Pomiń nagłówek
 

Autoryzacja Windows

Ten sposób autoryzacji wybiera się w przypadku korzystania z kontrolera domeny Windows do autoryzacji użytkowników posiadających swoje konta na serwerze katalogowym. Jeśli użytkownicy nie posiadają swoich kont na serwerze katalogowym, nie mogą być autoryzowani. W autoryzacji Windows można określić ograniczenia dostępu dla poszczególnych grup zarejestrowanych na serwerze katalogowym. Książkę adresową zapisaną na serwerze można zarejestrować w urządzeniu, co umożliwia autoryzację użytkowników bez uprzedniego używania urządzenia do rejestracji poszczególnych ustawień w książce adresowej. Pobieranie informacji o użytkownikach może zapobiec używaniu fałszywych tożsamości, ponieważ adres nadawcy (Od:) jest ustalany przez system autoryzacji, gdy zeskanowane dane są wysyłane lub odebrany faks jest wysyłany pocztą e-mail.

Podczas pierwszego dostępu do urządzenia można korzysytać z funkcji dostępnych dla swojej grupy. Jeżeli użytkownik nie został zarejestrowany w żadnej grupie, może korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa". Aby ograniczyć dostępność funkcji dla poszczególnych użytkowników, należy wcześniej dokonać odpowiednich ustawień w książce adresowej.

Jeśli informacje użytkownika, takie jak numery faksu i adresy e-mail, mają być rejestrowane automatycznie przy użyciu autoryzacji Windows, zalecane jest szyfrowanie komunikacji między urządzeniem a kontrolerem domeny za pomocą protokołu SSL. W tym celu należy utworzyć certyfikat serwera dla kontrolera domeny. Aby uzyskać szczegółowe informacje na temat tworzenia certyfikatu serwera, patrz Tworzenie certyfikatu serwera.

Autoryzacja Windows może być przeprowadzana przy użyciu jednej z dwóch metod autoryzacji: NTLM lub Kerberos. Wymagania operacyjne dotyczące obydwu metod są wymienione poniżej:

Wymagania techniczne dla autoryzacji NTLM

Aby określić autoryzację NTLM, muszą być spełnione następujące wymagania:

  • To urządzenie obsługuje autoryzację NTLMv1 i NTLMv2.

  • Skonfiguruj kontroler domeny w domenie, która ma być używana.

  • Funkcja ta jest obsługiwana przez poniżej podane systemy operacyjne. Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3.

    • Windows Server 2003/2003 R2

    • Windows Server 2008/2008 R2

    • Windows Server 2012

Wymagania techniczne dla autoryzacji Kerberos

Aby określić autoryzację Kerberos, muszą być spełnione następujące wymagania:

  • Skonfiguruj kontroler domeny w domenie, która ma być używana.

  • System operacyjny musi mieć możliwość obsługi KDC (centrum dystrybucji kluczy). Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3. Zgodne systemy operacyjne zostały wymienione poniżej:

    • Windows Server 2003/2003 R2

    • Windows Server 2008/2008 R2

    • Windows Server 2012

    Aby używać autoryzacji Kerberos w systemie Windows Server 2008, należy zainstalować dodatek Service Pack 2 lub nowszy.

  • Transmisja danych pomiędzy urządzeniem a serwerem KDC jest szyfrowana, jeśli została włączona autoryzacja Kerberos. Aby uzyskać szczegółowe informacje na temat określania transmisji szyfrowanej, patrz Ustawienie szyfrowania autoryzacji Kerberos.

Ważne

  • Podczas autoryzacji Windows dane zarejestrowane w serwerze katalogów, takie jak adres e-mail użytkownika, są automatycznie rejestrowane w urządzeniu. Jeśli dane użytkownika na serwerze zostaną zmienione, informacje zarejestrowane w urządzeniu mogą być zastąpione podczas przeprowadzania autoryzacji.

  • Użytkownicy zarządzani w innych domenach podlegają autoryzacji użytkownika, ale nie mogą pobierać takich elementów jak adresy e-mail.

  • Jeśli jednocześnie została ustawiona autoryzacja Kerberos i szyfrowanie SSL, nie można uzyskać adresów e-mail.

  • Jeżeli w kontrolerze domeny utworzony został nowy użytkownik i przy konfiguracji hasła zaznaczona została opcja "Użytkownik musi zmienić hasło przy następnym logowaniu", najpierw należy zalogować się do komputera i zmienić hasło.

  • Jeśli serwer autoryzacji obsługuje tylko NTLM w przypadku wyboru autoryzacji Kerberos w urządzeniu, metoda autoryzacji zostanie automatycznie przełączona na NTLM.

  • Jeśli jest używana autoryzacja Windows, w nazwie logowania jest rozróżniana wielkość liter. Nieprawidłowo wprowadzona nazwa logowania zostanie dodana do książki adresowej. W takim przypadku należy usunąć dodanego użytkownika.

  • Jeśli na serwerze Windows zostało włączone konto „Gość”, mogą być autoryzowani także użytkownicy niezarejestrowani w kontrolerze domeny. Jeśli konto to jest włączone, użytkownicy rejestrowani są w książce adresowej i mogą korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa".

Uwaga

  • Aby uzyskać informacje na temat znaków, których można używać w nazwach użytkowników i hasłach logowania, patrz Znaki, jakich można używać w nazwach użytkowników i hasłach.

  • Podczas kolejnego korzystania z urządzenia można używać wszystkich funkcji dostępnych dla danej grupy i dla indywidualnego użytkownika.

  • Użytkownicy zarejestrowani w wielu grupach mogą korzystać z wszystkich funkcji dostępnych dla tych grup.

  • W przypadku autoryzacji Windows nie trzeba tworzyć certyfikatu serwera, jeśli informacje użytkownika, takie jak numery faksu i adresy e-mail, nie mają być automatycznie rejestrowane za pomocą protokołu SSL.

  • Jeśli uzyskanie informacji faksu podczas autoryzacji nie powiodło się, patrz Jeśli nie można uzyskać numeru faksu.