AnwenderanleitungP 501/502

Windows-Authentifizierung

Die Windows-Authentifizierung ist nur verfügbar, wenn die optionale Festplatte installiert ist.

Legen Sie diese Authentifizierung fest, wenn Sie den Windows-Domänen-Controller zur Authentifizierung von Anwendern verwenden, deren Konten auf dem Verzeichnisserver liegen. Anwender können nicht authentifiziert werden, wenn ihre Konten nicht im Verzeichnisserver gespeichert sind. Unter der Windows-Authentifizierung können Sie die Zugriffsbeschränkung für jede im Verzeichnisserver registrierte Gruppe festlegen. Das auf dem Verzeichnisserver gespeicherte Adressbuch kann für das Gerät registriert werden. So kann die Anwender-Authentifizierung erfolgen, ohne zuerst mithilfe des Geräts die individuellen Einstellungen im Adressbuch zu registrieren.

Wenn Sie das erste Mal auf das Gerät zugreifen, können Sie die für Ihre Gruppe verfügbaren Funktionen verwenden. Wenn Sie nicht in einer Gruppe registriert sind, können Sie die unter "*Standardgruppe" verfügbaren Funktionen verwenden. Nehmen Sie zuerst die Einstellungen im Adressbuch vor, um die Funktionen einzuschränken, die nur bestimmten Anwendern zur Verfügung stehen.

Zur automatischen Registrierung der Anwenderinformationen unter der Windows-Authentifizierung empfiehlt es sich, die Kommunikation zwischen Gerät und Domänen-Controller mit SSL zu verschlüsseln. Dazu müssen Sie ein Serverzertifikat für den Domänen-Controller erstellen. Einzelheiten zum Erstellen eines Serverzertifikats siehe Erstellen des Serverzertifikats.

Wichtig

  • Bei Verwendung der Windows-Authentifizierung werden auf dem Verzeichnisserver registrierte Anwenderinformationen, wie z. B. der Login-Anwendername automatisch im Adressbuch des Geräts registriert. Auch wenn die Anwenderinformationen, die automatisch im Adressbuch des Geräts registriert wurden, am Gerät bearbeitet werden, werden sie bei der Authentifizierung automatisch von den Informationen des Verzeichnisservers überschrieben.

  • In anderen Domänen verwaltete Anwender unterliegen der Anwenderauthentifizierung, können jedoch keine Elemente wie z. B. den Login-Anwendernamen erhalten.

  • Wenn Sie einen neuen Anwender im Domänen-Controller erstellt haben und die Option "Anwender muss Passwort bei nächster Anmeldung ändern" bei der Passwortkonfiguration gewählt haben, müssen Sie sich zunächst am Computer anmelden und das Passwort ändern.

  • Wenn im Gerät die Kerberos-Authentifizierung aktiviert ist, der Authentifizierungsserver aber nur NTLM unterstützt, wird die Authentifizierungsmethode automatisch auf NTLM umgeschaltet.

  • Wenn der "Gast"-Account auf dem Windows-Server aktiviert ist, können auf dem Domänen-Controller nicht registrierte Anwender authentifiziert werden. Wenn dieser Account aktiviert ist, werden Anwender im Adressbuch registriert und können dann die unter "*Standardgruppe" verfügbaren Funktionen verwenden.

Die Windows-Authentifizierung kann mit einer der beiden folgenden Methoden durchgeführt werden: NTLM- oder Kerberos-Authentifizierung. Die Funktionsanforderungen für diese beiden Methoden werden nachstehend aufgelistet:

Funktionsanforderungen für NTLM-Authentifizierung

Für die Festlegung der NTLM-Authentifizierung müssen die folgenden Anforderungen erfüllt sein:

  • Dieses Gerät unterstützt die NTLMv1- und NTLMv2-Authentifizierung.

  • Richten Sie einen Domänen-Controller in der zu verwendenden Domäne ein.

  • Diese Funktion wird von den unten aufgeführten Betriebssystemen unterstützt. Um Anwenderinformationen bei Ausführung von Active Directory abzurufen, verwenden Sie LDAP. Wenn Sie LDAP verwenden, empfehlen wir die Verwendung von SSL zur Verschlüsselung der Kommunikation zwischen dem Gerät und dem LDAP-Server. SSL-Verschlüsselung ist nur möglich, wenn der LDAP-Server TLSv1 oder SSLv3 unterstützt.

    • Windows Server 2008/2008 R2

    • Windows Server 2012/2012 R2

    • Windows Server 2016

    • Windows Server 2019

Funktionsanforderungen für Kerberos-Authentifizierung

Für die Festlegung der Kerberos-Authentifizierung müssen die folgenden Anforderungen erfüllt sein:

  • Richten Sie einen Domänen-Controller in der zu verwendenden Domäne ein.

  • Das Betriebssystem muss KDC (Key Distribution Center) unterstützen. Um Anwenderinformationen bei Ausführung von Active Directory abzurufen, verwenden Sie LDAP. Wenn Sie LDAP verwenden, empfehlen wir die Verwendung von SSL zur Verschlüsselung der Kommunikation zwischen dem Gerät und dem LDAP-Server. SSL-Verschlüsselung ist nur möglich, wenn der LDAP-Server TLSv1 oder SSLv3 unterstützt. Kompatible Betriebssysteme sind nachstehend aufgelistet:

    • Windows Server 2008/2008 R2

    • Windows Server 2012/2012 R2

    • Windows Server 2016

    • Windows Server 2019

    Um die Kerberos-Authentifizierung unter Windows Server 2008 verwenden zu können, installieren Sie das Service Pack 2 oder höher.

  • Die Übertragung von Daten zwischen dem Gerät und dem KDC-Server wird verschlüsselt, wenn die Kerberos-Authentifizierung aktiviert ist. Einzelheiten zum Festlegen der verschlüsselten Übertragung siehe Verschlüsselungseinstellung für die Kerberos-Authentifizierung.

Hinweis

  • Informationen zu den zulässigen Zeichen, die für Login-Anwendernamen und -Passwörter verwendet werden können, siehe Verwendbare Zeichen für Anwendernamen und Passwörter.

  • Wenn Sie anschließend auf das Gerät zugreifen, können Sie alle für Ihre Gruppe und für Sie als individueller Anwender verfügbaren Funktionen verwenden.

  • Anwender, die in mehreren Gruppen registriert sind, können alle Funktionen verwenden, die für diese Gruppen verfügbar sind.

  • Unter der Windows-Authentifizierung müssen Sie kein Server-Zertifikat erstellen, es sei denn, Sie wollen automatisch Anwenderinformationen, z. B. Anwendernamen, mit SSL registrieren.