Xerox PrimeLink C9065 Guide De L'administrateur page 5

Masquer les pouces Voir aussi pour PrimeLink C9065:
Table des Matières

Publicité

Définition des informations utilisateur........................................................................ 64
Modification de la base de données d'informations utilisateur ................................... 64
Spécification des exigences de connexion................................................................... 65
Authentification réseau.................................................................................................... 66
Configuration de l'authentification réseau ................................................................. 66
Configuration des paramètres du serveur d'authentification pour Kerberos ................ 66
Configuration des paramètres du serveur d'authentification pour SMB....................... 67
Configuration des paramètres du serveur d'authentification pour LDAP...................... 67
Authentification via un système de lecteur de carte.......................................................... 68
Configuration de l'authentification pour Xerox
sécurisé)..................................................................................................................... 68
Configuration des paramètres de connexion d'accès sécurisé Xerox
Configuration de l'authentification pour un système de lecteur de cartes à puce
USB............................................................................................................................ 69
Carte d'accès commun d'authentification (CAC) .............................................................. 72
Présentation de la carte d'accès commun (CAC) d'authentification............................ 72
Types de cartes prises en charge................................................................................. 72
Lecteurs de cartes pris en charge ................................................................................ 72
Contrôle de l'accès aux outils et fonctionnalités ............................................................... 74
Contrôle d'accès pour tous les utilisateurs .................................................................. 74
Contrôle d'accès pour un groupe d'utilisateurs ........................................................... 75
Réinitialisation de l'accès aux fonctionnalités pour tous les utilisateurs locaux............ 77
Certificats numériques...................................................................................................... 78
Installation d'un certificat numérique ........................................................................ 78
Création d'un certificat auto-signé ............................................................................. 78
Création d'une demande............................................................................................ 79
Téléchargement d'un certificat................................................................................... 79
Gestion des certificats ................................................................................................ 79
Paramètres de récupération de révocation de certificat .............................................. 80
HTTP et SSL/TLS sécurisés ................................................................................................ 81
Configuration de HTTP sécurisé (SSL/TLS) .................................................................. 81
S/MIME............................................................................................................................ 82
IPsec ................................................................................................................................ 83
Configuration de IPsec ............................................................................................... 83
802.1x.............................................................................................................................. 85
Configuration 802.1X ................................................................................................. 85
Cryptage de données FIPS140-2 ...................................................................................... 86
Écrasement des données d'image .................................................................................... 87
Nettoyage des données image sur le serveur Web intégré .......................................... 87
Écrasement des données d'image sur le panneau de commande................................ 88
Filtrage IP ........................................................................................................................ 89
Création d'une règle de filtre IP.................................................................................. 89
Ports sans borne ............................................................................................................... 90
Ajout d'un port sans borne ......................................................................................... 90
Modification d'un port sans borne.............................................................................. 90
Suppression d'un port sans borne............................................................................... 90
Journal d'audit................................................................................................................. 91
Activation du journal d'audit...................................................................................... 91
Enregistrement d'un journal d'audit........................................................................... 91
®
Secure Access (accès
Xerox
Guide de l'administrateur système de l'imprimante
Table des matières
®
......................... 69
PrimeLink
C9065/C9070
®
5

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

Primelink c9070

Table des Matières