Especifique essa autenticação quando utilizar o controlador de domínio do Windows para autenticar os usuários que têm as suas contas no servidor de diretórios. Os usuários não podem ser autenticados se não tiverem conta no servidor de diretórios. Com a autenticação do Windows, você pode especificar o limite de acesso para cada grupo registrado no servidor de diretórios. O Catálogo de endereços armazenado no servidor de diretórios pode ser registrado no equipamento, permitindo a autenticação do usuário sem utilizar primeiro o equipamento para registrar as definições individuais no Catálogo de endereços. A obtenção de informações do usuário pode evitar o uso de identidades falsas, pois o endereço do remetente (De:) é determinado pelo sistema de autenticação quando os dados digitalizados são enviados ou uma mensagem de fax recebida é transferida por e-mail.
Ao acessar o equipamento pela primeira vez, você pode utilizar as funções disponíveis para o seu grupo. Se você não estiver registrado em um grupo, poderá utilizar as funções disponíveis em "*Grupo padrão". Para limitar as funções disponíveis somente para certos usuários, primeiro faça as definições no Catálogo de endereços.
Para registrar automaticamente as informações do usuário na autenticação Windows, é aconselhável utilizar a criptografia SSL na comunicação entre o equipamento e a controladora de domínio. Para isso, você deve criar um certificado de servidor para o controlador de domínio. Para obter mais informações sobre como criar um certificado de servidor, consulte Criar o certificado de servidor.
Se você usar a autenticação do Windows, as informações do usuário registrado no diretório do servidor, como endereço de e-mail do usuário, será automaticamente registado no livro de endereços do equipamento. Mesmo que as informações do usuário automaticamente registradas no Catálogo de endereços do equipamento sejam editadas no equipamento, elas serão substituídas pelas informações do servidor de diretórios quando a autenticação for efetuada.
Os usuários gerenciados em outros domínios estão sujeitos à autenticação de usuário, mas não podem obter itens como endereços de e-mail.
Se a autenticação Kerberos e a criptografia SSL forem definidas ao mesmo tempo, não será possível obter endereços de e-mail.
Se foi criado um novo usuário no controlador de domínio e a opção "O usuário deve alterar a senha no próximo logon" foi selecionada durante a configuração de senha, faça logon no computador e altere a senha.
Se o servidor de autenticação suportar apenas NTLM quando a autenticação Kerberos for selecionada no equipamento, o método de autenticação mudará automaticamente para NTLM.
Se a conta "Convidado" no servidor Windows estiver ativa, os usuários não registrados no controlador de domínio poderão ser autenticados. Quando essa conta é ativada, os usuários são registrados no Catálogo de endereços e podem utilizar as funções disponíveis no "*Grupo padrão".
A autenticação do Windows pode ser executada utilizando um dos dois métodos de autenticação: autenticação NTLM ou Kerberos. Os requisitos operacionais para ambos os métodos estão listados abaixo:
Requisitos operacionais para a autenticação NTLM
Para especificar a autenticação NTLM, os seguintes requisitos devem ser atendidos:
Este equipamento suporta as autenticações NTLMv1 e NTLMv2.
Defina um controlador de domínio no domínio a ser utilizado.
Esta função é suportada pelos sistemas operacionais listados abaixo. Para obter informações do usuário ao executar o Active Directory, utilize LDAP. Se utilizar LDAP, recomendamos que use SSL para criptografar a comunicação entre o equipamento e o servidor LDAP. A criptografia por SSL é possível apenas se o servidor LDAP suportar TLSv1 ou SSLv3.
Windows Server 2003/2003 R2
Windows Server 2008/2008 R2
Windows Server 2012/2012 R2
Requisitos operacionais para a autenticação Kerberos
Para especificar a autenticação Kerberos, os seguintes requisitos devem ser atendidos:
Defina um controlador de domínio no domínio a ser utilizado.
O sistema operacional deve suportar KDC (Key Distribution Center). Para obter informações do usuário ao executar o Active Directory, utilize LDAP. Se utilizar LDAP, recomendamos que use SSL para criptografar a comunicação entre o equipamento e o servidor LDAP. A criptografia por SSL é possível apenas se o servidor LDAP suportar TLSv1 ou SSLv3. Os sistemas operacionais compatíveis estão listados abaixo:
Windows Server 2003/2003 R2
Windows Server 2008/2008 R2
Windows Server 2012/2012 R2
Para utilizar a autenticação Kerberos no Windows Server 2008, instale o Service Pack 2 ou posterior.
A transmissão de dados entre o equipamento e o servidor KDC será criptografada se a autenticação Kerberos estiver ativada. Para informações sobre como especificar uma transmissão criptografada, consulte Definições de criptografia da autenticação Kerberos.
Para saber que caracteres podem ser utilizados para nomes de usuários e senhas de login, consulte Caracteres que podem ser usados para nomes de usuários e senhas.
Na próxima vez em que acessar o equipamento, será possível utilizar todas as funções disponíveis para o seu grupo e para você como usuário individual.
Os usuários registrados em vários grupos podem utilizar todas as funções disponíveis para esses grupos.
Com a autenticação do Windows, não é necessário criar um certificado de servidor, a menos que deseje registrar automaticamente as informações do usuário, como nomes de usuários utilizando SSL.
Se você não obtiver informações sobre o fax durante a autenticação, consulte Se não for possível obter o número de fax.