Rejestracja danych serwera

Aby określić Active Directory, Azure Active Directory lub serwer LDAP jako urządzenie uwierzytelniające, należy zarejestrować informacje o serwerze wykorzystywanym do uwierzytelniania. W razie konieczności, przeprowadź test łączności.
1
Uruchom interfejs Remote UI (Zdalny interfejs użytkownika). Uruchamianie interfejsu Remote UI (Zdalny interfejs użytkownika)
2
Naciśnij na [Ustawienia/Rejestracja] na stronie portalu. Główny ekran Zdalnego interfejsu użytkownika
3
Kliknij opcje [Zarządzanie Użytkownikiem]  [Zarządzanie Uwierzytelnianiem].
4
Kliknij [Ustawienia serwera]  [Edytuj...].
5
Ustaw serwer uwierzytelniania i informacje o domenie.
[Użyj usługi Active Directory]
To pole należy zaznaczyć w przypadku korzystania z Active Directory.
[Ustaw listę domen:]
Wybierz, czy informacje o Active Directory osoby logującej się są odbierane automatycznie lub wprowadzane ręcznie. Aby wprowadzić te informacje ręcznie, wybierz [Ustaw ręcznie] i dodaj domenę osoby logującej się w [Zarządzanie usługą Active Directory...].
[Użyj trybu dostępu w ramach lokacji]
Sprawdź to pole, jeżeli dostępnych jest kilka serwerów z Active Directory i chcesz przypisać priorytet dostępu do Active Directory znajdującego się na tym samym obszarze, co urządzenie. Zmień ustawienia dla [Pobieranie informacji o lokacji:] i [Zakres dostępu do lokacji:] w razie konieczności.
Nawet jeśli ustawiono [Tylko lokacja, do której należy urządzenie] w [Zakres dostępu do lokacji:], urządzenie może mieć dostęp do stron poza stroną, do której należy, podczas wykonywania dostępu kontrolerami domeny w czasie uruchamiania. Jednak dostęp do kontrolerów domeny na tej samej stronie co urządzenie ma priorytet. W drodze wyjątku jeśli nie można uzyskać dostępu do kontrolerów domeny na tej samej stronie, ale kontrolery domeny są dostępne poza stroną, priorytet jest nadawany dostępowi kontrolerów domeny poza stroną.
[Liczba zgłoszeń serwisowych w pamięci podręcznej:]
Określ liczbę etykiet usług, które urządzenie może przechowywać. Etykieta usługi to funkcja Active Directory, która zapisuje poprzedni login, co z kolei redukuje czas niezbędny do kolejnego wprowadzenia tego samego loginu.
[Użyj serwera LDAP]
To pole należy zaznaczyć w przypadku korzystania z serwera LDAP.
[Używanie usługi Azure Active Directory]
To pole należy zaznaczyć w przypadku korzystania z Azure Active Directory.
[Okres do upływu limitu czasu]
Określ limit czasowy podejmowania prób nawiązania połączenia z serwerem uwierzytelniającym i limit czasowy oczekiwania na odpowiedź. Gdy opcja [Zapisz informacje dotyczące uwierzytelniania dla logujących się użytkowników] jest włączona, a użytkownik nie mógł zalogować się w określonym tutaj limicie czasowym, podejmowana jest próba logowania z wykorzystaniem danych uwierzytelniających zapisanych w pamięci podręcznej.
[Domyślna domena miejsca docelowego logowania:]
Określ domenę dla której określono priorytet łączenia.
Ręczne określanie domeny usługi Active Directory
Rejestracja danych serwera LDAP
Określanie domeny usługi Azure Active Directory
6
Wprowadź informacje o użytkowniku i ustaw przywileje.
[Zapisz informacje dotyczące uwierzytelniania dla logujących się użytkowników]
Wybierz pole do zapisania informacji o uwierzytelnianiu użytkowników, którzy logują się z poziomu panelu sterowania. Po skonfigurowaniu tych informacji, zapisane informacje o uwierzytelnianiu mogą być wykorzystane do logowania nawet, jeżeli urządzenie nie będzie mogło połączyć się z serwerem. Zmień ustawienie [Okres przechowywania:] w razie konieczności.
[Atrybut użytkownika do przeglądania:]
Wprowadź pole danych (nazwa atrybutu) na serwerze referencyjnym wykorzystywanym do określenia przywilejów użytkownika (poziomy dostępu). Standardowo, możesz skorzystać z fabrycznej wartości dla funkcji „memberOf”, która określa grupę, do której użytkownik należy.
[Pobierz nazwę roli do zastosowania z obszaru [Atrybut użytkownika do przeglądania]]
Zaznacz pole wyboru do wykorzystania ciągu znaków zarejestrowanych w polu danych na serwerze określonym w [Atrybut użytkownika do przeglądania:] dla nazwy roli. Przed rozpoczęciem konfiguracji, sprawdź nazwy poziomów dostępu udostępniane przez urządzenie i zarejestruj je na serwerze.
[Warunki]
Możesz ustawić warunki określające przywileje użytkownika. Poniższe warunki są stosowane w takiej kolejności, w jakiej znajdują się na liście.
[Kryteria wyszukiwania]
Wybierz kryteria wyszukiwania dla [Ciąg znaków].
[Ciąg znaków]
Wprowadź ciąg znaków zarejestrowany dla atrybutu określonego w [Atrybut użytkownika do przeglądania:]. Aby ustawić przywileje w oparciu o grupę do której należy użytkownik, wprowadź nazwę grupy.
[Rola]
Wybierz przywileje, które odnoszą się do użytkowników pasujących do wprowadzonych kryteriów.
Ustawienie [Warunki] w przypadku korzystania z serwerów Active Directory
„Canon Peripheral Admins” (administratorzy peryferyjni Canon) będzie ustawione wcześniej, dla grupy administratorów. Przypisz inne przywileje grupom utworzonym na serwerze.
7
Kliknij [Aktualizuj].
8
Uruchom urządzenie ponownie. Ponowne uruchamianie urządzenia
Ustawienia DNS
Następujące ustawienia są wymagane, jeśli numer portu używany dla usługi Kerberos w Active Directory zostanie zmieniony.
Informacja dla usługi Kerberos w Active Directory musi zostać zarejestrowana jako wpis SRV w następujący sposób:
Usługa: „_kerberos”
Protokół: „_udp”
Numer Portu: Numer portu używany przez usługę Kerberos domeny Active Directory (strefy)
Host oferujący tę usługę: Nazwa hosta kontrolera domeny, który aktualnie dostarcza usługę Kerberos domeny Active Directory (strefy)
Importowanie wsadowe/eksportowanie wsadowe
To ustawienie można zaimportować/wyeksportować w przypadku tych modeli, które obsługują funkcję grupowego importowania tego ustawienia. Importowanie/eksportowanie danych ustawień
To ustawienie jest dostępne w pozycji [Podstawowe informacje o ustawieniach/rejestracji] podczas eksportu wsadowego. Import/eksport wszystkich ustawień
A159-055