Instrukcja obsługi Podręcznik bezpieczeństwa



Podobne dokumenty
PODRĘCZNIK UŻYTKOWNIKA

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Microsoft Management Console

Przewodnik Google Cloud Print

Serwery druku HP Jetdirect

MUltimedia internet Instrukcja Instalacji

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

SpedCust 5 instrukcja instalacji

Zdalne odnawianie certyfikatów do SWI

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Program Płatnik Instrukcja instalacji

Konfiguracja funkcji Skanowanie do

Pierwsze logowanie do systemu I-Bank

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji

Kancelaris - Zmiany w wersji 2.50

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

VinCent Office. Moduł Drukarki Fiskalnej

Konfiguracja historii plików

PERSON Kraków

UWAGA! PRZECZYTAJ NAJPIERW:

Zarządzanie Zasobami by CTI. Instrukcja

Ashampoo Rescue Disc

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

A X E S S INSTRUKCJA UŻYTKOWNIKA

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Dziękujemy za wybór urządzenia Mobile WiFi. Mobile WiFi umożliwia szybką, bezprzewodową łączność z sieciami komputerowymi.

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Instrukcja programu PControl Powiadowmienia.

CitiDirect EB - Mobile

Archiwum Prac Dyplomowych

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

INSTRUKCJA WebPTB 1.0

Sieci komputerowe cel

PRESTASHOP INTEGRATOR XL BY CTI INSTRUKCJA

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)

Pierwsze kroki. Krok 1. Uzupełnienie danych własnej firmy

Wyślij sterownik. Podręcznik administratora

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

SKRÓCONA INSTRUKCJA OBSŁUGI ELEKTRONICZNEGO BIURA OBSŁUGI UCZESTNIKA BADANIA BIEGŁOŚCI

I. Zakładanie nowego konta użytkownika.

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

1. Korzyści z zakupu nowej wersji Poprawiono Zmiany w słowniku Stawki VAT Zmiana stawki VAT w kartotece Towary...

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Instrukcja Obsługi STRONA PODMIOTOWA BIP

BCS Manager Instrukcja Obsługi

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax lub kom e mail: info@mdh-system.pl

Systemy mikroprocesorowe - projekt

Poniżej instrukcja użytkowania platformy

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Logowanie do systemu Faktura elektroniczna

Instalacja. Wzmacniacz sygnału sieci WiFi N300. Model WN3100RP

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki


emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes)

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Cyfrowy włącznik czasowy z lampką Nr produktu

Instrukcja. 1 Zamawiając kuriera. W Paczkomacie lub POK. 3 Nadając list polecony. nadawania przesyłek z Allegro: (Punkt Obsługi Klienta)

Tomasz Greszata - Koszalin

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Instrukcja użytkowania DRIVER. Programator z przewodem sterowniczym. DRIVER 610 lub lub 2 strefy DRIVER

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

OptiMore Importer Rejestru VAT. Instrukcja obsługi programu

Firma Informatyczna JazzBIT

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Instrukcja logowania do aplikacji ING Agent

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

INFORMATOR TECHNICZNY WONDERWARE

INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634)

Sterownik AVerMedia i instalacja tunera TV w systemie Windows Media Center

Instalacja i konfiguracja serwera FTP w systemie Windows Server 2008 / 2008 R2 / 2012

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

CYFROWY MIERNIK REZYSTANCJI UZIEMIENIA KRT 1520 INSTRUKCJA OBSŁUGI

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

Karta adaptacyjna GSM

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Transkrypt:

Instrukcja obsługi Podręcznik bezpieczeństwa Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych w podręczniku "Informacje wstępne".

