Ten sposób autoryzacji wybiera się w przypadku korzystania z kontrolera domeny Windows do autoryzacji użytkowników posiadających swoje konta na serwerze katalogowym. Jeśli użytkownicy nie posiadają swoich kont na serwerze katalogowym, nie mogą być autoryzowani. W autoryzacji Windows można określić ograniczenia dostępu dla poszczególnych grup zarejestrowanych na serwerze katalogowym. Książkę adresową zapisaną na serwerze można zarejestrować w urządzeniu, co umożliwia autoryzację użytkowników bez uprzedniego używania urządzenia do rejestracji poszczególnych ustawień w książce adresowej. Pobieranie informacji o użytkownikach może zapobiec używaniu fałszywych tożsamości, ponieważ adres nadawcy (Od:) jest ustalany przez system autoryzacji, gdy zeskanowane dane są wysyłane lub odebrany faks jest wysyłany pocztą e-mail.
Podczas pierwszego dostępu do urządzenia można korzysytać z funkcji dostępnych dla swojej grupy. Jeżeli użytkownik nie został zarejestrowany w żadnej grupie, może korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa". Aby ograniczyć dostępność funkcji dla poszczególnych użytkowników, należy wcześniej dokonać odpowiednich ustawień w książce adresowej.
Jeśli informacje użytkownika, takie jak numery faksu i adresy e-mail, mają być rejestrowane automatycznie przy użyciu autoryzacji Windows, zalecane jest szyfrowanie komunikacji między urządzeniem a kontrolerem domeny za pomocą protokołu SSL. W tym celu należy utworzyć certyfikat serwera dla kontrolera domeny. Aby uzyskać szczegółowe informacje na temat tworzenia certyfikatu serwera, patrz Tworzenie certyfikatu serwera.
Autoryzacja Windows może być przeprowadzana przy użyciu jednej z dwóch metod autoryzacji: NTLM lub Kerberos. Wymagania operacyjne dotyczące obydwu metod są wymienione poniżej:
Wymagania techniczne dla autoryzacji NTLM
Aby określić autoryzację NTLM, muszą być spełnione następujące wymagania:
To urządzenie obsługuje autoryzację NTLMv1 i NTLMv2.
Skonfiguruj kontroler domeny w domenie, która ma być używana.
Funkcja ta jest obsługiwana przez poniżej podane systemy operacyjne. Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3.
Windows Server 2003/2003 R2
Windows Server 2008/2008 R2
Windows Server 2012
Wymagania techniczne dla autoryzacji Kerberos
Aby określić autoryzację Kerberos, muszą być spełnione następujące wymagania:
Skonfiguruj kontroler domeny w domenie, która ma być używana.
System operacyjny musi mieć możliwość obsługi KDC (centrum dystrybucji kluczy). Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3. Zgodne systemy operacyjne zostały wymienione poniżej:
Windows Server 2003/2003 R2
Windows Server 2008/2008 R2
Windows Server 2012
Aby używać autoryzacji Kerberos w systemie Windows Server 2008, należy zainstalować dodatek Service Pack 2 lub nowszy.
Transmisja danych pomiędzy urządzeniem a serwerem KDC jest szyfrowana, jeśli została włączona autoryzacja Kerberos. Aby uzyskać szczegółowe informacje na temat określania transmisji szyfrowanej, patrz Ustawienie szyfrowania autoryzacji Kerberos.
Podczas autoryzacji Windows dane zarejestrowane w serwerze katalogów, takie jak adres e-mail użytkownika, są automatycznie rejestrowane w urządzeniu. Jeśli dane użytkownika na serwerze zostaną zmienione, informacje zarejestrowane w urządzeniu mogą być zastąpione podczas przeprowadzania autoryzacji.
Użytkownicy zarządzani w innych domenach podlegają autoryzacji użytkownika, ale nie mogą pobierać takich elementów jak adresy e-mail.
Jeśli jednocześnie została ustawiona autoryzacja Kerberos i szyfrowanie SSL, nie można uzyskać adresów e-mail.
Jeżeli w kontrolerze domeny utworzony został nowy użytkownik i przy konfiguracji hasła zaznaczona została opcja "Użytkownik musi zmienić hasło przy następnym logowaniu", najpierw należy zalogować się do komputera i zmienić hasło.
Jeśli serwer autoryzacji obsługuje tylko NTLM w przypadku wyboru autoryzacji Kerberos w urządzeniu, metoda autoryzacji zostanie automatycznie przełączona na NTLM.
Jeśli jest używana autoryzacja Windows, w nazwie logowania jest rozróżniana wielkość liter. Nieprawidłowo wprowadzona nazwa logowania zostanie dodana do książki adresowej. W takim przypadku należy usunąć dodanego użytkownika.
Jeśli na serwerze Windows zostało włączone konto „Gość”, mogą być autoryzowani także użytkownicy niezarejestrowani w kontrolerze domeny. Jeśli konto to jest włączone, użytkownicy rejestrowani są w książce adresowej i mogą korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa".
Aby uzyskać informacje na temat znaków, których można używać w nazwach użytkowników i hasłach logowania, patrz Znaki, jakich można używać w nazwach użytkowników i hasłach.
Podczas kolejnego korzystania z urządzenia można używać wszystkich funkcji dostępnych dla danej grupy i dla indywidualnego użytkownika.
Użytkownicy zarejestrowani w wielu grupach mogą korzystać z wszystkich funkcji dostępnych dla tych grup.
W przypadku autoryzacji Windows nie trzeba tworzyć certyfikatu serwera, jeśli informacje użytkownika, takie jak numery faksu i adresy e-mail, nie mają być automatycznie rejestrowane za pomocą protokołu SSL.
Jeśli uzyskanie informacji faksu podczas autoryzacji nie powiodło się, patrz Jeśli nie można uzyskać numeru faksu.