AnvändarhandbokP C600

LDAP-autentisering

LDAP-autentisering finns endast tillgängligt när tillvalshårddisken är installerad.

Ange den här autentiseringsmetoden när du använder LDAP-servern för att autentisera användare som har sina konton på LDAP-servern. Användare kan inte autentiseras om de inte har sina konton på LDAP-servern. Adressboken som finns lagrad på LDAP-servern kan registreras på maskinen, så att man kan autentisera användare utan att först använda maskinen för att registrera individuella inställningar i adressboken. När LDAP-autentisering används rekommenderas att du använder SSL för att kryptera kommunikationen mellan maskinen och LDAP-servern, för att på så sätt förhindra att lösenordsinformationen skickas okrypterad över nätverket. Du kan ange på LDAP-servern om du vill aktivera SSL eller inte. För att göra det måste du skapa ett servercertfikat för LDAP-servern. För mer information om hur du skapar ett servercertifikat, se Skapa servercertifikat.. SSL-inställningar kan anges i LDAP-serverinställningarna.

Genom att använda Web Image Monitor som kontrolleras från datorer i nätverket, kan du aktivera en funktion som kontrollerar att SSL-servern är betrodd. (Web Image Monitor är ett hanteringsverktyg som har installerats på denna maskin för att övervaka den eller konfigurera dess inställningar med hjälp av en webbläsare.) För mer information om hur du ställer in LDAP-autentisering med Web Image Monitor, se hjälpen för Web Image Monitor.

När du väljer okrypterad autentisering aktiveras förenklad LDAP-autentisering. Förenklad autentisering kan utföras med ett användarattribut (som t.ex. cn eller uid) i stället för DN.

För att aktivera Kerberos för LDAP-autentisering måste en sfär registreras först. En sfär måste konfigureras med versaler. För mer information om hur du registrerar en realm, se Web Image Monitor-hjälpen

Viktigt

  • Om du använder LDAP-autentisering kommer användarinformation som finns registrerad på LDAP-servern, såsom användarnamn för inloggning, att automatiskt registreras i maskinens adressbok. Även om användarinformationen som registreras automatiskt i maskinens adressbok redigeras i maskinen, så skrivs den över av informationen från LDAP-servern när autentiseringen utförs.

  • Vid LDAP-autentisering kan du inte ange åtkomstbegränsning för grupper som har registrerats i katalogservern.

  • Undvik dubbelbyte-tecken som japanska, kinesiska (traditionella och förenklade) och hangul-tecken vid inloggning eller som lösenord. Om du använder dubbelbyte-tecken kan du inte autentisera med Web Image Monitor.

  • Om du använder Active Directory i LDAP-autentisering när Kerberos-autentisering och SSL är inställda samtidigt, kan inte användarinformation erhållas.

  • Om "Anonym autentisering" i inställningarna för LDAP-servern under LDAP-autentisering inte är inställd på Förbjud, kan användare som inte har ett LDAP-serverkonto få åtkomst till servern.

  • Om LDAP-servern är konfigurerad med Windows Active Directory kan det hända att "Anonym autentisering" är tillgänglig. Om Windows-autentisering är tillgänglig rekommenderar vi att du använder den.

Driftskrav för LDAP-autentisering

För att ange LDAP-autentisering ska följande krav uppfyllas:

  • Konfigurera nätverket så att maskinen kan upptäcka LDAP-servern.

  • När SSL används kan TLSv1 eller SSLv3 köras på LDAP-servern.

  • Registrera LDAP-servern till maskinen.

  • För att registrera LDAP-servern anger du följande inställningar:

    • Servernamn

    • Sökbas

    • Portnummer

    • SSL-kommunikation

    • Autentisering

      Välj antingen Kerberos, DIGEST eller okrypterad autentisering (klartext).

    • Användarnamn

      Du behöver inte ange användarnamn om LDAP-servern stöder "Anonym autentisering".

    • Lösenord

      Du behöver inte ange lösenord om LDAP-servern stöder "Anonym autentisering".

För mer information om att registrera en LDAP-server, se hjälpen i Web Image Monitor.

Obs

  • För information om vilka tecken som kan användas för användarnamn och lösenord, se Tecken som kan användas för användarnamn och lösenord.

