Hoppa över rubrik
 

LDAP-autentisering

Ange den här autentiseringsmetoden när du använder LDAP-servern för att autentisera användare som har sina konton på LDAP-servern. Användare kan inte autentiseras om de inte har sina konton på LDAP-servern. Adressboken som finns på LDAP-servern kan registreras på skrivaren, så att användarautentisering kan aktiveras utan att du först behöver använda skrivaren för att registrera enskilda inställningar i adressboken. För att förhindra att lösenord skickas okrypterat över nätverket när du använder LDAP-autentisering rekommenderar vi att kommunikation mellan skrivaren och LDAP-servern krypteras med SSL. Du kan ange på LDAP-servern om du vill eller inte vill aktivera SSL. För att göra det måste du skapa ett servercertfikat för LDAP-servern. För mer information om hur du skapar ett servercertifikat, se Skapa servercertifikat.. Inställningen för användning av SSL kan anges i LDAP-serverinställningen.

Med Web Image Monitor kan du aktivera en funktion för att kontrollera om SSL-servern är betrodd när du ansluter till servern. För mer om hur du ställer in LDAP-autentisering med Web Image Monitor, se hjälp för Web Image Monitor.

Viktigt

  • Under LDAP-autentiseringen registreras all data som har registrerats i LDAP-servern automatiskt på skrivaren. Om användarinformationen på servern ändras, skrivs eventuellt även information som registrerats i skrivaren över när autentiseringen utförs.

  • Vid LDAP-autentisering kan du inte ange åtkomstbegränsning för grupper som har registrerats i katalogservern.

  • Undvik dubbelbytetecken som japanska, kinesiska (traditionella och förenklade) och hangultecken vid inloggning eller som lösenord. Om du använder dubbelbytetecken kan du inte autentisera med Web Image Monitor.

  • Användaruppgifter kan inte erhållas om du använder Active Directory för LDAP-autentisering när Kerberos-autentisering och SSL är inställda samtidigt.

  • Om "Anonym autentisering" i inställningarna för LDAP-servern inte är inställd på Förbjud under LDAP-autentisering, kan kanske användare som inte har ett LDAP-serverkonto fortfarande få åtkomst.

  • Om LDAP-servern är konfigurerad med Windows Active Directory kan det hända att "Anonym autentisering" är tillgänglig. Om Windows-autentisering är tillgängligt rekommenderar vi att du använder den.

Driftskrav för LDAP-autentisering

För att ange LDAP-autentisering ska följande krav uppfyllas:

  • Nätverkskonfigurationen måste låta skrivaren identifiera LDAP-servern.

  • När SSL används kan TLSv1 eller SSLv3 fungera på LDAP-servern.

  • LDAP-servern måste registreras på skrivaren.

  • När du registrerar LDAP-servern anger du följande:

    • Servernamn

    • Sökbas

    • Portnummer

    • SSL-kommunikation

    • Autentisering

      Välj antingen Kerberos, DIGEST eller okrypterad autentisering (klartext).

    • Användarnamn

      Du behöver inte ange användarnamn om LDAP-servern stöder "Anonym autentisering".

    • Lösenord

      Du behöver inte ange lösenord om LDAP-servern stöder "Anonym autentisering".

För mer information om att registrera en LDAP-server, se hjälpen i Web Image Monitor.

Obs

  • För information om vilka tecken som kan användas för användarnamn och lösenord, se Tecken som kan användas för användarnamn och lösenord.

  • I enkelt LDAP-autentiseringsläge misslyckas autentiseringen om lösenordet är tomt. För att tillåta tomma lösenordsrutor, kontakta din servicerepresentant.

  • Första gången en oregistrerad användare loggar in på skrivaren efter att LDAP-autentisering har angetts, registreras användaren i skrivaren och kan använda de funktioner som är tillgängliga i tillgängliga funktioner under LDAP-autentisering. Om du vill begränsa vilka funktioner olika användare kan använda registrerar du enskilda användare med motsvarande tillängliga funktioner i adressboken eller anger vilka funktioner som ska vara tillgängliga för varje registrerad användare. Den här inställningen aktiveras när användaren loggar in på skrivaren nästa gång.

