Registro de información del servidor

 
Para especificar un servidor Active Directory, Microsoft Entra ID o LDAP como dispositivo de autenticación adicional, deberá registrar la información del servidor empleado para autenticación. Si fuera preciso, lleve a cabo una prueba de conexión.
1
Inicie la IU remota.Inicio de la IU remota
2
Haga clic en [Configuración] en la página del portal. Pantalla de la IU remota
3
Haga clic en [Gestión de usuarios]  [Gestión de autenticación].
4
Haga clic en [Opciones de servidor]  [Editar...].
5
Establezca el servidor de autenticación y la información de dominio.
[Usar Active Directory]
Seleccione la casilla de verificación al utilizar Active Directory.
[Establecer lista de dominios:]
Seleccione si la información de Active Directory del destino de inicio de sesión se recupera automáticamente o se introduce manualmente. Para introducirla manualmente, seleccione [Establecer manualmente] y añada el dominio del destino de inicio de sesión en [Gestión de Active Directory...].
[Usar modo de acceso a los sitios]
Seleccione la casilla de verificación si hay múltiples servidores Active Directory y desea asignar prioridad de acceso al Active Directory situado en el mismo sitio que el equipo. Cambie las opciones de [Intervalo de recuperación de información de sitios:] y [Alcance de acceso a los sitios:] según sea necesario.
Incluso cuando [Solo al sitio al que pertenece el dispositivo] en [Alcance de acceso a los sitios:] está configurado, es posible que el equipo acceda a sitios fuera del sitio al que pertenece al llevar a cabo el acceso del controlador del dominio durante el proceso de inicio. Sin embargo, tiene prioridad el acceso a los controladores de dominio en el mismo sitio que el equipo. Con carácter excepcional, si no puede accederse a los controladores del dominio del mismo sitio, pero sí a los controladores del dominio fuera del sitio, se concede prioridad al acceso a los controladores del dominio fuera del sitio.
[Número de cachés para el tique de servicio:]
Especifique el número de tiques de servicio que puede contener el equipo. Un tique de servicio es una función de Active Directory que hace las veces de registro de un inicio de sesión anterior, lo que reduce el tiempo que tardará el mismo usuario en iniciar una sesión la próxima vez.
[Uso de servidor LDAP]
Seleccione la casilla de verificación al utilizar un servidor LDAP.
[Usar Microsoft Entra ID]
Marque la casilla de verificación cuando utilice Microsoft Entra ID.
[Tiempo de espera]
Especifique el límite de tiempo para intentar conectarse al servidor de autenticación y el tiempo límite de espera para obtener respuesta. Si está habilitado [Guardar información de autenticación para usuarios de inicio de sesión] y no puede iniciar sesión en el límite de tiempo aquí especificado, se intentará iniciar sesión utilizando la información de autenticación guardada en la caché.
[Dominio prefijado para destino de inicio de sesión:]
Especifique el dominio que tiene prioridad de conexión.
Especificación manual del dominio de Active Directory
Registro de la información del servidor LDAP
Especificar el dominio de Microsoft Entra ID
6
Introduzca la información de usuario y configure los privilegios.
[Guardar información de autenticación para usuarios de inicio de sesión]
Seleccione la casilla de verificación para guardar la información de autenticación de los usuarios que inician una sesión a través del panel de control. Seleccione la casilla de verificación [Guardar información de usuario al usar la autenticación mediante teclado] para guardar la información de los usuarios que inician una sesión utilizando la autenticación mediante teclado en la caché. Una vez se hayan configurado las opciones, se puede utilizar la información de autenticación guardada para iniciar sesión, incluso si el equipo no puede conectarse al servidor. Cambie la configuración de [Período de retención:] según sea necesario.
[Atributo de usuario a examinar:]
Introduzca el campo de datos (nombre de atributo) en el servidor referenciado que se utiliza para determinar los privilegios de usuario (roles). Normalmente, puede utilizar el valor predeterminado de "memberOf", que indica el grupo al que pertenece el usuario.
[Recuperar el nombre de rol a aplicar de [Atributo de usuario a examinar]]
Marque la casilla de verificación para utilizar la cadena de caracteres registrada en el campo de datos en el servidor especificado en [Atributo de usuario a examinar:]. Antes de configurar, compruebe los nombres de rol que se pueden seleccionar en el equipo, y regístrelos en el servidor.
[Condiciones]
Puede configurar las condiciones que determinan los privilegios de usuario. Las condiciones siguientes se aplican en el orden en que aparecen en la lista.
[Criterio de búsqueda]
Seleccione los criterios de búsqueda para [Cadena de caracteres].
[Cadena de caracteres]
Introduzca la cadena de caracteres registrada en el atributo especificado en [Atributo de usuario a examinar:]. Para configurar los privilegios sobre la base del grupo al que pertenece el usuario, introduzca el nombre del grupo.
[Rol]
Seleccione los privilegios aplicables a los usuarios que cumplan los criterios.
Configuración de [Condiciones] cuando se usan servidores Active Directory
"Canon Peripheral Admins" está configurado de antemano como el grupo de usuarios del Administrador. Asigne distintos privilegios a los demás grupos creados en el servidor.
7
Haga clic en [Actlzr.].
8
Reinicie el equipo. Reinicio del equipo
Configuración DNS
La siguiente configuración es necesaria si se cambia el número de puerto utilizado para Kerberos en la parte de Active Directory.
Debe registrarse la información del servicio Kerberos de Active Directory como un registro SRV de la siguiente manera:
Servicio: "_kerberos"
Protocolo: "_udp"
Número de puerto: el número de puerto utilizado por el servicio Kerberos del dominio (zona) de Active Directory
Host que ofrece este servicio: nombre del host del controlador del dominio que realmente proporciona el servicio Kerberos del dominio (zona) de Active Directory
9XUA-0A8