Реєстрація інформації про сервер

 
Щоб указати сервер Active Directory, Azure Active Directory або LDAP як додатковий пристрій автентифікації, необхідно зареєструвати інформацію про сервер, який використовується для автентифікації. У разі потреби виконайте тестову перевірку з’єднання.
1
Запустіть Remote UI (Інтерфейс віддаленого користувача). Запуск інтерфейсу віддаленого користувача
2
Клацніть елемент [Settings/Registration] на сторінці порталу. Екран інтерфейс віддаленого користувача
3
Клацніть [User Management]  [Authentication Management].
4
Клацніть [Server Settings]  [Edit...].
5
Укажіть відомості про домен і сервер автентифікації.
[Use Active Directory]
Установіть прапорець, якщо використовується служба Active Directory.
[Set Domain List:]
Укажіть, чи отримується інформація Active Directory для місця призначення входу автоматично, або цю інформацію необхідно вводити вручну. Щоб ввести інформацію вручну, виберіть параметр [Set Manually] і вкажіть домен місця призначення для входу в полі [Active Directory Management...].
[Use access mode within sites]
Установіть цей прапорець, якщо є кілька серверів Active Directory та пріоритетним необхідно зробити сервер Active Directory, розташований у тому самому місцезнаходженні, що й апарат. У разі потреби змініть налаштування параметрів [Timing of Site Information Retrieval:] і [Site Access Range:].
Навіть якщо встановлено параметр [Only site to which device belongs] у розділі [Site Access Range:], апарат може отримувати доступ до місцезнаходжень за межами того місцезнаходження, до якого він належить, під час виконання доступу до контролера домену в процесі запуску. Однак пріоритет має доступ до контролерів домену в тому самому місцезнаходженні, у якому розташовано апарат. Винятком є​випадки, коли не вдається отримати доступ до контролерів домену в тому самому місцезнаходженні, але можна отримати доступ до контролерів домену за межами місцезнаходження. У такому разі пріоритет віддається доступу до контролерів домену поза межами місцезнаходження.
[Number of Caches for Service Ticket:]
Укажіть кількість квитків служби, які апарат може зберігати. Квиток служби – це функція Active Directory, яка є записом попереднього входу в систему, завдяки чому наступні входи користувача в систему займають значно менше часу.
[Use LDAP server]
Установіть прапорець, якщо використовується сервер LDAP.
[Use Azure Active Directory]
Установіть прапорець, якщо використовується служба Azure Active Directory.
[Period Until Timeout]
Укажіть обмеження часу для здійснення спроби підключення до сервера автентифікації та обмеження часу очікування відповіді. Якщо ввімкнуто параметр [Save authentication information for login users] і ви не можете ввійти в систему впродовж зазначеного в ньому часу, здійснюється спроба входу в систему з використанням відомостей автентифікації, збережених у кеші.
[Default Domain of Login Destination:]
Укажіть пріоритетний домен для підключення.
Указання домену Active Directory вручну
Реєстрація відомостей про сервер LDAP
Указання домену Azure Active Directory
6
Введіть інформацію користувача та вкажіть його права.
[Save authentication information for login users]
Установіть цей прапорець, щоб зберігати автентифікаційні дані користувачів, які входять у систему за допомогою панелі керування. Установіть прапорець [Save user information when using keyboard authentication], щоб зберігати інформацію користувачів, які входять у систему, використовуючи автентифікацію за допомогою клавіатури з кешу. Після налаштування параметрів збережені дані автентифікації можна буде використовувати для входу, навіть якщо апарату не вдається підключитися до сервера. За потреби змініть параметр [Retention Period:].
[User Attribute to Browse:]
Укажіть поле даних (ім’я атрибута) на зазначеному сервері, яке використовується для визначення прав користувачів (ролей). Зазвичай можна використовувати попередньо задане значення memberOf, яке вказує на групу, до якої належить користувач.
[Retrieve role name to apply from [User Attribute to Browse]]
Установіть цей прапорець, щоб використовувати рядок символів, зареєстрований у полі даних на сервері, указаному в полі [User Attribute to Browse:], для імені ролі. Перш ніж приступити до налаштування, перевірте імена ролей, які доступні для вибору на апараті, і зареєструйте їх на сервері.
[Conditions]
Можна задати умови, що визначають права користувача. Зазначені нижче умови застосовуються в порядку, в якому їх перераховано.
[Search Criteria]
Виберіть критерії пошуку для [Character String].
[Character String]
Введіть рядок символів, який зареєстровано для атрибута, зазначеного в списку [User Attribute to Browse:]. Щоб задати права на основі групи, до якої належить користувач, введіть ім’я групи.
[Role]
Виберіть права для призначення користувачам, що відповідають критеріям.
Налаштування параметра [Conditions] у разі використання серверів Active Directory
Як група адміністраторів заздалегідь задається група «Адміністратори периферійних пристроїв Canon». Призначте різні права іншим групам, створеним на сервері.
7
Натисніть [Update].
8
Перезапустіть апарат. Перезапуск апарата
Параметри DNS
У разі зміни номера порту, що використовується для Kerberos у службі Active Directory, потрібно встановити наведені нижче параметри.
Інформацію для служби Kerberos Active Directory необхідно зареєструвати як SRV-запис у такий спосіб:
Служба: «_kerberos»
Протокол: «_udp»
Номер порту: Номер порту, який використовується службою Kerberos домену (зони) Active Directory
Хост, що пропонує цю службу: Ім’я хоста контролера домену, який фактично надає службу Kerberos домену (зони) Active Directory
9XW7-0A8