User guide
Contents 
  Imprimante multifonctions Xerox
®
 WorkCentre
®
 série 5800/5800i  5 
  Guide de l'administrateur système 
Configuration des paramètres de cryptage de la connexion SMTP .................................................. 66 
Configuration de la gestion de la taille des fichiers SMTP .................................................................... 66 
Test des paramètres de configuration SMTP ............................................................................................. 66 
SNMP ................................................................................................................................................................................. 67 
Activation de SNMP ............................................................................................................................................. 67 
Configuration de SNMPv1/v2c ........................................................................................................................ 68 
Configuration de SNMPv3 ................................................................................................................................. 69 
Configuration des paramètres SNMP avancés .......................................................................................... 70 
SSDP ................................................................................................................................................................................... 71 
WSD ................................................................................................................................................................................... 72 
Activation de WSD................................................................................................................................................ 72 
4    Sécurité  73 
Configuration des droits d'accès ............................................................................................................................ 74 
Authentification .................................................................................................................................................... 74 
Autorisation............................................................................................................................................................. 75 
Personnalisation .................................................................................................................................................... 75 
Définition de la méthode de connexion ....................................................................................................... 75 
Configuration des paramètres d'authentification ........................................................................................... 76 
Configuration des paramètres d'authentification locale ...................................................................... 76 
Configuration des paramètres d'authentification réseau .................................................................... 78 
Configuration des paramètres d'authentification par Xerox Secure Access Unified ID 
System ....................................................................................................................................................................... 80 
Configuration des paramètres d'authentification d'appoint .............................................................. 82 
Configuration des paramètres d'authentification par carte à puces ............................................... 83 
Configuration des paramètres d'autorisation ................................................................................................... 86 
Définition de la méthode d'autorisation ..................................................................................................... 86 
Configuration des paramètres d'autorisation locale .............................................................................. 86 
Configuration des paramètres d'autorisation réseau ............................................................................. 86 
Autorisations de l'utilisateur ............................................................................................................................. 88 
Modification des autorisations d'accès aux services et outils pour le rôle Utilisateurs non 
connectés ................................................................................................................................................................. 91 
Création d'un nouveau rôle .............................................................................................................................. 91 
Affectation d'utilisateurs à un rôle pour l'autorisation locale ............................................................. 92 
Affectation de groupes d'utilisateurs à un rôle pour l'autorisation réseau .................................... 92 
Modification d'un rôle Utilisateur connecté ............................................................................................... 93 
Définition des politiques d'impression des travaux ................................................................................. 94 
Résolution des conflits relatifs aux autorisations d'accès ..................................................................... 94 
HTTP sécurisé (SSL) ...................................................................................................................................................... 95 
Utilisation de SSL pour toutes les communications HTTP ..................................................................... 95 
FIPS 140-2 ....................................................................................................................................................................... 96 
Activation du Mode FIPS 140 et vérification de la conformité ........................................................... 97 
Cryptage des données mémorisées ....................................................................................................................... 98 
Activation du cryptage des données mémorisées .................................................................................... 98 
Filtrage IP ........................................................................................................................................................................ 99 
Création ou Modification d'une règle de filtrage IP ............................................................................... 99 
Modification d'une règle de filtrage IP ...................................................................................................... 100 
Définition de l'ordre d'exécution des règles de filtrage IP ................................................................. 100 
Liste de contrôle .......................................................................................................................................................... 101 










