Windows認証
Windowsのドメインコントローラを使用して、ディレクトリサーバーにアカウントを持つユーザーの認証をするときに設定します。ディレクトリサーバーにアカウントがないユーザーは認証を受けられません。Windows認証はディレクトリサーバー側に登録されたグループごとにアクセス制限を設定できます。ディレクトリサーバーに登録されているアドレス帳を本機に自動で登録できるため、本機でアドレス帳の個人設定を登録しなくてもユーザー認証ができます。
はじめて使用するときは、所属するグループに割り当てられている機能を使用できます。グループに登録されていないときは[*Default Group]に設定されている機能を使用できます。ユーザーごとに機能の制限をするときは事前にアドレス帳で設定してください。
Windows認証でユーザー情報を自動登録するときは、本機とドメインコントローラがSSL/TLSによる暗号化された通信をすることをお勧めします。そのときは事前にドメインコントローラのサーバー証明書を作成します。

Windows認証を設定しているときは、認証のときに、ディレクトリサーバーに登録されているユーザー情報が自動登録されます。ディレクトリサーバーのユーザー情報を編集したあとに認証をすると、編集した情報が上書きされることがあります。
別のドメインで管理されているユーザーは、ユーザー認証を使用できますが、ユーザー情報は取得できません。
ドメインコントローラに新規ユーザーを作成し、パスワード設定で「次回ログオン時にパスワード変更が必要」を選択したときは、先にパソコンよりログオンしてパスワードの変更をしてください。
Windowsサーバーで「Guest」アカウントが有効に設定されているときは、ドメインコントローラに存在しないユーザーでも認証できます。そのときにユーザーはアドレス帳に登録され、[*Default Group]に設定されている機能を使用できます。
本機のWindows認証機能は、NTLM認証とKerberos認証の2つの方式に対応しています。各認証の使用条件は以下のとおりです。
NTLM認証の使用条件
NTLMv1認証とNTLMv2認証に対応しています。
NTLM認証を設定するときは、指定したドメイン内にドメインコントローラが必要です。
以下のOSが対応しています。ActiveDirectory動作時のユーザー情報の取得にはLDAPを使用します。そのとき、本機とLDAPサーバーがSSL/TLSによる暗号化通信をすることをお勧めします。SSL/TLSを使用するときは、TLSv1またはSSLv3がサーバーで動作することが必要です。
Windows Server 2012/2012 R2
Windows Server 2016
Windows Server 2019
Kerberos認証の使用条件
Kerberos認証を設定するときは、指定したドメイン内にドメインコントローラが必要です。
Kerberos認証を使用するには、KDC(キー配布センター)に対応したOSが必要です。以下のOSが対応しています。ActiveDirectory動作時のユーザー情報の取得にはLDAPを使用します。そのとき、本機とLDAPサーバーがSSL/TLSによる暗号化通信をすることをお勧めします。SSL/TLSを使用するときは、TLSv1またはSSLv3がサーバーで動作することが必要です。
Windows Server 2012/2012 R2
Windows Server 2016
Windows Server 2019
Kerberos認証では、本機とKDCサーバーの間で暗号化通信をします。

複数のグループに登録されているユーザーは、複数のグループに割り当てられている機能のすべてを使用できます。
2度目以降に使用するときは、ユーザーごとに割り当てられた機能と、所属するグループに割り当てられた機能を使用できます。
Windows認証では、認証時にSSL/TLSを利用するか、しないかの選択ができます。
Windows認証でユーザー名などのユーザー情報をSSL/TLSによる通信を使用しないで自動登録するとき、または自動登録を使用しないときは、証明書の作成は不要です。
Windows認証を設定する
管理者認証が設定されていることを確認してから、設定してください。
Windows認証は、ネットワーク上のパソコンからWebブラウザーを使用して設定します。(本機に搭載されているWeb Image Monitorという機能を利用します。)
ネットワーク上のパソコンからWebブラウザーを起動し、Web Image Monitorに機器管理者がログインします。
[機器の管理]をポイントし、[設定]をクリックします。
「機器」の[ユーザー認証管理]をクリックします。
「ユーザー認証管理」で[Windows認証]を選択します。
プリンタージョブ認証を簡易として扱う対象範囲を限定します。
IPアドレスの範囲とUSB接続を対象とするかを設定できます。
Kerberos認証を使用するときは「Kerberos認証」で[する]を選択します。
Kerberos認証を使用しないときは、[しない]を選択して手順9へ進みます。
Kerberos認証で使用するレルムを選択します。
Kerberos認証を有効にするには、事前にレルムの登録が必要です。
レルム名は半角大文字で登録します。レルムの登録は、Web Image Monitorのヘルプを参照してください。
レルムは5つまで登録できます。
「ドメイン名」で、認証をするドメイン名を入力します。
