Xerox WorkCentre 5865/5875/5890 Guia Do Administrador

Página de 270
Table des matières 
 
Imprimante multifonction WorkCentre 5845/5855/5865/5875/5890 
 
Guide de l'administrateur système 
Avant de commencer .......................................................................................................................................... 66 
Configuration d'AppleTalk ................................................................................................................................ 66 
4    Sécurité 
67
 
Configuration des droits d'accès ............................................................................................................................ 68 
Authentification .................................................................................................................................................... 68 
Autorisation............................................................................................................................................................. 69 
Personnalisation .................................................................................................................................................... 69 
Définition de la méthode de connexion ....................................................................................................... 69 
Configuration des paramètres d'authentification ........................................................................................... 70 
Configuration des paramètres d'authentification locale ...................................................................... 70 
Configuration des paramètres d'authentification réseau .................................................................... 71 
Configuration des paramètres d'authentification par Xerox Secure Access Unified ID 
System ....................................................................................................................................................................... 73 
Configuration des paramètres d'authentification d'appoint .............................................................. 75 
Configuration des paramètres d'authentification par carte à puces ............................................... 76 
Configuration des paramètres d'autorisation ................................................................................................... 79 
Définition de la méthode d'autorisation ..................................................................................................... 79 
Configuration des paramètres d'autorisation locale .............................................................................. 79 
Configuration des paramètres d'autorisation réseau ............................................................................. 79 
Autorisations de l'utilisateur ............................................................................................................................. 80 
HTTP sécurisé (SSL) ...................................................................................................................................................... 87 
Utilisation de SSL pour toutes les communications HTTP ..................................................................... 87 
FIPS 140-2 ....................................................................................................................................................................... 88 
Activation du Mode FIPS 140 et vérification de la conformité ........................................................... 88 
Cryptage des données mémorisées ....................................................................................................................... 90 
Activation du cryptage des données mémorisées .................................................................................... 90 
Filtrage IP ........................................................................................................................................................................ 91 
Création ou Modification d'une règle de filtrage IP................................................................................ 91 
Modification d'une règle de filtrage IP ........................................................................................................ 91 
Définition de l'ordre d'exécution des règles de filtrage IP ................................................................... 91 
Liste de contrôle ............................................................................................................................................................ 92 
Activation de la liste de contrôle ..................................................................................................................... 92 
Enregistrement d'une liste de contrôle ......................................................................................................... 92 
Enregistrement d'un journal d'audit sur un lecteur USB ....................................................................... 92 
Interprétation de la liste de contrôle ............................................................................................................. 93 
Stratégies d'installation ............................................................................................................................................. 94 
Commande intégrée McAfee ................................................................................................................................... 95 
Définition du niveau de sécurité ..................................................................................................................... 96 
Définition des options d'alerte ........................................................................................................................ 97 
IPsec ................................................................................................................................................................................... 98 
Activation d'IPSec ................................................................................................................................................ 98 
Gestion des actions .............................................................................................................................................. 98 
Gestion des groupes de protocoles ................................................................................................................ 99 
Création d'une action ......................................................................................................................................... 99 
Modification ou suppression d'une action ................................................................................................ 101 
Gestion des groupes d'hôtes .......................................................................................................................... 101 
Gestion des stratégies de sécurité ................................................................................................................ 102 
Certificats de sécurité ................................................................................................................................................ 103 
Installation de certificats ................................................................................................................................. 103