  • I enkelt LDAP-autentiseringsläge misslyckas autentiseringen om lösenordet är tomt. För att använda tomma lösenord, kontakta din servicerepresentant.

  • Första gången som en oregistrerad användare får åtkomst till maskinen efter att LDAP-autentisering har angivits, registreras denna användare på maskinen och får åtkomst till de funktioner som finns under "Tillgängliga funktioner" under LDAP-autentisering. Om du vill begränsa tillgängliga funktioner för olika användare kan du registrera varje användare och motsvarande inställning för "Tillgängliga funktioner" i adressboken eller ange "Tillgängliga funktioner" för varje registrerad användare. Inställningen "Tillgängliga funktioner" aktiveras när användaren loggar in på maskinen.

  • Överföring av data mellan maskinen och KDC-servern är krypterad om Kerberos-autentisering är aktiverad. För mer information om hur du anger krypterad överföring, se Krypteringsinställningar för Kerberos-autentisering.

Innan du konfigurerar maskinen ska du kontrollera att administratörsautentiseringen är korrekt konfigurerad under "Hantering av administratörsautentisering".

1Öppna en webbläsare på en dator i nätverket och logga sedan in på Web Image Monitor som maskinadministratör.

För mer information om hur du loggar in, se Inloggningsmetod för administratör.

2Peka på [Enhetshantering] och klicka sedan på [Konfiguration].

3Klicka på [Hantering av användarautentisering] under "Enhetsinställningar".

4Välj [LDAP-autentisering] i listmenyns ruta "Hantering av användarautentisering".

5Välj nivån "Utskriftsjobbsautent.".

För mer information om autentiseringsnivåerna för utskriftsjobb, se Autentisering av utskriftsjobb.

Om du väljer [Hela] eller [Enkel (alla)] fortsätter du till steg 7.

Om du väljer [Enkel (begränsning)] fortsätter du till steg 6.

6Ange inom vilket intervall [Enkel (begränsning)] ska tillämpas för "Autentisering av utskriftsjobb".

Du kan ange ett intervall av IP-adresser som denna inställning ska gälla för. Du kan även ange om inställningen ska gälla det parallella gränssnittet och USB-gränssnittet.

7Välj LDAP-servern som ska användas för LDAP-autentisering.

8Ange attribut för inloggningsnamnet.

Använd användarnamnets attribut som ett sökvillkor för att få information om en autentiserad användare. Du kan skapa ett sökfilter baserat på användarnamnets attribut, välja en användare och sedan hämta användarinformationen från LDAP-servern så att den överförs till maskinens adressbok.

För att ange flera inloggningsattribut, sätt ett kommatecken (,) mellan dem. Sökningen visar träffar för ett eller båda attributen.

Om du placerar ett likhetstecken (=) mellan två inloggningsattribut (t.ex. cn=abcde, uid=xyz) ger sökningen bara träffar som matchar attributen. Denna sökfunktion kan även tillämpas när okrypterad autentisering anges.

Om autentisering utförs med DN-format behöver inte inloggningsattribut registreras.

Metoden för hur du väljer användarnamn beror på servermiljön. Kolla upp servermiljön och ange sedan användarnamnet på rätt sätt.

9Ange det unika attributet.

Ange ett unikt attribut på maskinen om du vill matcha användarinformationen på LDAP-servern med den i maskinen. Genom att göra detta behandlas de två instanserna som en och samma användare när de unika attributen matchar varandra på LDAP-servern och i maskinen. Du kan ange ett attribut som "serienummer" eller "uid". Dessutom kan du ange "cn" eller "anställnNummer", förutsatt att det är unikt. Om du inte anger det unika attributet, skapas ett konto med samma användarinformation men med ett annat användarnamn för inloggning på maskinen.

10I "Tillgängliga funktioner" kan du välja vilka maskinfunktioner du vill tillåta.

LDAP-autentisering tillämpas på de valda funktionerna.

Användare kan endast använda de valda funktionerna.

För mer information om hur du anger tillgängliga funktioner för användare eller grupper, se Begränsa "Tillgängliga funktioner".

11Klicka på [OK].

12Logga ut.

För mer information om hur du loggar ut, se Utloggningsmetod för administratör.