使用説明書RICOH IP 6530

Windows認証

Windowsのドメインコントローラを使用して、ディレクトリサーバーにアカウントを持つユーザーの認証をするときに設定します。ディレクトリサーバーにアカウントがないユーザーは認証を受けられません。Windows認証はディレクトリサーバー側に登録されたグループごとにアクセス制限を設定できます。ディレクトリサーバーに登録されているアドレス帳を本機に自動で登録できるため、本機でアドレス帳の個人設定を登録しなくてもユーザー認証ができます。

はじめて使用するときは、所属するグループに割り当てられている機能を使用できます。グループに登録されていないときは[*Default Group]に設定されている機能を使用できます。ユーザーごとに機能の制限をするときは事前にアドレス帳で設定してください。

Windows認証でユーザー情報を自動登録するときは、本機とドメインコントローラがSSL/TLSによる暗号化された通信をすることをお勧めします。そのときは事前にドメインコントローラのサーバー証明書を作成します。

サーバー証明書を作成する

重要

  • Windows認証を設定しているときは、認証のときに、ディレクトリサーバーに登録されているユーザー情報が自動登録されます。ディレクトリサーバーのユーザー情報を編集したあとに認証をすると、編集した情報が上書きされることがあります。

  • 別のドメインで管理されているユーザーは、ユーザー認証を使用できますが、ユーザー情報は取得できません。

  • ドメインコントローラに新規ユーザーを作成し、パスワード設定で「次回ログオン時にパスワード変更が必要」を選択したときは、先にパソコンよりログオンしてパスワードの変更をしてください。

  • Windowsサーバーで「Guest」アカウントが有効に設定されているときは、ドメインコントローラに存在しないユーザーでも認証できます。そのときにユーザーはアドレス帳に登録され、[*Default Group]に設定されている機能を使用できます。

本機のWindows認証機能は、NTLM認証とKerberos認証の2つの方式に対応しています。各認証の使用条件は以下のとおりです。

NTLM認証の使用条件

  • NTLMv1認証とNTLMv2認証に対応しています。

  • NTLM認証を設定するときは、指定したドメイン内にドメインコントローラが必要です。

  • 以下のOSが対応しています。ActiveDirectory動作時のユーザー情報の取得にはLDAPを使用します。そのとき、本機とLDAPサーバーがSSL/TLSによる暗号化通信をすることをお勧めします。SSL/TLSを使用するときは、TLSv1またはSSLv3がサーバーで動作することが必要です。

    • Windows Server 2012/2012 R2

    • Windows Server 2016

    • Windows Server 2019

    • Windows Server 2022

Kerberos認証の使用条件

  • Kerberos認証を設定するときは、指定したドメイン内にドメインコントローラが必要です。

  • Kerberos認証を使用するには、KDC(キー配布センター)に対応したOSが必要です。以下のOSが対応しています。ActiveDirectory動作時のユーザー情報の取得にはLDAPを使用します。そのとき、本機とLDAPサーバーがSSL/TLSによる暗号化通信をすることをお勧めします。SSL/TLSを使用するときは、TLSv1またはSSLv3がサーバーで動作することが必要です。

    • Windows Server 2012/2012 R2

    • Windows Server 2016

    • Windows Server 2019

    • Windows Server 2022

  • Kerberos認証では、本機とKDCサーバーの間で暗号化通信をします。

    Kerberos認証の暗号化設定

補足

  • 複数のグループに登録されているユーザーは、複数のグループに割り当てられている機能のすべてを使用できます。

  • 2度目以降に使用するときは、ユーザーごとに割り当てられた機能と、所属するグループに割り当てられた機能を使用できます。

  • Windows認証では、認証時にSSL/TLSを利用するか、しないかの選択ができます。

  • Windows認証でユーザー名などのユーザー情報をSSL/TLSによる通信を使用しないで自動登録するとき、または自動登録を使用しないときは、証明書の作成は不要です。

Windows認証を設定する

管理者認証が設定されていることを確認してから、設定してください。

1操作部から機器管理者としてログインします。

管理者のログイン方法

2ホーム画面で[設定]を押します。

本体画面のイラスト

3設定画面で[システム設定]を押します。

本体画面のイラスト

4[管理者向け設定][認証/課金][管理者認証/ユーザー認証/アプリケーション認証][ユーザー認証管理]と押します。

5「ユーザー認証管理」のリストから[Windows認証]を選択します。

本体画面のイラスト

6認証用サーバーの登録や使用できる機能などの設定をします。

本体画面のイラスト
  • Kerberos認証:Kerberos認証を使用するときは[する]を選択します。

  • ドメイン名:Kerberos認証を使用しないときに、認証先のドメイン名を入力します。

  • レルム名:Kerberos認証を使用するときに、認証先のレルム名を選択します。

  • SSL:通信を暗号化するときは[利用する]を選択します。

  • プリンタージョブ認証:プリンタードライバーなどから印刷するときのセキュリティーレベルを設定します。

    プリンタージョブ認証

  • グループ:サーバーにグローバルグループを登録しているときに、使用できる機能をグループごとに設定できます。[*未登録]を選択し、[登録/変更]押します。サーバーに登録されているグループ名と同じ名前を入力し、使用できる機能を設定します。

