Förbereda servern för användning som användarautentisering
Vid användning av Windows-autentisering eller LDAP-autentisering som autentiseringsmetod för första gången, måste du kontrollera att din servermiljö uppfyller kraven för användarautentisering, och konfigurera de inställningar som krävs.
Använda Windows-autentisering
Förbered servern på följande sätt:
Kontrollera kraven för Windows-autentisering.
Installera webbservern (IIS) och "Active Directory Certificate Service" på servern.
Skapa ett servercertifikat.
Du behöver inte skapa ett servercertifikat för att skicka användarinformation som inte är krypterad.
För att använda LDAP-autentisering
Kontrollera kraven för LDAP-autentisering, och konfigurera inställningarna i enlighet med servermiljön.
Krav när serverautentisering används för användarautentisering
Poster | Förklaring |
|---|---|
Kompatibla operativsystem | Windows Server 2008 R2/2012/2012 R2/2016/2019 |
Autentiseringsmetod | Stödjer följande autentiseringsmetoder:
|
Krav för autentisering |
|

Servern kan autentisera användare som administreras i andra domäner, men kan inte hämta information såsom en e-postadress.
När Kerberos-autentisering är aktiverat tillsammans med SSL/TLS, kan inte e-postadressen hämtas.
Även om du redigerar en autentiserad användares uppgifter, t.ex. en e-postadress, i maskinens adressbok, kan den skrivas över med informationen från servern när autentiseringen utförs.
Om du skapade en ny användare i domänkontrollanten och vid lösenordskonfigurationen valde "Användare måste byta lösenord vid nästa inloggning" måste du först logga in på datorn och sedan ändra lösenordet.
Om "Gäst"-kontot på Windows-servern är aktiverat kan även användare som inte är registrerade i domänkontrollanten bli autentiserade. När detta konto är aktiverat, registreras användare i adressboken och kan använda de tillgängliga funktionerna under [* Standardgrupp].
Poster | Förklaringar |
|---|---|
Kompatibel version | LDAP-version 2.0/3.0 |
Autentiseringsmetod |
När du väljer klartext-autentisering aktiveras förenklad LDAP-autentisering. Förenklad autentisering kan utföras med ett användarattribut (som t.ex. cn eller uid) i stället för DN. |
Krav för autentisering |
|
Noteringar när LDAP-servern är konfigurerad med Active Directory
När Kerberos-autentisering är aktiverat tillsammans med SSL/TLS, kan inte e-postadressen hämtas.
Anonym autentisering kan vara tillgänglig. För att öka säkerheten, bör du ställa in anonym autentisering som "Inaktiverat".

Även om du redigerar en autentiserad användares uppgifter, t.ex. en e-postadress, i maskinens adressbok, kan den skrivas över med informationen från servern när autentiseringen utförs.
Vid LDAP-autentisering kan du inte ange åtkomstbegränsning för grupper som har registrerats på servern.
Undvik dubbelbyte-tecken som japanska, kinesiska (traditionella och förenklade) och hangul-tecken vid inloggning eller som lösenord. Om du använder dubbelbyte-tecken kan du inte autentisera med Web Image Monitor.
När användaren använder maskinen första gången kan han/hon använda Tillgängliga funktioner som anges i [Hantering av användarautentisering].
För att ange Tillgängliga funktioner för respektive användare registrerar du användaren tillsammans med Tillgängliga funktioner i adressboken, eller ange Tillgängliga funktioner för användaren som registrerats automatiskt i adressboken.
Installera Webbserver (IIS) och "Active Directory Certificate Service"
Installera den tjänst som krävs i Windows-servern för att automatiskt hämta användarinformation från Active Directory.
Windows Server 2012/2016/2019
Klicka på [Serverhanteraren] i menyn [Start].
I menyn [Hantera] klickar du på [Lägg till roller och funktioner].
Klicka på [Nästa].
Välj [Rollbaserad eller funktionsbaserad installation] och klicka sedan på [Nästa].
Välj en server och klicka sedan på [Nästa].
