Pomiń nagłówek
 

Konfiguracja autoryzacji użytkownika

Istnieje 5 metod autoryzacji użytkownika: autoryzacja kodu użytkownika, autoryzacja podstawowa, autoryzacja Windows, autoryzacja LDAP oraz autoryzacja serwera integracji. Aby użyć autoryzacji użytkownika, należy wybrać metodę autoryzacji na panelu operacyjnym, a następnie wprowadź wymagane ustawienia autoryzacji. Ustawienia zależą od sposobu autoryzacji. Określ autoryzację administratora, a następnie autoryzację użytkownika.

Ważne

  • Jeśli autoryzacji użytkownika nie można włączyć z powodu problemów z dyskiem twardym lub siecią, dostęp do urządzenia można uzyskać, używając autoryzacji administratora i wyłączając autoryzację użytkownika. Ta metoda jest wykorzystywana na przykład, gdy wystąpi pilna potrzeba skorzystania z urządzenia.

  • Nie można jednocześnie korzystać z więcej niż jednego sposobu autoryzacji.

Przebieg konfigurowania autoryzacji użytkownika

Procedura konfiguracji

Szczegóły

Konfiguracja autoryzacji administratora

Określanie uprawnień administratora

Rejestracja i zmiana administratorów

Konfiguracja autoryzacji użytkownika

Wybierz ustawienia autoryzacji użytkowników.

Dostępnych jest 5 metod autoryzacji użytkowników:

Metody autoryzacji użytkowników

Typ

Szczegóły

Autoryzacja kodu użytkownika

Autoryzacja jest przeprowadzana przy użyciu 8-cyfrowych kodów użytkownika. Autoryzacja jest stosowana do każdego kodu użytkownika, a nie do każdego użytkownika.

Konieczne jest wcześniejsze zarejestrowanie kodu użytkownika w książce adresowej urządzenia.

Autoryzacja podstawowa

Autoryzacja jest przeprowadzana z wykorzystaniem książki adresowej urządzenia.

Konieczne jest wcześniejsze zarejestrowanie użytkowników w książce adresowej urządzenia.

Autoryzację można zastosować do każdego użytkownika.

Autoryzacja Windows

Autoryzacja jest przeprowadzana z wykorzystaniem kontrolera domen serwera Windows w tej samej sieci, do której podłączone jest urządzenie.

Autoryzację można zastosować do każdego użytkownika.

Autoryzacja LDAP

Autoryzacja jest przeprowadzana z wykorzystaniem serwera LDAP w tej samej sieci, do której podłączone jest urządzenie.

Autoryzację można zastosować do każdego użytkownika.

Autoryzacja serwera integracji

Autoryzacja jest przeprowadzana z wykorzystaniem zewnętrznego serwera autoryzacji w tej samej sieci, do której podłączone jest urządzenie.

Dzięki temu powstaje środowisko, w którym autoryzacja jest stosowana zbiorczo przez sieć do użytkowników urządzeń (takich jak drukarki wielofunkcyjne i komputery).

Autoryzację można zastosować do każdego użytkownika.

Do utworzenia zewnętrznego serwera autoryzacji konieczne jest oprogramowanie obejmujące menedżer autoryzacji (np. Remote Communication Gate S.

Adres użytkownika e-mail otrzymany za pośrednictwem autoryzacji systemu Windows, LDAP lub serwera integracji może być stosowany jako ustalony adres nadawcy („Od”) przy wysyłaniu wiadomości e-mail w trybie skanowania lub podczas przekazywania odebranych faksów w celu zapobiegania kradzieży tożsamości.

W przypadku zmiany metody autoryzacji

  • Konto kodu użytkownika, które ma nie więcej niż 8 cyfr i jest używane do autoryzacji kodu użytkownika, może być pozostawione i używane jako nazwa użytkownika logowania nawet po zmianie metody autoryzacji z autoryzacji kodu użytkownika na autoryzację podstawową, autoryzację Windows, autoryzację LDAP lub autoryzację serwera integracji. W takim wypadku hasło logowania jest ustawiane jako puste, ponieważ dla autoryzacji kodu użytkownika nie jest podawane hasło.

  • Jeśli autoryzacja zostanie przełączona na metodę autoryzacji zewnętrznej (autoryzacja Windows, autoryzacja LDAP, lub autoryzacja serwera integracji), autoryzacja nie będzie włączona, chyba że urządzenie autoryzacji zewnętrznej posiada pozostawione konto kodu użytkownika zarejestrowane wcześniej. Konto kodu użytkownika zostanie zapisane w książce adresowej urządzenia nawet w przypadku niepowodzenia autoryzacji.

  • Z uwagi na bezpieczeństwo po zmianie autoryzacji kodu użytkownika na inną metodę zalecane jest wykasowanie nieużywanych kont lub skonfigurowanie hasła logowania. Aby uzyskać szczegółowe informacje na temat usuwania kont, patrz Podłączanie urządzenia/ustawienia systemu. Aby uzyskać szczegółowe informacje na temat zmiany hasła, patrz Określanie nazw użytkowników i haseł logowania.

Uwaga

  • Po włączeniu zasilania na liście pozycji autoryzacji użytkownika w menu Zarządzanie autoryzacją użytkownika mogą nie występować funkcje zaawansowane. W takim przypadku należy odczekać chwilę, a następnie ponownie otworzyć menu Zarządzanie autoryzacją użytkownika.

  • Autoryzację użytkownika można także określić przez program Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor.