|
Щоб указати сервер Active Directory/LDAP Server/Microsoft Entra ID як додатковий пристрій автентифікації, необхідно зареєструвати інформацію про сервер, який використовується для автентифікації. У разі потреби виконайте тестову перевірку з’єднання.
|
[Authentication Management].
[Edit...].
[Use Active Directory]
[Set Domain List]
[Use access mode within sites]
[Number of Caches for Service Ticket]
[Use LDAP server]
[Use Microsoft Entra ID]
[Period Until Timeout]
[Default Domain of Login Destination]

|
1
|
Установіть прапорець для параметра [Use Active Directory] і виберіть значення [Set Manually] для параметра [Set Domain List].
|
|
2
|
Клацніть такі елементи: [Active Directory Management...]
[OK]. |
|
3
|
Натисніть [Add Domain...].
|
|
4
|
Введіть необхідну інформацію.
[Domain Name]
Введіть доменне ім’я Active Directory, яке є адресою для входу (приклад: company.domain.com).
[NetBIOS Name]
Введіть доменне ім’я NetBIOS (приклад: company).
[Primary Host Name or IP Address] / [Secondary Host Name or IP Address]
Введіть ім’я хоста сервера Active Directory або адресу IPv4. У разі використання додаткового сервера вкажіть ім’я в [Secondary Host Name or IP Address].
Приклад:
Використання імені хоста: ad-server1 Використання адреси IPv4: 192.168.18.138 [User Name] / [Password]
Введіть ім’я користувача та пароль для доступу до сервера Active Directory та його пошуку.
[Starting Point for Search]
Укажіть місцезнаходження (рівень) для доступу та пошуку інформації про користувача під час автентифікації сервера Active Directory.
[Login Name] / [Displayed As] / [E-Mail Address]
Укажіть поля даних (імена атрибутів) для імені для входу, відображуваного імені та адреси електронної пошти кожного облікового запису користувача на сервері Active Directory (приклад: sAMAccountName, cn, mail).
|
|
5
|
Клацніть [Test Connection], щоб переконатись, що ви можете підключитися, а потім клацніть [Add].
Редагування відомостей про сервер
Виберіть сервер, відомості про який слід змінити, клацніть [Edit...], внесіть необхідні зміни та клацніть [Update].
|

|
1
|
Установіть прапорець для параметра [Use LDAP server] і послідовно клацніть [LDAP Server Management...]
[OK]. |
|
2
|
Натисніть [Add Server...].
|
|
3
|
Укажіть відомості про сервер LDAP.
[Server Name]
Введіть ім’я сервера LDAP. Ім’я «localhost» використовувати не можна. Ім’я сервера не має містити пробіли.
[Primary Address]
Введіть IP-адресу або ім’я хоста сервера LDAP (приклад: ldap.example.com). Не використовуйте адресу замикання на себе (127.0.0.1).
[Port]
Введіть номер порту, що використовується для встановлення зв’язку з LDAP-сервером. Укажіть те саме значення, що й на сервері. Якщо залишити це поле пустим, то після встановлення прапорця [Use TLS] автоматично буде вказано порт «636», а якщо зняти цей прапорець, буде вказано порт «389».
[Secondary Address] / [Port]
Якщо в робочому середовищі використовується додатковий сервер, укажіть його IP-адресу та номер порту.
[Comments]
За потреби введіть опис або примітку.
[Use TLS]
Установіть прапорець, якщо для зв’язку із сервером LDAP використовується шифрування TLS.
[Use authentication information]
Зніміть цей прапорець, щоб дозволити анонімний доступ до сервера LDAP (тільки якщо на сервері LDAP налаштовано дозвіл на використання анонімного доступу). Якщо для автентифікації використовуються ім’я користувача та пароль, установіть цей прапорець і введіть відповідні значення в полях [User Name] і [Password].
[Starting Point for Search]
Укажіть місце розташування (рівень) для пошуку інформації користувача під час автентифікації за допомогою сервера LDAP.
|
|
4
|
Укажіть спосіб, у який буде задано імена атрибутів і ім’я домену.
[User Name (Keyboard Authentication)]
Укажіть поле даних LDAP (ім’я атрибута) для імені користувача на сервері LDAP (приклад: uid).
[Login Name] / [Display Name] / [E-Mail Address]
Укажіть поля даних LDAP (імена атрибутів) для імені для входу, відображуваного імені та адреси електронної пошти кожного облікового запису користувача на сервері LDAP (приклад: uid, cn, mail).
[Specify the domain name] / [Specify the attribute name for domain name acquisition]
Виберіть спосіб, у який задається ім’я домену місця призначення для входу. Щоб указати ім’я домену вручну, виберіть варіант [Specify the domain name] і введіть ім’я домену. Щоб указати поле даних LDAP (ім’я атрибута), з якого слід отримати ім’я домену на сервері LDAP, виберіть варіант [Specify the attribute name for domain name acquisition] і введіть ім’я атрибута (приклад: dc).
|
|
5
|
Клацніть [Test Connection], щоб переконатись, що ви можете підключитися, а потім клацніть [Add].
|

