Autoryzacja Windows
Ten sposób autoryzacji wybiera się w przypadku korzystania z kontrolera domeny Windows do autoryzacji użytkowników posiadających swoje konta na serwerze katalogowym. Jeśli użytkownicy nie posiadają swoich kont na serwerze katalogowym, nie mogą być autoryzowani. W autoryzacji Windows można określić ograniczenia dostępu dla poszczególnych grup zarejestrowanych na serwerze katalogowym. Książkę adresową zapisaną na serwerze można zarejestrować w urządzeniu, co umożliwia autoryzację użytkowników bez uprzedniego używania urządzenia do rejestracji poszczególnych ustawień w książce adresowej. Pobieranie informacji o użytkownikach może zapobiec używaniu fałszywych tożsamości, ponieważ adres nadawcy (Od:) jest ustalany przez system autoryzacji, gdy zeskanowane dane są wysyłane lub odebrany faks jest wysyłany pocztą e-mail.
Podczas pierwszego dostępu do urządzenia można korzysytać z funkcji dostępnych dla swojej grupy. Jeżeli użytkownik nie został zarejestrowany w żadnej grupie, może korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa". Aby ograniczyć dostępność funkcji dla poszczególnych użytkowników, należy najpierw dokonać odpowiednich ustawień w książce adresowej.
Do automatycznej rejestracji danych użytkownika przy autoryzacji Windows zaleca się szyfrowanie połączenia pomiędzy drukarką i kontrolerem domeny z wykorzystaniem SSL. W tym celu należy utworzyć certyfikat serwera dla kontrolera domeny. Aby uzyskać szczegółowe informacje na temat tworzenia certyfikatu serwera, patrz Tworzenie certyfikatu serwera.
Podczas autoryzacji Windows informacje zarejestrowane w serwerze katalogów, takie jak adres e-mail użytkownika, są automatycznie rejestrowane w książce adresowej urządzenia. Nawet jeśli dane użytkownika zarejestrowane automatycznie w książce adresowej urządzenia są edytowane w urządzeniu, podczas przeprowadzania autoryzacji są one zastępowane damymi z serwera usług katalogowych.
Użytkownicy zarządzani w innych domenach podlegają autoryzacji użytkownika, ale nie mogą pobierać takich elementów jak adresy e-mail.
Jeśli jednocześnie została ustawiona autoryzacja Kerberos i szyfrowanie SSL, nie można uzyskać adresów e-mail.
Jeżeli w kontrolerze domeny utworzony został nowy użytkownik i przy konfiguracji hasła zaznaczona została opcja "Użytkownik musi zmienić hasło przy następnym logowaniu", najpierw należy zalogować się do komputera i zmienić hasło.
Jeśli serwer autoryzacji obsługuje tylko NTLM w przypadku wyboru autoryzacji Kerberos w urządzeniu, metoda autoryzacji zostanie automatycznie przełączona na NTLM.
Jeśli na serwerze Windows zostało włączone konto „Gość”, mogą być autoryzowani także użytkownicy niezarejestrowani w kontrolerze domeny. Jeśli konto to jest włączone, użytkownicy rejestrowani są w książce adresowej i mogą korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa".
Autoryzacja Windows może być przeprowadzana przy użyciu jednej z dwóch metod autoryzacji: NTLM lub Kerberos. Wymagania operacyjne dotyczące obydwu metod są wymienione poniżej:
Wymagania operacyjne dla autoryzacji NTM
Aby określić autoryzację NTLM, muszą być spełnione następujące wymagania:
To urządzenie obsługuje autoryzację NTLMv1 i NTLMv2.
Skonfiguruj kontroler domeny w domenie, która ma być używana.
Funkcja ta jest obsługiwana przez poniżej podane systemy operacyjne. Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3.
Windows Server 2008/2008 R2
Windows Server 2012/2012 R2
Windows Server 2016
Windows Server 2019
Wymagania operacyjne dla autoryzacji Kerberos
Aby określić autoryzację Kerberos, muszą być spełnione następujące wymagania:
Skonfiguruj kontroler domeny w domenie, która ma być używana.
System operacyjny musi mieć możliwość obsługi KDC (centrum dystrybucji kluczy). Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3. Zgodne systemy operacyjne zostały wymienione poniżej:
Windows Server 2008/2008 R2
Windows Server 2012/2012 R2
Windows Server 2016
Windows Server 2019
Aby używać autoryzacji Kerberos w systemie Windows Server 2008, należy zainstalować dodatek Service Pack 2 lub nowszy.
Transmisja danych pomiędzy urządzeniem a serwerem KDC jest szyfrowana, jeśli została włączona autoryzacja Kerberos. Aby uzyskać szczegółowe informacje na temat określania transmisji szyfrowanej, patrz Ustawienie szyfrowania autoryzacji Kerberos.
Informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz Znaki, jakich można używać w nazwach użytkowników i hasłach.
Podczas kolejnego korzystania z urządzenia można używać wszystkich funkcji dostępnych dla danej grupy i dla indywidualnego użytkownika.
Użytkownicy zarejestrowani w wielu grupach mogą korzystać z wszystkich funkcji dostępnych dla tych grup.
W przypadku Autoryzacji Windows nie trzeba tworzyć certyfikatu serwera, jeśli dane użytkownika, takie jak nazwy użytkownika, nie mają być automatycznie rejestrowane za pomocą protokołu SSL.
Jeżeli uzyskanie informacji faksu podczas autoryzacji nie powiodło się, patrz Jeśli nie można uzyskać numeru faksu.