Markera kryssrutorna [Active Directory Certificate Service] och [Web Server (IIS)] och klicka sedan på [Nästa].
Om ett bekräftelsemeddelande visas, klicka på [Lägg till funktioner].
Markera de funktioner du vill installera och klicka sedan på [Nästa].
Läs innehållet och klicka sedan på [Nästa].
Se till att [Certifikatutfärdare] är markerat i området "Rolltjänster" i Active Directory Certificate Services, och klicka sedan på [Nästa].
Läs innehållet och klicka sedan på [Nästa].
Vid användning av Windows Server 2016, går du till steg 12 efter att du har läst innehållet.
Markera de rolltjänster som du vill installera under Webbserver (IIS) och klicka sedan på [Nästa].
Klicka på [Installera].
När du har slutfört installationen ska du klicka på serverhanterarens meddelandeikon, och sedan klicka på [Konfigurera Active Directory-certifikattjänster på mottagarservern].
Klicka på [Nästa].
Klicka på [Certifikatutfärdare] i rolltjänster och klicka sedan på [Nästa].
Välj [Företag CA] och klicka sedan på [Nästa].
Välj [Rot CA] och klicka sedan på [Nästa].
Välj [Skapa en ny privat nyckel] och klicka sedan på [Nästa].
Välj en kryptografiprovider, nyckellängd och hash-algoritm för att skapa en ny privat nyckel och klicka sedan på [Nästa].
Under [Namn för denna CA:] anger du certifikatutfärdarens namn och klickar sedan på [Nästa].
Välj giltighetsperiod och klicka på [Nästa].
Ändra inte [Plats för certifikatets databas:] eller [Plats för certifikatets databaslogg:], utan klicka sedan på [Nästa].
Klicka på [Konfigurera].
När meddelandet "Konfiguration slutförd" visas, klicka på [Stäng].
Windows Server 2008 R2
I [Start]-menyn pekar du på [Administrationsverktyg] och startar sedan serverhanteraren.
Klicka på [Roller] i den vänstra kolumnen, klicka på [Lägg till roller] från [Åtgärd]-menyn.
Klicka på [Nästa].
Markera kryssrutorna [Web Server (IIS)] och [Active Directory Certificate Services], och klicka sedan på [Nästa].
Om ett bekräftelsemeddelande visas, klicka på [Lägg till funktioner].
Läs innehållet och klicka sedan på [Nästa].
Klicka på [Certifikatutfärdare] och sedan på [Nästa].
Välj [Företag] och klicka sedan på [Nästa].
Välj [Rot CA] och klicka sedan på [Nästa].
Välj [Skapa en ny privat nyckel] och klicka sedan på [Nästa].
Välj en kryptografiprovider, nyckellängd och hash-algoritm för att skapa en ny privat nyckel och klicka sedan på [Nästa].
Under [Namn för denna CA:] anger du certifikatutfärdarens namn och klickar sedan på [Nästa].
Välj giltighetsperiod och klicka på [Nästa].
Ändra inte [Plats för certifikatets databas:] eller [Plats för certifikatets databaslogg:] och klicka sedan på [Nästa].
Läs kommentarerna och klicka sedan på [Nästa].
Välj rolltjänster att installera, och klicka sedan på [Nästa].
Klicka på [Installera].
Installationen av ytterligare funktioner startar.
Skapa ett servercertifikat.
Skapa ett servercertifikat i Windows-servern för att kryptera användarinformationen. Windows Server 2016 används som exempel.
På [Start]-menyn pekar du på [Alla program] och klickar sedan på [Internettjänsthanteraren)] under [Administrationsverktyg].
I den vänstra kolumnen, klickar du på [Servernamn] och dubbelklickar sedan på [Servercertifikat].
I den högra kolumnen klickar du på [Skapa certifikatansökan...].
Ange all information som krävs och klicka sedan på [Nästa].
Under [Kryptografiprovider:]väljer du en leverantör och klickar på [Nästa].
Klicka på [...] och ange sedan ett filnamn för certifikatansökan.
Ange en plats där filen ska lagras och klicka sedan på [Öppna].
Klicka på [Avsluta].