User manual
Contents
Imprimante multifonctions couleur Xerox
®
WorkCentre
®
7970/7970i 5
Guide de l'administrateur système
Configuration des paramètres de cryptage de la connexion SMTP .................................................. 66
Configuration de la gestion de la taille des fichiers SMTP .................................................................... 66
Test des paramètres de configuration SMTP ............................................................................................. 66
SNMP ................................................................................................................................................................................. 67
Activation de SNMP ............................................................................................................................................. 67
Configuration de SNMPv1/v2c ........................................................................................................................ 68
Configuration de SNMPv3 ................................................................................................................................. 69
Configuration des paramètres SNMP avancés .......................................................................................... 70
SSDP ................................................................................................................................................................................... 71
WSD ................................................................................................................................................................................... 72
Activation de WSD................................................................................................................................................ 72
4 Sécurité 73
Configuration des droits d'accès ............................................................................................................................ 74
Authentification .................................................................................................................................................... 74
Autorisation............................................................................................................................................................. 75
Personnalisation .................................................................................................................................................... 75
Définition de la méthode de connexion ....................................................................................................... 75
Configuration des paramètres d'authentification ........................................................................................... 76
Configuration des paramètres d'authentification locale ...................................................................... 76
Configuration des paramètres d'authentification réseau .................................................................... 78
Configuration des paramètres d'authentification par Xerox Secure Access Unified ID
System ....................................................................................................................................................................... 80
Configuration des paramètres d'authentification d'appoint .............................................................. 82
Configuration des paramètres d'authentification par carte à puces ............................................... 83
Configuration des paramètres d'autorisation ................................................................................................... 86
Définition de la méthode d'autorisation ..................................................................................................... 86
Configuration des paramètres d'autorisation locale .............................................................................. 86
Configuration des paramètres d'autorisation réseau ............................................................................. 86
Autorisations de l'utilisateur ............................................................................................................................. 88
HTTP sécurisé (SSL) ...................................................................................................................................................... 96
Utilisation de SSL pour toutes les communications HTTP ..................................................................... 96
FIPS 140-2 ....................................................................................................................................................................... 97
Activation du Mode FIPS 140 et vérification de la conformité ........................................................... 98
Cryptage des données mémorisées ....................................................................................................................... 99
Activation du cryptage des données mémorisées .................................................................................... 99
Filtrage IP ...................................................................................................................................................................... 100
Création ou Modification d'une règle de filtrage IP ............................................................................. 100
Modification d'une règle de filtrage IP ...................................................................................................... 101
Définition de l'ordre d'exécution des règles de filtrage IP ................................................................. 101
Liste de contrôle .......................................................................................................................................................... 102
Activation de la liste de contrôle ................................................................................................................... 102
Activation de l'option Transfert auto journal .......................................................................................... 102
Activation des journaux de protocole ......................................................................................................... 103
Enregistrement d'une liste de contrôle ....................................................................................................... 103
Enregistrement d'un journal d'audit sur un lecteur USB ..................................................................... 103
Interprétation de la liste de contrôle ........................................................................................................... 104
Stratégies d'installation ........................................................................................................................................... 105
Commande intégrée McAfee ................................................................................................................................. 106










