Copieur/Imprimante couleur Xerox
®
EC70
Guide de l’administrateur système
5
6 Sécurité................................................................................................................................73
Configuration des droits d’accès....................................................................................... 74
Présentation............................................................................................................... 74
Authentification......................................................................................................... 74
Autorisation ............................................................................................................... 74
Personalisation........................................................................................................... 74
Authentification locale..................................................................................................... 76
Configuration de l’authentification locale .................................................................. 76
Définition des informations utilisateur........................................................................ 76
Spécification des exigences de connexion................................................................... 76
Authentification réseau.................................................................................................... 77
Configuration de l’authentification réseau ................................................................. 77
Configuration des paramètres du serveur d’authentification pour Kerberos ................ 77
Configuration des paramètres du serveur d’authentification pour SMB....................... 78
Configuration des paramètres du serveur d’authentification pour LDAP...................... 78
Authentification via un système de lecteur de carte.......................................................... 80
Configuration de l’authentification pour Xerox
®
Secure Access................................... 80
Configuration des paramètres de connexion Xerox
®
Secure Access............................. 80
Configuration de l’authentification pour un système de lecteur de carte à puce
USB............................................................................................................................ 81
Contrôle de l’accès aux outils et fonctions ........................................................................ 83
Contrôle d’accès pour tous les utilisateurs .................................................................. 83
Contrôle d’accès pour un groupe d’utilisateurs ........................................................... 83
Configuration de l’accès aux rôles utilisateur.............................................................. 84
Configuration de l’accès au périphérique.................................................................... 84
Configuration de l’accès aux services.......................................................................... 84
Configuration de l’accès aux fonctions ....................................................................... 85
Certificats numériques...................................................................................................... 86
Installation d’un certificat numérique ........................................................................ 86
Création d’un certificat auto-signé ............................................................................. 86
Création d’une demande............................................................................................ 86
Téléchargement d’un certificat................................................................................... 87
Gestion des certificats ................................................................................................ 87
Paramètres de récupération de révocation de certificat .............................................. 88
HTTP et SSL/TLS sécurisés ................................................................................................ 89
Configuration de HTTP sécurisé (SSL/TLS) .................................................................. 89
S/MIME............................................................................................................................ 90
IPsec................................................................................................................................ 91
Configuration de IPsec ............................................................................................... 91
802.1x.............................................................................................................................. 92
Configuration 802.1X ................................................................................................. 92
Cryptage de données FIPS140-2 ...................................................................................... 93
Écrasement des données d’image .................................................................................... 94
Suppression manuelle des données d’image............................................................... 94
Planification de la suppression routinière des données image ..................................... 94
Filtrage IP ........................................................................................................................ 96
Création d’une règle de filtre IP.................................................................................. 96
Liste de contrôle (journal d’audit)..................................................................................... 97
Activation du journal d’audit...................................................................................... 97
Table des matières