|
1
|
Встановіть прапорець [Use Microsoft Entra ID].
|
|
2
|
Натисніть [Domain Settings...].
Відобразиться екран [Microsoft Entra ID Domain Settings].
|
|
3
|
Надайте інформацію Microsoft Entra ID.
[Login Destination Name]
Введіть ім'я, яке буде відображатися під час входу до системи.
* Не можна використовувати символи керування або пробіли.
[Domain Name]
Введіть ім'я домену Microsoft Entra ID, яке є адресою входу до системи.
[Application ID]
Введіть ідентифікатор програми (клієнта).
[Secret]
Введіть секретний ключ, згенерований Microsoft Entra ID. Його не треба вводити, якщо використовується [Key and Certificate].
[Key and Certificate]
Натисніть [Key and Certificate], коли використовується ключ і сертифікат Можна натиснути [Export Certificate...] щоб експортувати сертифікат для реєстрації в Microsoft Entra ID. Введіть секретний ключ, наданий Microsoft Entra ID. Якщо використовується [Key and Certificate], секретний ключ вводити не обов’язково.
[Microsoft Entra ID Authentication URL] і [Microsoft Entra ID API URL]
Введіть URL-адреси. Залежно від хмарного середовища може виникнути необхідність знадобитися змінити налаштування.
|
|
4
|
Вкажіть атрибути.
Введіть атрибути імені користувача для входу, імені та електронної адреси для кожного облікового запису користувача на сервері.
[Login Name]
У розкривному меню виберіть атрибут імені користувача для входу для кожного облікового запису користувача на сервері.
* Щоб вказати атрибут, який не відображається у розкривному меню, його можна ввести безпосередньо.
[WindowsLogonName]:
Ім’я displayName отримується з Microsoft Entra ID. Ім’я displayName змінюється таким чином для створення імені користувача для входу:
З імені displayName видаляються пробіли та такі символи: * + , . / : ; < > = ? \ [ ] |.
«@» і всі наступні символи видаляються.
Рядки символів, довжина яких перевищує 20 символів, скорочуються до 20 символів або менше.
Приклад:
Коли displayName — це «user.001@example.com», ім’я користувача для входу перетворюється на «user001». [displayName]:
Ім’я displayName, отримане з Microsoft Entra ID, стає ім'ям користувача для входу.
[userPrincipalName]:
Ім’я userPrincipalName, отримане з Microsoft Entra ID, стає ім'ям користувача для входу.
[userPrincipalName-Prefix]:
Частина перед символом «@» в імені userPrincipalName, отриманому з Microsoft Entra ID, стає ім’ям користувача для входу.
Приклад:
Коли ім’я userPrincipalName — це «user.002@mail.test», ім’ям користувача для входу стає «user.002». [Display Name] / [E-Mail Address]
Введіть атрибути імені, яке відображається, та електронної адреси для кожного облікового запису користувача на сервері.
|
|
5
|
Укажіть доменне ім’я адреси для входу до системи в [Domain Name] у розділі [Domain Name to Set for Login Account].
|
|
6
|
Укажіть параметри в [Autocomplete for Entering User Name When Using Keyboard Authentication] у розіділі
[Domain Name to Autocomplete]. Введіть доменне ім’я, для якого потрібно виконати автозаповнення. Зазвичай указуйте таке саме доменне ім’я, як і введене в [Domain Name].
|
|
7
|
Натисніть [Test Connection] і перевірте з’єднання.
|
|
8
|
Натисніть [Update].
Екран повернеться до екрану [Edit Server Settings].
|
[Save authentication information for login users]
[User Attribute to Browse]
[Retrieve role name to apply from [User Attribute to Browse]]
[Conditions]
|
[Search Criteria]
|
Виберіть критерії пошуку для [Character String].
|
|
[Character String]
|
Введіть рядок символів, який зареєстровано для атрибута, зазначеного в списку [User Attribute to Browse]. Щоб задати права на основі групи, до якої належить користувач, введіть ім’я групи.
|
|
[Role]
|
Виберіть права для призначення користувачам, що відповідають критеріям.
|
|
1
|
У меню навігації натисніть [App registrations]
[New registration]. |
|
2
|
Введіть ім’я програми.
Можна ввести будь-яке ім’я.
Зразок введення:
Canon <printer name> Login |
|
3
|
Виберіть тип облікового запису та натисніть [Register].
Ідентифікатор програми (клієнта) створено.
Запишіть згенерований ідентифікатор. |
|
1
|
У меню навігації натисніть [Certificates & secrets].
|
|
2
|
Натисніть такі елементи: [Client secrets]
[New client secret]. |
|
3
|
У діалоговому вікні [Add a client secret] введіть опис і дату закінчення терміну дії, а потім натисніть [Add].
Створено секретний ідентифікатор і значення.
Запишіть секретне значення. Вам не потрібен секретний ідентифікатор. * Секретне значення відображається лише один раз. Якщо ви не можете записати значення, створіть новий секретний ключ клієнта. |
|
1
|
У меню навігації натисніть [Certificates & secrets].
|
|
2
|
Клацніть такі елементи: [Certificates]
[Upload certificate]. |
|
3
|
Виберіть файл і натисніть [Add].
Після завантаження сертифіката запишіть значення [Thumbprint].
|