Télécharger Imprimer la page

Xerox WorkCentre 5845 Guide De L'administrateur page 5

Masquer les pouces Voir aussi pour WorkCentre 5845:

Publicité

Avant de commencer .......................................................................................................................................... 66
Configuration d'AppleTalk ................................................................................................................................ 66
4
Sécurité
Configuration des droits d'accès ............................................................................................................................ 68
Authentification .................................................................................................................................................... 68
Autorisation............................................................................................................................................................. 69
Personnalisation .................................................................................................................................................... 69
Définition de la méthode de connexion ....................................................................................................... 69
Configuration des paramètres d'authentification ........................................................................................... 70
Configuration des paramètres d'authentification locale ...................................................................... 70
Configuration des paramètres d'authentification réseau .................................................................... 71
Configuration des paramètres d'authentification par Xerox Secure Access Unified ID
System ....................................................................................................................................................................... 73
Configuration des paramètres d'authentification d'appoint .............................................................. 75
Configuration des paramètres d'authentification par carte à puces ............................................... 76
Configuration des paramètres d'autorisation ................................................................................................... 79
Définition de la méthode d'autorisation ..................................................................................................... 79
Configuration des paramètres d'autorisation locale .............................................................................. 79
Configuration des paramètres d'autorisation réseau ............................................................................. 79
Autorisations de l'utilisateur ............................................................................................................................. 80
HTTP sécurisé (SSL) ...................................................................................................................................................... 87
Utilisation de SSL pour toutes les communications HTTP ..................................................................... 87
FIPS 140-2 ....................................................................................................................................................................... 88
Activation du Mode FIPS 140 et vérification de la conformité ........................................................... 88
Cryptage des données mémorisées ....................................................................................................................... 90
Activation du cryptage des données mémorisées .................................................................................... 90
Filtrage IP ........................................................................................................................................................................ 91
Création ou Modification d'une règle de filtrage IP................................................................................ 91
Modification d'une règle de filtrage IP ........................................................................................................ 91
Définition de l'ordre d'exécution des règles de filtrage IP ................................................................... 91
Liste de contrôle ............................................................................................................................................................ 92
Activation de la liste de contrôle ..................................................................................................................... 92
Enregistrement d'une liste de contrôle ......................................................................................................... 92
Enregistrement d'un journal d'audit sur un lecteur USB ....................................................................... 92
Interprétation de la liste de contrôle ............................................................................................................. 93
Stratégies d'installation ............................................................................................................................................. 94
Commande intégrée McAfee ................................................................................................................................... 95
Définition du niveau de sécurité ..................................................................................................................... 96
Définition des options d'alerte ........................................................................................................................ 97
IPsec ................................................................................................................................................................................... 98
Activation d'IPSec ................................................................................................................................................ 98
Gestion des actions .............................................................................................................................................. 98
Gestion des groupes de protocoles ................................................................................................................ 99
Création d'une action ......................................................................................................................................... 99
Modification ou suppression d'une action ................................................................................................ 101
Gestion des groupes d'hôtes .......................................................................................................................... 101
Gestion des stratégies de sécurité ................................................................................................................ 102
Certificats de sécurité ................................................................................................................................................ 103
Installation de certificats ................................................................................................................................. 103
Imprimante multifonction WorkCentre 5845/5855/5865/5875/5890
Table des matières
Guide de l'administrateur système
67
5

Publicité

loading

Ce manuel est également adapté pour:

Workcentre 5855Workcentre 5865Workcentre 5875Workcentre 5890