Impressora Xerox
®
PrimeLink
™
C9065/C9070
Guia do administrador do sistema
5
Definição de informações do usuário.......................................................................... 64
Edição do Banco de dados de informações do usuário................................................ 64
Especificação dos requisitos de login .......................................................................... 65
Autenticação de rede ....................................................................................................... 66
Configuração da autenticação de rede ....................................................................... 66
Definição das configurações do servidor de autenticação para Kerberos..................... 66
Definição das configurações do servidor de autenticação para SMB ........................... 67
Definição das configurações do servidor de autenticação para LDAP.......................... 67
Autenticação usando um sistema de leitor de cartão........................................................ 68
Configuração da autenticação para o Xerox
®
Secure Access....................................... 68
Definição das configurações de login do Xerox
®
Secure Access................................... 69
Configuração da autenticação para um sistema de leitor de cartão inteligente
USB............................................................................................................................ 69
Cartão de acesso comum (CAC) de autenticação.............................................................. 72
Visão geral do Cartão de acesso comum (CAC) de autenticação................................. 72
Tipos de cartões suportados ....................................................................................... 72
Leitores de cartões suportados ................................................................................... 72
Controle de acesso a ferramentas e recursos..................................................................... 74
Controle do acesso para todos os usuários.................................................................. 74
Controle do acesso para um grupo de usuários ........................................................... 75
Restauração do acesso à função para todos os usuários locais.................................... 77
Certificados digitais.......................................................................................................... 78
Instalação de um certificado digital ........................................................................... 78
Criação de um certificado autoassinado..................................................................... 78
Criação de uma solicitação......................................................................................... 79
Carregamento de um certificado................................................................................ 79
Gerenciamento de certificados................................................................................... 79
Configurações de recuperação de anulação do certificado.......................................... 80
HTTP seguro e SSL/TLS..................................................................................................... 81
Configuração de HTTP seguro (SSL/TLS)..................................................................... 81
S/MIME............................................................................................................................ 82
IPsec................................................................................................................................ 83
Configuração de IPsec................................................................................................ 83
802.1X ............................................................................................................................. 85
Configuração de 802.1X............................................................................................. 85
Criptografia de dados FIPS140-2...................................................................................... 86
Sobregravação de dados de imagem................................................................................ 87
Sobregravação de dados da imagem no Servidor da Web incorporado ....................... 87
Sobregravação de dados de imagem no painel de controle ........................................ 88
Filtro IP ............................................................................................................................ 89
Criação de uma regra de Filtro IP ............................................................................... 89
Portas desvinculadas ........................................................................................................ 90
Adição de uma porta não vinculada ........................................................................... 90
Edição de uma porta desvinculada ............................................................................. 90
Exclusão de uma porta desvinculada .......................................................................... 90
Registro de auditoria ........................................................................................................ 91
Ativação do Registro de auditoria............................................................................... 91
Salvar um registro de auditoria................................................................................... 91
Interpretação do Registro de auditoria....................................................................... 91
Índice