  • För att aktivera Kerberos för LDAP-autentisering måste en realm först registreras. Realmen ska registreras med versaler. För mer information om hur du registrerar en realm, se "Konfigurering av realm" i Bruksanvisningen.

  • Överföring av data mellan skrivaren och KDC-servern är krypterad om Kerberos-autentisering är aktiverad. För mer information om hur du anger krypterad överföring, se Krypteringsinställningar för Kerberos-autentisering.

Innan du börjar konfigurera skrivaren ska du kontrollera att administratörsautentiseringen är korrekt konfigurerad under "Hantering av administratörsautentisering".

1Logga in som maskinadministratör via kontrollpanelen.

2Öppna skärmen för konfigurering av LDAP-autentisering.

[Systeminställning] [Admin.verktyg] [Hantering av användarautentisering] [LDAP-autentisering] [OK]

3Öppna skärmen för konfiguration av autentiseringsinformation.

[Hantering av användarautentisering] [Autentiseringsinfo] bredvid [LDAP-autentisering]

4Välj LDAP-servern som ska användas för LDAP-autentisering.

[LDAP-servrar] Välj vilken LDAP-server som ska användas för LDAP-autentisering [OK]

5Ange nivån för autentisering av utskriftsjobb.

[Utskriftsjobbsautent.] Välj nivå för utskriftsjobbsautententisering [OK]

Om du väljer [Enkel (begränsning)] måste du ange i vilket intervall [Enkel (begränsning)] ska gälla för "Utskriftsjobbsautent.". Du kan ange IPv4-adressintervallet inom vilket denna inställning tillämpas och om inställningen ska tillämpas för det parallella och USB-gränssnittet eller inte.

[Enkel (begränsning)] [Ändra begränsat område] Ange i vilket intervall [Enkel (begränsning)] ska gälla för "Utskriftsjobbsautent." [OK] [Avsluta] [OK]

För en beskrivning av autentiseringsnivåer för utskriftsjobb, se Autentisering av utskriftsjobb.

6Välj vilka funktioner du vill tillåta.

[Tillgängliga skrivarfunktioner] Välj vilka funktioner du vill tillåta [OK]

LDAP-autentisering tillämpas på de valda funktionerna.

Användare kan endast använda de valda funktionerna.

För mer information om hur du anger tillgängliga funktioner för användare eller grupper, se Begränsa tillgängliga funktioner.

7Ange attribut för inloggningsnamnet.

[Attr. f. inloggningsnamn] Ange inloggningsnamnets attribut [OK]

Använd inloggningsnamnattributet som ett sökvillkor för att få information om en autentiserad användare. Du kan skapa ett sökfilter utifrån attributet för inloggningsnamnet, välja en användare och sedan hämta användarinformationen från LDAP-servern så att den överförs till skrivarens adressbok.

För att ange flera inloggningsattribut, sätt ett komma (,) mellan dem. Sökningen visar träffar för ett eller båda attributen.

Om du placerar ett likhetstecken (=) mellan två inloggningsattribut (t.ex. cn=abcde, uid=xyz) ger sökningen bara träffar som matchar attributen. Denna sökfunktion kan även tillämpas när okrypterad autentisering anges.

Vid autentisering med DN-format, behöver inte inloggningsattribut registreras.

Metoden för hur du väljer användarnamn beror på servermiljön. Kolla upp servermiljön och ange sedan användarnamnet på rätt sätt.

8Ange det unika attributet.

[Unikt attribut] Ange det unika attributet [OK] [Avsluta] [OK]

Ange unika attribut på skrivaren som matchar användarinformationen på LDAP-servern med informationen som finns på skrivaren. Genom att göra detta behandlas de två instanserna som en och samma användare om de unika attributen matchar varandra på LDAP-servern och i skrivaren.

Du kan ange ett attribut som "serienummer" eller "uid". Dessutom kan du ange "cn" eller "anställnNummer", förutsatt att det är unikt. Om du inte anger ett unikt attribut skapas ett konto, med samma användarinformation men med ett annat användarnamn i skrivaren.

9Logga ut.

Obs

  • Det kan även anges via Web Image Monitor. För mer information, se hjälpen till Web Image Monitor.