Exemples de configurations de sécurité
Cette section présente des exemples courants de configurations de sécurité.
Scénario 1 : Tous les utilisateurs partagent le même code d'accès et tous
doivent se connecter
Dans ce scénario, le périphérique est accessible via un code d'accès unique. Les utilisateurs qui
connaissent ce code d'accès peuvent utiliser le périphérique. Les utilisateurs qui ne connaissent pas
ce code d'accès ne peuvent pas utiliser le périphérique.
L'écran de connexion du panneau de contrôle est affiché en permanence jusqu'à ce qu'un utilisateur
se connecte.
1.
Ouvrez le serveur Web intégré. Reportez-vous à la section
à la page
2.
Sélectionnez l'onglet Paramètres, puis sélectionnez Connex. au périph. dans le menu sur le côté
gauche de l'écran.
3.
Sélectionnez l'onglet Accès au périphérique.
4.
Dans la zone Niveau de contrôle de l'accès pour les fonctions du périphérique, sélectionnez
Contrôle d'accès maximum, puis cliquez sur Appliquer.
5.
Dans la page Connexion au périphérique, sélectionnez l'onglet Utilisateurs/Groupes.
6.
Dans la zone Comptes utilisateur du périphérique, cliquez sur Nouveau.
7.
Un code d'accès à cinq chiffres est déjà affiché. Si vous souhaitez attribuer un code d'accès
différent, utilisez un nombre à cinq chiffres. Il s'agit du code d'accès que tous les utilisateurs
partageront pour se connecter au périphérique à partir du panneau de commande.
8.
Dans la zone en regard de Nom complet, entrez un nom pour ce compte.
9.
Attribuez à ce compte le jeu de permissions Administrateur du périphérique.
10.
Cliquez sur OK. Vérifiez que le nouveau compte apparaît dans la liste des Comptes utilisateur du
périphérique.
11.
Cliquez sur Appliquer.
12.
Transmettez le code d'accès aux personnes susceptibles d'utiliser le périphérique.
Scénario 2 : Pour accéder à certaines fonctions du périphérique, les
utilisateurs doivent se connecter en utilisant leurs informations
d'identification Windows
Dans cette configuration lorsqu'un utilisateur tente d'accéder pour la première fois à une fonction du
périphérique qui requiert une autorisation, il doit se connecter. Il est invité à entrer ses informations
d'identification Windows dans l'écran de connexion Windows.
Une fois connecté, il n'est plus invité à se connecter pour accéder aux autres fonctions requérant le
même type d'autorisation.
Tous les utilisateurs qui se connectent au périphérique disposeront du jeu de permissions
correspondant au Jeu de permissions par défaut pour les utilisateurs Windows. Attribuez ce jeu
80
Chapitre 5 Sécurisation du périphérique
44.
Ouverture du serveur Web intégré
FRWW