SPIS TREŚCI 1. Wprowadzenie Przed konfiguracją ustawień funkcji zabezpieczeń...7 Przed użyciem urządzenia... 8 Administratorzy i użytkownicy... 10 Administratorzy... 11 Konfiguracja autoryzacji administratora...12 Określanie uprawnień administratora...13 Rejestracja i zmiana administratorów... 15 Korzystanie z programu Web Image Monitor w celu skonfigurowania autoryzacji administratorów......18 Metoda logowania administratora... 19 Logowanie przy użyciu panela operacyjnego... 19 Logowanie przy użyciu programu Web Image Monitor... 20 Metoda wylogowania administratora... 21 Wylogowanie przy użyciu panela operacyjnego...21 Wylogowanie za pomocą programu Web Image Monitor...21 Administrator główny...22 Resetowanie hasła administratora...22 Zmiana administratora głównego...23 2. Konfiguracja autoryzacji użytkownika Użytkownicy... 25 Informacje o autoryzacji użytkownika... 26 Konfiguracja autoryzacji użytkownika...27 Autoryzacja kodu użytkownika... 29 Autoryzacja podstawowa...31 Określanie autoryzacji podstawowej... 31 Dane autoryzacji zapisane w książce adresowej... 32 Określanie nazw użytkowników i haseł logowania... 33 Autoryzacja Windows...34 Określanie autoryzacji Windows...36 Instalowanie oprogramowania Internet Information Services (IIS) i usług certyfikatów...39 Tworzenie certyfikatu serwera...42 Autoryzacja LDAP... 43 1

Autoryzacja zadań drukowania...48 Poziomy autoryzacji zadań drukowania...48 Typy zadań drukowania... 49 Polecenie "authfree"... 51 Auto rejestracja w książce adresowej...52 Automatycznie rejestrowane pozycje książki adresowej... 52 Funkcja blokowania użytkownika... 53 Określenie funkcji blokowania użytkownika...54 Anulowanie blokady hasła... 54 Automatyczne wylogowanie... 56 Autoryzacja za pomocą urządzenia zewnętrznego... 58 3. Ograniczenie użycia urządzenia Zapobieganie zmianom ustawień administratora...59 Ograniczanie ustawień, które mogą być zmieniane przez wszystkich administratorów...59 Zakaz wprowadzania zmian do ustawień...59 Określanie opcji Ochrona menu... 60 Funkcja drukarki...60 Ograniczanie dostępnych funkcji...61 Ograniczanie dostępu do gniazd nośników... 62 Zarządzanie liczbą wydruków poszczególnych użytkowników...63 Ustawianie ograniczeń liczby wydruków...64 Określanie maksymalnej liczby wykorzystania wydruków...65 Określanie maksymalnej liczby wykorzystania wydruków dla użytkownika...66 Sprawdzanie liczby wydruków użytkownika...67 Drukowanie listy liczników wykorzystania wydruków... 68 Resetowanie liczników wykorzystania liczby wydruków...69 Konfiguracja funkcji Auto-Reset...70 4. Zapobieganie przeciekowi informacji z urządzenia Ochrona książki adresowej... 73 Określanie uprawnień dostępu do książki adresowej... 73 Szyfrowanie danych w Książce adresowej... 75 Szyfrowanie danych w urządzeniu...77 Włączanie ustawień szyfrowania... 79 2

Wykonywanie kopii zapasowej klucza szyfrowania...81 Aktualizacja klucza szyfrowania...82 Anulowanie szyfrowania danych...83 Usuwanie danych z urządzenia... 85 Automatyczne czyszczenie pamięci... 85 Wyczyść wszyst.pamięci...89 5. Rozszerzone bezpieczeństwo sieciowe Kontrola dostępu...93 Włączanie i wyłączanie protokołów... 94 Włączanie i wyłączanie protokołów za pomocą panela operacyjnego... 98 Włączanie i wyłączanie protokołów za pomocą programu Web Image Monitor... 99 Określanie poziomów ochrony sieci... 100 Określanie poziomów ochrony sieci za pomocą panela operacyjnego...100 Określanie poziomu zabezpieczeń sieci za pomocą programu Web Image Monitor...101 Status funkcji w każdym z poziomów ochrony sieci... 101 Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia... 105 Tworzenie i instalacja certyfikatu urządzenia przy użyciu panela operacyjnego (samopodpisujący się certyfikat)...105 Tworzenie i instalacja certyfikatu urządzenia przy użyciu programu Web Image Monitor (samopodpisujący się certyfikat)...106 Tworzenie certyfikatu urządzenia (wystawionego przez Urząd certyfikacji)...107 Instalowanie certyfikatu urządzenia (wystawionego przez urząd certyfikacji)...108 Instalowanie certyfikatu pośredni (wydanego przez urząd certyfikacji)... 108 Ustawienia konfiguracji protokołu SSL/TLS... 110 Włączanie SSL/TLS... 111 Ustawienie użytkownika dla SSL/TLS... 112 Ustawienie trybu szyfrowania SSL/TLS...113 Włączanie szyfrowania SSL połączeń SMTP...114 Konfiguracja ustawień protokołu IPsec...116 Szyfrowanie i autoryzacja przez IPsec... 117 Ustawienia automatycznej zmiany klucza szyfrowania... 118 Ustawienia IPsec...118 Ustawienia automatycznej zmiany klucza szyfrowania Przebieg konfiguracji... 124 Polecenia konfiguracyjne usługi telnet...128 3

