Задайте эту аутентификацию при использовании контроллера домена Windows для аутентификации пользователей, у которых есть учетные записи на сервере каталогов. Пользователи не могут быть аутентифицированы, если у них нет учетных записей на сервере каталогов. При аутентификации Windows можно указать границы доступа для каждой группы, зарегистрированной на сервере каталогов. Адресная книга, сохраненная на сервере, может быть зарегистрирована на аппарате, позволяя пользователям выполнять аутентификацию без использования аппарата для регистрации индивидуальных настроек в адресной книге. Получение информации о пользователе может предотвратить использование недействительных учетных данных, поскольку системой аутентификации определяется адрес отправителя в поле (От:) при отправке отсканированных данных или полученных факсимильных сообщений по электронной почте.
При первом доступе к аппарату можно использовать функции, разрешенные для вашей группы. Если регистрация в группе не выполнена, можно использовать функции, указанные в блоке "*Группа по умолчанию". Для ограничения доступа пользователей к определенным функциям необходимо выполнить предварительные настройки в адресной книге.
Для автоматической регистрации данных пользователя при использовании аутентификации Windows рекомендуется применять шифрование SSL для связи аппарата с контроллером домена. Для этого необходимо создать сертификат сервера для контроллера домена. Для получения сведений о создании сертификата сервера см. Создание сертификата серверов.
При использовании аутентификации Windows хранящаяся на сервере каталогов пользовательская информация, такая как адрес электронной почты пользователя, автоматически записывается в адресную книгу аппарата. Даже если автоматически зарегистрированная в адресной книге аппарата пользовательская информация редактируется с помощью аппарата, она все равно заменяется информацией с сервера каталогов при выполнении аутентификации.
Пользователи, управляемые в других доменах, зависят от аутентификации пользователя, но они не могут получать элементы данных, такие как адреса электронной почты.
Если одновременно устанавливается аутентификация Kerberos и шифрование SSL, получение электронной почты становится невозможным.
Если создана новая учетная запись пользователя в контроллере домена, а для конфигурации пароля выбран вариант "Пользователь должен сменить пароль при следующем входе в систему", в первую очередь войдите в систему компьютера и смените пароль.
Если при выборе на аппарате идентификации Kerberos аутентифицирующий сервер поддерживает только NTLM, метод аутентификации автоматически переключается на NTLM.
Если на сервере Windows включена учетная запись "Guest" (Гость), то могут быть аутентифицированы даже пользователи, не зарегистрированные в контроллере домена. При включении этой учетной записи пользователи регистрируются в адресной книге и могут использовать функции, доступные в группе "*Группа по умолчанию".
Аутентификация Windows может быть выполнена одним из двух методов: аутентификация NTLM или Kerberos. Ниже приводятся технические требования для обоих методов:
Эксплуатационные требования для аутентификации NTLM
Для определения аутентификации NTLM должны выполняться следующие требования:
Этот аппарат должен поддерживать аутентификацию NTLMv1 и NTLMv2.
Настройте контроллер домена в нужном домене.
Эта функция должна поддерживаться нижеперечисленными операционными системами. Чтобы получить данные пользователя при работе с активным каталогом, используйте LDAP. При использовании LDAP рекомендуется зашифровать соединение между аппаратом и LDAP сервером с помощью SSL. Шифрование SSL возможно только в том случае, если сервер LDAP поддерживает TLSv1 или SSLv3.
Windows Server 2008/2008 R2
Windows Server 2012/2012 R2
Эксплуатационные требования для аутентификации Kerberos
Для настройки аутентификации Kerberos должны быть выполнены следующие требования:
Настройте контроллер домена в нужном домене.
Операционная система должна поддерживать KDC (Key Distribution Center). Чтобы получить данные пользователя при работе с активным каталогом, используйте LDAP. При использовании LDAP рекомендуется зашифровать соединение между аппаратом и LDAP сервером с помощью SSL. Шифрование SSL возможно только в том случае, если сервер LDAP поддерживает TLSv1 или SSLv3. Ниже перечислены совместимые операционные системы.
Windows Server 2008/2008 R2
Windows Server 2012/2012 R2
Чтобы использовать аутентификацию Kerberos при работе с ОС Windows Server 2008, установите Service Pack 2 (SP 2) и выше.
Если включена аутентификация Kerberos, данные, передаваемые между аппаратом и сервером KDC, шифруются. Для получения сведений о настройке шифрования передаваемых данных см. Настройка шифрования для аутентификации Kerberos.
Для получения сведений о символах, которые можно использовать при указании имени пользователя и пароля, см. Символы, которые можно использовать при вводе имени пользователя и пароля.
При последующем доступе к аппарату вы можете пользоваться всеми функциями, разрешенными для вашей группы и для вас как для отдельного пользователя.
Пользователи, зарегистрированные в нескольких группах, могут использовать все функции, доступные этим группам.
При выполнении аутентификации Windows нет необходимости в создании сертификата сервера, если не требуется автоматическая регистрация информации пользователей с помощью SSL.
Если во время аутентификации не удалось получить сведения о факсе, см. Если не удается получить номер факса.