Copiadora/Impressora em Cores Xerox
®
EC70
Guia do Administrador do Sistema
5
6 Segurança...........................................................................................................................73
Configuração dos direitos de acesso ................................................................................. 74
Visão geral ................................................................................................................. 74
Autenticação.............................................................................................................. 74
Autorização................................................................................................................ 74
Personalização ........................................................................................................... 74
Autenticação local............................................................................................................ 75
Configuração da autenticação local ........................................................................... 75
Definição de informações do usuário.......................................................................... 75
Especificação dos requisitos de login .......................................................................... 75
Autenticação de rede ....................................................................................................... 76
Configuração da autenticação de rede....................................................................... 76
Definição das configurações do servidor de autenticação para Kerberos..................... 76
Definição das configurações do servidor de autenticação para SMB ........................... 77
Definição das configurações do servidor de autenticação para LDAP .......................... 77
Autenticação usando um sistema de leitor de cartão........................................................ 78
Configuração da autenticação para o Xerox
®
Secure Access....................................... 78
Definição das configurações de login do Xerox
®
Secure Access................................... 78
Configuração da autenticação para um sistema de leitor de SmartCard USB.............. 79
Controle de acesso a ferramentas e recursos..................................................................... 81
Controle do acesso para todos os usuários.................................................................. 81
Controle do acesso para um grupo de usuários........................................................... 81
Configuração do acesso às funções do usuário ........................................................... 82
Configuração de acesso ao dispositivo........................................................................ 82
Configuração do acesso ao serviço ............................................................................. 82
Configuração de Acesso à função............................................................................... 83
Certificados digitais.......................................................................................................... 84
Instalação de um certificado digital ........................................................................... 84
Criação de um certificado autoassinado..................................................................... 84
Criação de uma solicitação......................................................................................... 84
Carregamento de um certificado................................................................................ 85
Gerenciamento de certificados................................................................................... 85
Configurações de recuperação de anulação do certificado.......................................... 86
HTTP seguro e SSL/TLS..................................................................................................... 87
Configuração de HTTP seguro (SSL/TLS)..................................................................... 87
S/MIME............................................................................................................................ 88
IPsec................................................................................................................................ 89
Configuração de IPsec................................................................................................ 89
802.1X ............................................................................................................................. 90
Configuração de 802.1X............................................................................................. 90
Criptografia de dados FIPS140-2...................................................................................... 91
Sobregravação de dados de imagem................................................................................ 92
Exclusão manual de dados da imagem....................................................................... 92
Programação de exclusão de rotina de dados de imagens .......................................... 92
Filtro IP............................................................................................................................ 94
Criação de uma regra de Filtro IP ............................................................................... 94
Registro de auditoria ........................................................................................................ 95
Ativação do Registro de auditoria............................................................................... 95
Salvar um registro de auditoria................................................................................... 95
Índice