Konfiguracja autoryzacji IEEE 802.1X... 134 Instalacja Certyfikatu...134 Wybór Certyfikatu urządzenia... 135 Ustawianie parametrów IEEE 802.1X dla sieci Ethernet... 135 Szyfrowanie SNMPv3... 138 Szyfrowanie przesyłanych haseł...139 Określanie klucza szyfrowania sterownika... 139 Określanie hasła Autoryzacji IPP...140 Ustawienie szyfrowania autoryzacji Kerberos...142 6. Zapobieganie przeciekowi dokumentów Zarządzanie plikami wydruku bezpiecznego... 143 Usuwanie plików wydruku bezpiecznego... 143 Zmienianie hasła pliku wydruku bezpiecznego... 145 Odblokowywanie pliku wydruku bezpiecznego... 146 Zapobieganie nieautoryzowanemu kopiowaniu / Ochrona danych przed kopiowaniem...148 Włączanie funkcji drukowania z wzorem...148 Wymuszony zapis dokumentów do wydruku na drukarce...150 7. Zarządzanie urządzeniem Zarządzanie plikami dziennika...151 Zarządzanie plikami dziennika za pomocą aplikacji Web Image Monitor...152 Dzienniki, którymi można zarządzać za pomocą programu Web Image Monitor... 152 Atrybuty dzienników, które można pobierać... 157 Określanie ustawień zbierania dzienników...178 Pobieranie dzienników... 179 Liczba dzienników, która może znajdować się na urządzeniu...180 Uwagi na temat pracy urządzenia, kiedy liczba dzienników osiągnie górny limit... 181 Dzienniki zadań drukarki...184 Usuwanie wszystkich dzienników... 185 Wyłączenie przesyłania dzienników na serwer przechowywania dzienników... 185 Zarządzanie dziennikami z poziomu urządzenia...186 Określanie ustawień zbierania dzienników...186 Wyłączenie przesyłania dzienników na serwer przechowywania dzienników... 186 Wybieranie opcji Usuń wszystkie dzienniki...187 4

Zarządzanie dziennikami przy użyciu serwera przechowywania dzienników... 187 Konfiguracja ekranu głównego dla poszczególnych użytkowników...188 Ostrzeżenia dotyczące stosowania własnych ekranów głównych użytkownika...188 Zarządzanie informacjami urządzenia... 190 Eksport informacji urządzenia...191 Import informacji urządzenia... 192 Okresowy import informacji o urządzeniu...193 Ręczny import pliku serwera z informacjami o ustawieniach urządzenia... 195 Rozwiązywanie problemów...195 Zarządzanie licznikiem ekologicznym... 198 Konfigurowanie liczników ekologicznych... 198 Resetowanie licznika ekologicznego urządzenia...199 Resetowanie liczników ekologicznych użytkowników...199 Zarządzanie książką adresową...200 Określanie automatycznego usuwania danych książki adresowej...200 Usuwanie wszystkich danych z książki adresowej...200 Określanie funkcji rozszerzonych zabezpieczeń...201 Inne funkcje bezpieczeństwa...208 Stan systemu... 208 Sprawdzanie ważności oprogramowania sprzętowego...208 Ograniczanie działań technika klienta...209 Dodatkowe informacje o rozszerzonych zabezpieczeniach... 210 Ustawienia, które można skonfigurować za pomocą panela operacyjnego... 210 Ustawienia, które można skonfigurować za pomocą programu Web Image Monitor... 212 Ustawienia, które można skonfigurować, gdy protokół IPsec jest dostępny/niedostępny...213 8. Rozwiązywanie problemów Jeśli zostanie wyświetlony komunikat... 217 Jeśli zostanie wyświetlony kod błędu...219 Autoryzacja podstawowa... 219 Autoryzacja Windows... 220 Autoryzacja LDAP... 224 Jeśli urządzenie nie działa...229 5