ドメイン名を[DNS完全修飾ドメイン]形式で指定するときは、文字列の最後に「.」を付加してください(ドメイン名が「abcd.com」のときは、「abcd.com.」と指定します)。
また、利用している環境に合わせて、「グループ設定(Windows認証)」ボックスの空欄にグループ名を入力し、利用できる機能を選択できます。
「SSLの利用」で[する]を選択します。
認証時にSSLを使用しないときは、[しない]を選択します。
グローバルグループを登録していないときは、手順13へ進みます。
グローバルグループを登録しているときは、手順11へ進みます。
Windowsサーバーでグローバルグループを登録していれば、グローバルグループごとに機能の使用制限ができます。あらかじめWindowsサーバー側でグローバルグループを作成し、そのグループに認証するユーザーを登録しておきます。本機ではそのグローバルグループメンバーに許可する機能を登録します。
Windowsサーバーに登録したグループと同じ名前で、本機に大文字、小文字を区別して入力してグループを作成してください。作成したグループごとに、本機の機能の使用制限を設定します。初めて使用したとき、ユーザーは[*Default Group]の機能が使用できます。[*Default Group]は、工場出荷時にすべての機能が使用できるように設定されています。運用に合わせて機能の使用制限を設定します。
「グループ設定(Windows認証)」でグループ名を入力します。
[OK]をクリックします。
ログアウトします。
「Webサーバー(IIS)」と「Active Directory証明書サービス」をインストールする
Active Directoryに登録されているユーザー情報を、本機に自動で取得するときに設定します。
Windowsのコンポーネントとして「Webサーバー(IIS)」と「Active Directory証明書サービス」を下記の手順でインストールします。
すでにインストールされているときは、サーバー証明書の作成をしてください。
Windows Server 2012/2016/2019での設定
[スタート]メニューから、[サーバーマネージャー]をクリックします。
[管理]メニューから[役割と機能の追加]をクリックします。
[次へ]をクリックします。
[役割ベースまたは機能ベースのインストール]を選択し、[次へ]をクリックします。
サーバーを選択します。
[Active Directory証明書サービス]と[Webサーバー(IIS)]のチェックボックスにチェックを付け、[次へ]をクリックします。
確認メッセージが表示されたときは、[機能の追加]をクリックします。
インストールする機能にチェックを付け、[次へ]をクリックします。
表示された内容を確認したあと、[次へ]をクリックします。
Active Directory証明書サービスのインストールする役割サービスで、[証明機関]にチェックが付いていることを確認し、[次へ]をクリックします。
表示された内容を確認したあと、[次へ]をクリックします。
Windows Server 2016のときは、表示された内容を確認したあと手順12に進みます。
Webサーバー(IIS)のインストールする役割サービスにチェックを付け、[次へ]をクリックします。
[インストール]をクリックします。
Windows Server 2019のときは、[閉じる]をクリックします。
インストールの終了後、サーバーマネージャーの通知アイコン
をクリックし、[対象サーバーにActive Directory証明書サービスを構成する]をクリックします。
[次へ]をクリックします。
役割サービスで[証明機関]にチェックを付けて、[次へ]をクリックします。
[エンタープライズCA]を選択し、[次へ]をクリックします。
[ルートCA]を選択し、[次へ]をクリックします。
[新しい秘密キーを作成する]を選択し、[次へ]をクリックします。
秘密キーを作成するため、暗号化プロバイダー、キー長、ハッシュアルゴリズムを選択し、[次へ]をクリックします。
「このCAの共通名:」にCAの名前を入力し、[次へ]をクリックします。
証明書の有効期間を選択し、[次へ]をクリックします。
「証明書データベースの場所:」と「証明書データベース ログの場所:」は変更しないで[次へ]をクリックします。
[構成]をクリックします。
構成に成功しましたというメッセージが表示されたら、[閉じる]をクリックします。
サーバー証明書を作成する
「Web サーバー(IIS)」と「Active Directory 証明書サービス」のインストール後に以下の手順でサーバー証明書を作成します。
ここではWindows Server 2016 を例に手順を説明します。
[スタート]メニューの[すべてのアプリ]をポイントし、[管理ツール]の[インターネットインフォメーションサービス (IIS) マネージャー]をクリックします。
Windows Server 2012 のときは、[スタート]画面で[インターネットインフォメーションサービス(IIS)マネージャー]をクリックします。
確認メッセージが表示されたら[はい]をクリックします。
左枠の[サーバー名]をクリックして選択し、[サーバー証明書]をダブルクリックします。
右枠の[証明書の要求の作成…]をクリックします。
すべての情報を入力して[次へ]をクリックします。
「暗号化サービスプロバイダー:」でプロバイダーを選択し、[次へ]をクリックします。
[…]をクリックし、証明書を要求するためのファイル名を指定します。
ファイルを保存する場所を指定し、[開く]をクリックします。
[終了]をクリックします。
