Xerox
®
PrimeLink
™
C9065/C9070
Guide de l’administrateur système de l’imprimante
5
Définition des informations utilisateur........................................................................ 64
Modification de la base de données d’informations utilisateur ................................... 64
Spécification des exigences de connexion................................................................... 65
Authentification réseau.................................................................................................... 66
Configuration de l’authentification réseau ................................................................. 66
Configuration des paramètres du serveur d’authentification pour Kerberos ................ 66
Configuration des paramètres du serveur d’authentification pour SMB....................... 67
Configuration des paramètres du serveur d’authentification pour LDAP...................... 67
Authentification via un système de lecteur de carte.......................................................... 68
Configuration de l’authentification pour Xerox
®
Secure Access (accès
sécurisé)..................................................................................................................... 68
Configuration des paramètres de connexion d’accès sécurisé Xerox
®
......................... 69
Configuration de l’authentification pour un système de lecteur de cartes à puce
USB............................................................................................................................ 69
Carte d’accès commun d’authentification (CAC).............................................................. 72
Présentation de la carte d’accès commun (CAC) d’authentification............................ 72
Types de cartes prises en charge................................................................................. 72
Lecteurs de cartes pris en charge ................................................................................ 72
Contrôle de l’accès aux outils et fonctionnalités ............................................................... 74
Contrôle d’accès pour tous les utilisateurs .................................................................. 74
Contrôle d’accès pour un groupe d’utilisateurs ........................................................... 75
Réinitialisation de l’accès aux fonctionnalités pour tous les utilisateurs locaux............ 77
Certificats numériques...................................................................................................... 78
Installation d’un certificat numérique ........................................................................ 78
Création d’un certificat auto-signé ............................................................................. 78
Création d’une demande............................................................................................ 79
Téléchargement d’un certificat................................................................................... 79
Gestion des certificats ................................................................................................ 79
Paramètres de récupération de révocation de certificat .............................................. 80
HTTP et SSL/TLS sécurisés ................................................................................................ 81
Configuration de HTTP sécurisé (SSL/TLS) .................................................................. 81
S/MIME............................................................................................................................ 82
IPsec................................................................................................................................ 83
Configuration de IPsec ............................................................................................... 83
802.1x.............................................................................................................................. 85
Configuration 802.1X ................................................................................................. 85
Cryptage de données FIPS140-2 ...................................................................................... 86
Écrasement des données d’image .................................................................................... 87
Nettoyage des données image sur le serveur Web intégré .......................................... 87
Écrasement des données d’image sur le panneau de commande................................ 88
Filtrage IP ........................................................................................................................ 89
Création d’une règle de filtre IP.................................................................................. 89
Ports sans borne............................................................................................................... 90
Ajout d’un port sans borne......................................................................................... 90
Modification d’un port sans borne.............................................................................. 90
Suppression d’un port sans borne............................................................................... 90
Journal d’audit................................................................................................................. 91
Activation du journal d’audit...................................................................................... 91
Enregistrement d’un journal d’audit........................................................................... 91
Table des matières