9. Lista uprawnień operacyjnych do ustawień Jak czytać...233 Ustawienia systemu... 234 Ustaw. kaset na pap...242 Edytuj ekran główny...243 Dostosowanie ustawień dla operatorów...244 Dostos.ustawień dla wykwal.operat... 245 Funkcje drukarki...246 Funkcje drukarki...247 Ustawienia funkcji rozszerzonych...252 Konserwacja... 253 Web Image Monitor: Wyświetl licznik Eco...254 Web Image Monitor: Zadanie... 255 Web Image Monitor: Ustawienia urządzenia... 256 Web Image Monitor: Drukarka...266 Web Image Monitor: Interfejs... 270 Web Image Monitor: Sieć... 271 Web Image Monitor: Ochrona... 275 Web Image Monitor: @Remote...277 Web Image Monitor: Strona Web...278 Web Image Monitor: Ustawienia funkcji rozszerzonych...279 Web Image Monitor: Książka adresowa...280 Web Image Monitor: Zarządzanie centralną książką adresową...281 Web Image Monitor: Zasilanie wyłączone... 282 Web Image Monitor: Zresetuj zadania drukowania...283 Web Image Monitor: Zresetuj urządzenie...284 Web Image Monitor: Zarządzanie ekranem głównym... 285 Web Image Monitor: Monitorowanie ekranu...286 Web Image Monitor: Konfiguracja ekranu dla użytkownika... 287 Web Image Monitor: Drukarka: Zadania drukowania...288 Lista uprawnień operacyjnych do zapisanych plików...289 Lista uprawnień operacyjnych do książki adresowej...291 INDEKS... 293 6

1. Wprowadzenie W niniejszym rozdziale opisano środki ostrożności, które należy zachować podczas używania funkcji zabezpieczeń urządzenia, oraz wyjaśniono sposób konfiguracji ustawień administratora. Przed konfiguracją ustawień funkcji zabezpieczeń Jeżeli nie skonfigurowano ustawień ochrony, dane znajdujące się w urządzeniu narażone są na atak. Aby zapobiec kradzieży, celowemu uszkodzeniu urządzenia lub innym zdarzeniom tego rodzaju, należy umieścić urządzenie w bezpiecznym miejscu. Osoby kupujące to urządzenie mają obowiązek upewnić się, że osoby z niego korzystające będą postępować zgodnie z procedurami ustalonymi przez jego administratora i administratora głównego. Jeśli administrator urządzenia lub administrator główny nie wprowadzą wymaganych ustawień ochrony, istnieje ryzyko jej naruszenia przez użytkowników. Przed ustawieniem funkcji zabezpieczeń tego urządzenia w celu zapewnienia właściwej obsługi przez użytkowników administratorzy muszą przeczytać Poradnik bezpieczeństwa, zwracając szczególną uwagę na treść rozdziału pt. Przed konfiguracją ustawień funkcji zabezpieczeń. Administratorzy powinny poinformować użytkowników o odpowiednim korzystaniu z funkcji zabezpieczeń. Jeżeli urządzenie jest podłączone do sieci, jego środowisko musi być chronione za pomocą firewalla lub podobnego zabezpieczenia. W celu ochrony danych podczas komunikacji należy zastosować funkcje zabezpieczeń komunikacji urządzenia i podłączać ją do urządzeń obsługujących funkcje zabezpieczeń, takie jak szyfrowanie połączeń. Administratorzy powinni regularnie sprawdzać dzienniki urządzenia w poszukiwaniu wyjątkowych i nietypowych zdarzeń. 7

