عملکردهای مدیریت

عملکردهای تأیید اعتبار

زمانی که سرور Active Directory به‌عنوان سرور تأیید اعتبار مشخص شود، به محیط سیستم زیر نیاز است.
نرم افزار (سیستم عامل):
Windows Server 2016‎‏*1/Windows Server 2019‎‏*1/Windows Server 2022‎‏*1
*1 اگر Kerberos Armoring برای سیاست‌های مربوط به KDC (سیاست‌های گروهی) فعال باشد، کاربران نمی‌توانند با تأیید اعتبار Active Directory وارد شوند. Kerberos Armoring را غیرفعال کنید.

تنظیمات دیوار آتش

زمان تعیین آدرس‌های IP در تنظیمات دیوار آتش، تا 16 آدرس IP (یا محدوده‌های آدرس‌های IP) برای IPv4 و IPv6 قابل تعیین هستند.
زمان تعیین آدرس‌های MAC در تنظیمات دیوار آتش، تا 100 آدرس MAC قابل تعیین است.
آدرس‌های استثنا و شماره درگاه استثنا که می‌توان آنها را با استفاده از خط فرعی برای ارتباط استفاده کرد و به‌صورت پیش‌فرض ثبت شده‌اند، در زیر نشان داده شده‌اند.
آدرس‌های استثنا:
0.0.0.1 تا 255.255.255.255
شماره درگاه‌های استثنا:
53، 67، 68، 80، 161، 443، 515*، 631*، 3702، 5353، 5357، 5358، 8000*، 8080، 8443*، 9013، 9100*، 10443*، 20010*، 47545
* فقط فیلتر داخل محدوده

ثبت کلیدها و گواهی‌ها

اگر کلید یا گواهی CA از رایانه نصب می‌کنید، دقت کنید که از شرایط زیر برخوردار باشد:
فرمت
کلید: PKCS#12‎‏*1
گواهی CA: X.509 DER/PEM
پسوند فایل
کلید: ".p12" یا ".pfx"
گواهی CA: ".cer" یا ".pem"
الگوریتم کلید عمومی
(و طول کلید)
RSA (512 بیت، 1024 بیت، 2048 بیت، 4096 بیت)
DSA (1024 بیت، 2048 بیت، 3072 بیت)
ECDSA (P256، ‏P384، ‏P521)
الگوریتم امضای گواهی
RSA: SHA-1، ‏SHA-256، ‏SHA-384‎‏*2، ‏SHA-512‎‏*2، ‏MD2، ‏MD5
DSA: SHA-1
ECDSA: SHA-1،‏ SHA-256،‏ SHA-384،‏ SHA-512
الگوریتم اثر شست گواهی
SHA-1
*1شرایط لازم گواهی موجود در یک کلید مطابق با گواهی‌های CA است.
*2‏ SHA384-RSA و SHA512-RSA تنها زمانی موجودند که طول کلید RSA 1024 بیت یا بیشتر است.

ثبت "لیست‌های لغو گواهی" (CRL)

تا 50 لیست لغو گواهی (CRL) قابل ثبت است. توجه داشته باشید با اینحال CRL نمی‌تواند در شرایط زیر ثبت شود.
اندازه داده CRL بیشتر از 1 مگابایت است.
یک الگوریتم امضای پشتیبانی نشده در حال استفاده باشد.
تعداد گواهی‌های لغو شده ثبت شده در یک فایل CRL بیشتر از 10,000 است.

تعریف "رمزگذاری ضعیف"

در صورت انتخاب [Prohibit Use of Weak Encryption]، استفاده از الگوریتم‌های زیر ممنوع است.
هش:
MD4, MD5, SHA-1
HMAC:
HMAC-MD5
سیستم رمز کلید مشترک:
RC2, RC4, DES
سیستم رمز کلید عمومی:
رمزگذاری RSA (‏512 بیت/1024 بیت), امضای RSA (‏512 بیت/1024 بیت)، DSA (‏512 بیت/1024 بیت)، DH (‏512 بیت/1024 بیت)
حتی در صورت انتخاب [Prohibit Use of Key/Certificate with Weak Encryption]، الگوریتم هش SHA-1، که برای ثبت یک گواهی ریشه به کار می‌رود، قابل استفاده است.

FIPS 140-2 الگوریتم استاندارد

در صورت انتخاب [Format Encryption Method to FIPS 140-2]، الگوریتم‌های زیر برای استفاده ممنوع می‌شوند.
هش:
MD4،‏ MD5،‏ SHA-1‏ (برای هدفی به غیر از TLS)
سیستم رمز کلید مشترک:
RC2،‏ RC4،‏ DES،‏ PBE
سیستم رمز کلید عمومی:
رمزگذاری RSA (‏512 بیت/1024 بیت)، امضای RSA (‏512 بیت/1024 بیت)، امضای DSA (‏512 بیت/1024 بیت)، DH (‏512 بیت/1024 بیت)

مدیریت گزارش

انواع گزارش‌های زیر روی دستگاه قابل مدیریت است. گزارش‌های جمع‌آوری‌شده با فرمت فایل CSV قابل صادر شدن هستند.
نوع گزارش
عدد نشان‌داده‌شده به‌عنوان "نوع گزارش" در فایل CSV
توضیحات
گزارش کار
1001
این گزارش شامل اطلاعات مربوط به تکمیل کارهای چاپ می‌شود.
گزارش دریافت
8193
گزارش شامل اطلاعات مربوط به دریافت می‌شود.
گزارش‌ها می‌توانند شامل 40,000 ثبت گزارش شوند. زمانی که تعداد گزارش‌ها از 40,000 بیشتر شد، از قدیمی ترین مورد حذف می‌شوند.

وارد کردن/صادر کردن داده‌های تنظیم

به تنظیمات/ثبت مراجعه کنید.

پشتیبانی سرور SCEP

تنها سرویس ثبت دستگاه شبکه (NDES) از Windows Server 2008 R2/2012 R2/2016 پشتیبانی می‌شود.
A14W-0AY