Podręcznik użytkownikaIM 350/430 series

Autoryzacja Windows

Ten sposób autoryzacji wybiera się w przypadku korzystania z kontrolera domeny Windows do autoryzacji użytkowników posiadających swoje konta na serwerze katalogowym. Jeśli użytkownicy nie posiadają swoich kont na serwerze katalogowym, nie mogą być autoryzowani. W autoryzacji Windows można określić ograniczenia dostępu dla poszczególnych grup zarejestrowanych na serwerze katalogowym. Książkę adresową zapisaną na serwerze można zarejestrować w urządzeniu, co umożliwia autoryzację użytkowników bez uprzedniego używania urządzenia do rejestracji poszczególnych ustawień w książce adresowej. Pobieranie informacji o użytkownikach może zapobiec używaniu fałszywych tożsamości, ponieważ adres nadawcy (Od:) jest ustalany przez system autoryzacji, gdy zeskanowane dane są wysyłane lub odebrany faks jest wysyłany pocztą e-mail.

Podczas pierwszego dostępu do urządzenia można korzysytać z funkcji dostępnych dla swojej grupy. Jeżeli użytkownik nie został zarejestrowany w żadnej grupie, może korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa". Aby ograniczyć dostępność funkcji dla poszczególnych użytkowników, należy najpierw dokonać odpowiednich ustawień w książce adresowej.

Do automatycznej rejestracji danych użytkownika przy autoryzacji Windows zaleca się szyfrowanie połączenia pomiędzy drukarką i kontrolerem domeny z wykorzystaniem SSL. W tym celu należy utworzyć certyfikat serwera dla kontrolera domeny. Aby uzyskać szczegółowe informacje na temat tworzenia certyfikatu serwera, patrz Tworzenie certyfikatu serwera.

Ważne

  • Podczas autoryzacji Windows informacje zarejestrowane w serwerze katalogów, takie jak adres e-mail użytkownika, są automatycznie rejestrowane w książce adresowej urządzenia. Nawet jeśli dane użytkownika zarejestrowane automatycznie w książce adresowej urządzenia są edytowane w urządzeniu, podczas przeprowadzania autoryzacji są one zastępowane damymi z serwera usług katalogowych.

  • Użytkownicy zarządzani w innych domenach podlegają autoryzacji użytkownika, ale nie mogą pobierać takich elementów jak adresy e-mail.

  • Jeśli jednocześnie została ustawiona autoryzacja Kerberos i szyfrowanie SSL, nie można uzyskać adresów e-mail.

  • Jeżeli w kontrolerze domeny utworzony został nowy użytkownik i przy konfiguracji hasła zaznaczona została opcja "Użytkownik musi zmienić hasło przy następnym logowaniu", najpierw należy zalogować się do komputera i zmienić hasło.

  • Jeśli serwer autoryzacji obsługuje tylko NTLM w przypadku wyboru autoryzacji Kerberos w urządzeniu, metoda autoryzacji zostanie automatycznie przełączona na NTLM.

  • Jeśli na serwerze Windows zostało włączone konto „Gość”, mogą być autoryzowani także użytkownicy niezarejestrowani w kontrolerze domeny. Jeśli konto to jest włączone, użytkownicy rejestrowani są w książce adresowej i mogą korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa".

Autoryzacja Windows może być przeprowadzana przy użyciu jednej z dwóch metod autoryzacji: NTLM lub Kerberos. Wymagania operacyjne dotyczące obydwu metod są wymienione poniżej:

Wymagania operacyjne dla autoryzacji NTM

Aby określić autoryzację NTLM, muszą być spełnione następujące wymagania:

  • To urządzenie obsługuje autoryzację NTLMv1 i NTLMv2.

  • Skonfiguruj kontroler domeny w domenie, która ma być używana.

  • Funkcja ta jest obsługiwana przez poniżej podane systemy operacyjne. Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3.

    • Windows Server 2008/2008 R2

    • Windows Server 2012/2012 R2

    • Windows Server 2016

    • Windows Server 2019

Wymagania operacyjne dla autoryzacji Kerberos

Aby określić autoryzację Kerberos, muszą być spełnione następujące wymagania:

  • Skonfiguruj kontroler domeny w domenie, która ma być używana.

  • System operacyjny musi mieć możliwość obsługi KDC (centrum dystrybucji kluczy). Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3. Zgodne systemy operacyjne zostały wymienione poniżej:

    • Windows Server 2008/2008 R2

    • Windows Server 2012/2012 R2

    • Windows Server 2016

    • Windows Server 2019

    Aby używać autoryzacji Kerberos w systemie Windows Server 2008, należy zainstalować dodatek Service Pack 2 lub nowszy.

  • Transmisja danych pomiędzy urządzeniem a serwerem KDC jest szyfrowana, jeśli została włączona autoryzacja Kerberos. Aby uzyskać szczegółowe informacje na temat określania transmisji szyfrowanej, patrz Ustawienie szyfrowania autoryzacji Kerberos.

Uwaga

  • Informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz Znaki, jakich można używać w nazwach użytkowników i hasłach.

  • Podczas kolejnego korzystania z urządzenia można używać wszystkich funkcji dostępnych dla danej grupy i dla indywidualnego użytkownika.

  • Użytkownicy zarejestrowani w wielu grupach mogą korzystać z wszystkich funkcji dostępnych dla tych grup.

  • W przypadku Autoryzacji Windows nie trzeba tworzyć certyfikatu serwera, jeśli dane użytkownika, takie jak nazwy użytkownika, nie mają być automatycznie rejestrowane za pomocą protokołu SSL.

  • Jeżeli uzyskanie informacji faksu podczas autoryzacji nie powiodło się, patrz Jeśli nie można uzyskać numeru faksu.