czasowy podejmowania prób nawiązania połączenia z serwerem uwierzytelniającym i limit czasowy oczekiwania na odpowiedź. Gdy opcja [Save authentication information for login users] jest włączona, a użytkownik nie mógł zalogować się w określonym tutaj limicie czasowym, podejmowana jest próba logowania z wykorzystaniem danych uwierzytelniających zapisanych w pamięci podręcznej.
[Default Domain of Login Destination:]
Określ domenę dla której określono priorytet łączenia.
Ręczne określanie domeny usługi Active Directory
Rejestracja danych serwera LDAP
Określanie informacji o identyfikatorze Microsoft Entra ID
6
Wprowadź informacje o użytkowniku i ustaw przywileje.
[Save authentication information for login users]
Wybierz pole do zapisania informacji o uwierzytelnianiu użytkowników, którzy logują się z poziomu panelu sterowania. Zaznacz pole wyboru [Save user information when using keyboard authentication], aby zapisywać dane uwierzytelniające użytkowników, którzy logują się przy użyciu funkcji Uwierzytelnianie za pomocą klawiatury, w pamięci podręcznej. Po skonfigurowaniu tych informacji, zapisane informacje o uwierzytelnianiu mogą być wykorzystane do logowania nawet, jeżeli urządzenie nie będzie mogło połączyć się z serwerem. Zmień ustawienie [Retention Period:] w razie konieczności.
[User Attribute to Browse:]
Wprowadź pole danych (nazwa atrybutu) na serwerze referencyjnym wykorzystywanym do określenia przywilejów użytkownika (poziomy dostępu). Standardowo, możesz skorzystać z fabrycznej wartości dla funkcji „memberOf”, która określa grupę, do której użytkownik należy.
[Retrieve role name to apply from [User Attribute to Browse]]
Zaznacz pole wyboru do wykorzystania ciągu znaków zarejestrowanych w polu danych na serwerze określonym w [User Attribute to Browse:] dla nazwy roli. Przed rozpoczęciem konfiguracji, sprawdź nazwy poziomów dostępu udostępniane przez urządzenie i zarejestruj je na serwerze.
[Conditions]
Możesz ustawić warunki określające przywileje użytkownika. Poniższe warunki są stosowane w takiej kolejności, w jakiej znajdują się na liście.
[Search Criteria]
Wybierz kryteria wyszukiwania dla [Character String].
[Character String]
Wprowadź ciąg znaków zarejestrowany dla atrybutu określonego w [User Attribute to Browse:]. Aby ustawić przywileje w oparciu o grupę do której należy użytkownik, wprowadź nazwę grupy.
[Role]
Wybierz przywileje, które odnoszą się do użytkowników pasujących do wprowadzonych kryteriów.
Ustawienie [Conditions] w przypadku korzystania z serwerów Active Directory
„Canon Peripheral Admins” (administratorzy peryferyjni Canon) będzie ustawione wcześniej, dla grupy administratorów. Przypisz inne przywileje grupom utworzonym na serwerze.
7
Kliknij [Update].
8
Uruchom urządzenie ponownie. Ponownie uruchamianie urządzenia
Ustawienia DNS
Następujące ustawienia są wymagane, jeśli numer portu używany dla usługi Kerberos w Active Directory zostanie zmieniony.
Informacja dla usługi Kerberos w Active Directory musi zostać zarejestrowana jako wpis SRV w następujący sposób:
Usługa: „_kerberos”
Protokół: „_udp”
Numer Portu: Numer portu używany przez usługę Kerberos domeny Active Directory (strefy)
Host oferujący tę usługę: Nazwa hosta kontrolera domeny, który aktualnie dostarcza usługę Kerberos domeny Active Directory (strefy)

Rejestracja aplikacji w usłudze Microsoft Entra ID

Poniższa procedura umożliwia zarejestrowanie aplikacji w Microsoft Entra ID.
Proces rejestracji może ulec zmianie wraz z aktualizacjami usługi. Więcej informacji znajduje się w witrynie firmy Microsoft.
1
Zaloguj się do Microsoft Entra ID.
2
W menu nawigacji kliknij [Microsoft Entra ID].
3
Zarejestruj aplikację.
1
W menu nawigacji kliknij [App registrations]  [Zap. Nowy Strumień].
2
Wprowadź nazwę aplikacji.
Możesz wprowadzić dowolną nazwę.
Przykładowy wpis:
Canon <nazwa drukarki> Login
3
Wybierz typ konta i naciśnij przycisk [Register].
Zostanie wygenerowany identyfikator aplikacji (klienta),
który należy zanotować.
4
Utwórz klucz tajny lub zarejestruj certyfikat.
Podczas tworzenia sekretu
1
W menu nawigacji kliknij [Certificates & secrets].
2
Kliknij [New client secret].
3
W oknie dialogowym [Add a client secret] wprowadź opis i datę wygaśnięcia, a następnie kliknij przycisk [Dodaj].
Tworzony jest tajny identyfikator i wartość.
Zanotuj utworzoną tajną wartość. Nie potrzebujesz tajnego identyfikatora.
* Wartość tajna jest wyświetlana tylko raz. Jeśli nie możesz zanotować wartości, utwórz nowy klucz tajny klienta.
W przypadku rejestracji certyfikatu
Certyfikat urządzenia należy wyeksportować z wyprzedzeniem. Certyfikat można wyeksportować podczas konfigurowania informacji Microsoft Entra ID. Określanie informacji o identyfikatorze Microsoft Entra ID
1
W menu nawigacji kliknij [Certificates & secrets].
2
Kliknij [Upload certificate].
3
Wybierz plik i kliknij [Dodaj].
Po przesłaniu certyfikatu zanotuj wartość [Thumbprint].
5
W menu nawigacji kliknij [API permissions].
6
Kliknij [Add a permissions].
7
W [Request API permissions], wybierz [Microsoft Graph].
8
W obszarze typu uprawnień wybierz opcjęt [Delegated permissions] i przyznaj uprawnienia.
Przyznaj następujące uprawnienia:
User.Read.All
Group.Read.All
GroupMember.Read.All
9
W obszarze typu uprawnień wybierz opcjęt [Application permissions] i przyznaj uprawnienia.
Przyznaj następujące uprawnienia:
User.Read.All
User.ReadWrite.All (podczas rejestrowania lub usuwania karty IC do lub z urządzenia)
Group.Read.All
GroupMember.Read.All
* Uprawnień należy używać w przypadku korzystania z uwierzytelniania za pomocą karty IC lub gdy nie można zalogować się do urządzenia z powodu błędu uwierzytelniania wieloskładnikowego. Zależnie od używanej funkcji i środowiska nie musi być to wymagane.
10
Kliknij na [Grant admin consent confirmation], a następnie kliknij [Tak].
Zgoda administratora jest udzielana dla wybranych uprawnień.
AK9X-0FJ