Hoppa över rubrik
 

Windows-autentisering

Ange den här autentiseringstypen när du använder Windows domänkontrollant för att autentisera användare som har sina konton på katalogservern. Användare kan inte autentiseras om de inte har konton på katalogservern. Med Windows-autentisering kan du ange åtkomstbegränsning för varje grupp som finns registrerad på katalogservern. Adressboken som är lagrad på katalogservern kan registreras på maskinen så att du kan autentisera användare utan att först använda maskinen till att registrera enskilda inställningar i adressboken. Att hämta användarinformation kan förebygga bruket av falska identiteter på grund av att avsändarens adress (Från:) fastställs av autentificeringssystemet när skannad data skickas eller ett mottaget faxmeddelande överförs via e-post.

Första gången du får tillgång till maskinen kan du använda de funktioner som finns tillgängliga för din grupp. Om du inte har registrerats i en grupp, kan du använda de funktioner som finns tillgängliga under "*Standardgrupp". För att begränsa funktioner som endast är tillgängliga för vissa användare ska du först göra inställningar i adressboken.

För att automatiskt registrera användarinformation som faxnummer och e-postadresser vid Windows-autentisering rekommenderas att du krypterar kommunikationen mellan maskinen och domänkontrollen med hjälp av SSL. För att göra det måste du skapa ett servercertifikat för domänkontrollanten. För mer information om hur du skapar ett servercertifikat, se Skapa servercertifikat..

Viktigt

  • Under autentisering av Windows registreras automatiskt alla data på katalogservern, som användarens e-postadress, i maskinen. Om användarinformationen ändras på servern, kan information som är registrerad i maskinen skrivas över vid autentiseringen.

  • Användare som hanteras i andra domäner är beroende av användarautentisering, men de kan inte erhålla sådana poster som e-postadresser.

  • Om Kerberos-autentisering och SSL-kryptering är inställda samtidigt går det inte att erhålla e-postadresser.

  • Om du skapade en ny användare i domänkontrollanten och vid lösenordskonfigurationen valde "Användare måste byta lösenord vid nästa inloggning" ska du först logga in på datorn och sedan ändra lösenordet.

  • Om den autentiserande servern bara stöder NTLM när Kerberos-autentisering har valts på maskinen, kommer autentiseringsmetoden att automatiskt skifta till NTLM.

  • Användarnamnet för inloggning är skiftlägeskänsligt när Windows-autentisering används. Ett felaktigt angivet användarnamn kommer att läggas till i adressboken. Ta bort den tillagda användaren om detta sker.

  • Om gästkontot på Windows-servern är aktiverat kan även användare som inte är registrerade i domänkontrollanten bli autentiserade. När detta konto är aktiverat, registreras användare i adressboken som kan använda de tillgängliga funktionerna under "*Standardgrupp".

Windows-autentisering kan utföras med en av två autentiseringsmetoder: NTLM- eller Kerberos-autentisering. Användarkraven för båda metoderna listas nedan:

Driftskrav för NTLM-autentisering

För att ange NTLM-autentisering ska följande krav uppfyllas:

  • Den här maskinen har stöd för NTLMv1-autentisering och NTLMv2-autentisering.

  • Upprätta en domänkontrollant för den domän som du vill använda.

  • Funktionen stöds av de operativsystem som listas nedan. Använd LDAP för att erhålla användarinformation när Active Directory körs. Om du använder LDAP rekommenderar vi att ni använder SSL för att kryptera kommunikation mellan maskinen och LDAP-servern. SSL-kryptering är bara möjligt om LDAP-servern har stöd för TLSv1 eller SSLv3.

    • Windows Server 2003/2003 R2

    • Windows Server 2008/2008 R2

    • Windows Server 2012/2012 R2

Driftskrav för Kerberos-autentisering

För att ange Kerberos-autentisering ska följande krav uppfyllas:

  • Upprätta en domänkontrollant för den domän som du vill använda.

  • Operativsystemet måste stödja KDC (Key Distribution Center). Använd LDAP för att erhålla användarinformation när Active Directory körs. Om du använder LDAP rekommenderar vi att ni använder SSL för att kryptera kommunikation mellan maskinen och LDAP-servern. SSL-kryptering är bara möjligt om LDAP-servern har stöd för TLSv1 eller SSLv3. Kompatibla operativsystem återfinns nedan:

    • Windows Server 2003/2003 R2

    • Windows Server 2008/2008 R2

    • Windows Server 2012/2012 R2

    För att använda Kerberos-autentisering under Windows Server 2008 måste Service Pack 2 eller senare installeras.

  • Överföring av data mellan maskinen och KDC-servern är krypterad om Kerberos-autentisering är aktiverad. Information om hur du anger krypterad överföring finns i Krypteringsinställningar för Kerberos-autentisering.

Obs

  • För vilka tecken som kan användas för användarnamn och lösenord, se Tecken som kan användas för användarnamn och lösenord.

  • När du sedan använder skrivaren kan du använda alla funktioner som är tillgängliga för din grupp och för dig som individuell användare.

  • Användare som är registrerade i flera grupper kan använda alla funktioner som finns tillgängliga för dessa grupper.

  • Med Windows-autentisering behöver du inte skapa ett servercertifikat om du inte vill att användarinformation som faxnummer och e-postadresser ska registreras automatiskt med SSL.

  • Om du inte lyckas hämta faxinformation under autentisering, se Om faxnummer inte kan erhållas..