    複数のグループに登録されているユーザーは、それらのグループに登録されているすべての機能を使用できます。

    [*Default Group]は、グループに登録されていないユーザーがログインしたときの権限となります。工場出荷時にはすべての機能が使用できるように設定されています。

    使用できる本機の機能をグループごとに設定します。

7[OK]を押します。

8[ホーム]本体画面のイラスト)を押します。

9確認ダイアログが表示されたら[OK]を押し、ログアウトします。

管理者のログアウト方法

「Webサーバー(IIS)」と「Active Directory証明書サービス」をインストールする

Active Directoryに登録されているユーザー情報を、本機に自動で取得するときに設定します。

Windowsのコンポーネントとして「Webサーバー(IIS)」と「Active Directory証明書サービス」を下記の手順でインストールします。

すでにインストールされているときは、サーバー証明書の作成をしてください。

Windows Server 2012/2016/2019/2022での設定を例に手順を説明します。

1[スタート]メニューから、[サーバーマネージャー]をクリックします。

2[管理]メニューから[役割と機能の追加]をクリックします。

3[次へ]をクリックします。

4[役割ベースまたは機能ベースのインストール]を選択し、[次へ]をクリックします。

5サーバーを選択します。

6[Active Directory 証明書サービス]と[Web サーバー(IIS)]のチェックボックスにチェックを付け、[次へ]をクリックします。

確認メッセージが表示されたときは、[機能の追加]をクリックします。

7インストールする機能にチェックを付け、[次へ]をクリックします。

8表示された内容を確認したあと、[次へ]をクリックします。

9Web サーバー(IIS)のインストールする役割サービスにチェックを付け、[次へ]をクリックします。

10Active Directory 証明書サービスのインストールする役割サービスで、[証明機関]にチェックが付いていることを確認し、[次へ]をクリックします。

11表示された内容を確認したあと、[次へ]をクリックします。

12[インストール]をクリックします。

13Windows Server 2019/2022 のときは、[閉じる]をクリックします。

14インストールの終了後、サーバーマネージャーの通知アイコンをクリックし、[対象サーバーにActive Directory 証明書サービスを構成する]をクリックします。

15[次へ]をクリックします。

16役割サービスで[証明機関]にチェックを付けて、[次へ]をクリックします。

17[エンタープライズCA]を選択し、[次へ]をクリックします。

18[ルートCA]を選択し、[次へ]をクリックします。

19[新しい秘密キーを作成する]を選択し、[次へ]をクリックします。

20秘密キーを作成するため、暗号化プロバイダー、キー長、ハッシュアルゴリズムを選択し、[次へ]をクリックします。

21「このCA の共通名:」にCA の名前を入力し、[次へ]をクリックします。

22証明書の有効期間を選択し、[次へ]をクリックします。

23「証明書データベースの場所:」と「証明書データベース ログの場所:」は変更しないで[次へ]をクリックします。

24[構成]をクリックします。

25構成に成功しましたというメッセージが表示されたら、[閉じる]をクリックします。

サーバー証明書を作成する

「Web サーバー(IIS)」と「Active Directory 証明書サービス」のインストール後に以下の手順でサーバー証明書を作成します。

ここではWindows Server 2016 を例に手順を説明します。

1[スタート]メニューの[すべてのアプリ]をポイントし、[管理ツール]の[インターネットインフォメーションサービス (IIS) マネージャー]をクリックします。

Windows Server 2012 のときは、[スタート]画面で[インターネットインフォメーションサービス(IIS)マネージャー]をクリックします。

確認メッセージが表示されたら[はい]をクリックします。

2左枠の[サーバー名]をクリックして選択し、[サーバー証明書]をダブルクリックします。

Windows Server 2022のときは左枠の表示からサーバーをクリックして選択し、[サーバー証明書]をダブルクリックします。

3右枠の[証明書の要求の作成…]をクリックします。

4すべての情報を入力して[次へ]をクリックします。

5「暗号化サービスプロバイダー:」でプロバイダーを選択し、[次へ]をクリックします。

6[…]をクリックし、証明書を要求するためのファイル名を指定します。

7ファイルを保存する場所を指定し、[開く]をクリックします。

8[終了]をクリックします。