1. Wprowadzenie Przed użyciem urządzenia Ta sekcja opisuje sposób szyfrowania transmisji danych i konfiguracji konta administratora. Aby uzyskać większe bezpieczeństwo, należy dokonać następującego ustawienia przed rozpoczęciem korzystania z urządzenia. 1. Włącz urządzenie. Aby uzyskać szczegółowe informacje na temat włączania zasilania, patrz Wprowadzenie. 2. Naciśnij przycisk [Narzędzia użytkownika]. DER029 3. Naciśnij przycisk [Ustawienia systemu]. 4. Naciśnij przycisk [Ustawienia interfejsu]. 5. Określ adres IPv4. Szczegółowe informacje na temat określania adresu IPv4 można znaleźć w podręczniku Podłączanie urządzenia/ustawienia systemu. 6. Naciśnij [Przesyłanie pliku] w [Ustaw. systemu]. 7. Naciśnij przycisk [Adres e-mail administratora], a następnie określ adres e-mail administratora tego urządzenia. 8. Utwórz i zainstaluj certyfikat urządzenia przy użyciu panela operacyjnego. Aby uzyskać szczegółowe informacje na temat sposobu instalowania certyfikatu urządzenia, patrz str.105 "Ochrona ścieżek komunikacji przy użyciu certyfikatu urządzenia". Jako adres e-mail do certyfikatu urządzenia, wpisz adres podany w kroku 7. 9. Zmień nazwę logowania użytkownika i hasło dla administratora. Aby uzyskać szczegółowe informacje na temat określania nazwy logowania użytkownika i hasła dla administratora, patrz str.15 "Rejestracja i zmiana administratorów". 10. Podłącz urządzenie do ogólnego używanego środowiska sieciowego. 8

Przed użyciem urządzenia Aby włączyć wyższy poziom zabezpieczeń, patrz str.210 "Dodatkowe informacje o rozszerzonych zabezpieczeniach". 9

1. Wprowadzenie Administratorzy i użytkownicy W tej sekcji opisano pojęcia administrator, administrator główny, użytkownik i właściciel używane w tym podręczniku. Administrator Istnieją 4 typy administratorów urządzenia: administrator użytkowników, administrator maszyny, administrator sieci i administrator plików. Ich główną rolą jest określanie ustawień eksploatacji urządzenia. Dostęp do uprawnień zależy od typu administratora. Administratorzy nie mogą wykonywać zwykłych operacji, takich jak drukowanie dokumentów. Administrator główny Istnieje tylko jeden administrator główny. Administrator główny może określić hasło każdego administratora. Przy zwykłej eksploatacji administrator główny nie jest potrzebny, ponieważ administratorzy mogą ustawić własne hasła. Użytkownik Owner Użytkownicy to osoby korzystające z urządzenia do wykonywania zwykłych operacji, np. drukowania dokumentów. Użytkownik, który zarejestrował w urządzeniu zapisane pliki wydruku, jest nazywany właścicielem. 10

Administratorzy Administratorzy Administratorzy zarządzają dostępem użytkowników do urządzenia oraz różnymi innymi ważnymi funkcjami i ustawieniami. Jeśli administrator ma kontrolę nad ograniczeniami dostępu i ustawieniami, przed przystąpieniem do korzystania z urządzenia wybierz administratora urządzenia, a następnie włącz funkcję autoryzacji. Jeśli funkcja autoryzacji jest włączona, w celu skorzystania z urządzenia wymagane są nazwa użytkownika i hasło logowania. Role administratora niniejszego urządzenia podzielone zostały na 4 kategorie w zależności od pełnionych funkcji i są to: administrator użytkowników, administrator maszyny, administrator sieci oraz administrator plików. Podział zadań ułatwia administratorom ich wykonywanie, zapobiegając jednocześnie nieautoryzowanym operacjom administracyjnym. Jednemu administratorowi można przydzielić kilka ról administracyjnych, jak również do jednej roli można przydzielić kilku administratorów. Istnieje także możliwość ustanowienia administratora głównego, który może zmieniać hasła poszczególnych administratorów. Administratorzy nie mogą korzystać z funkcji dostępnych dla użytkowników, takich jak drukowanie dokumentów. Aby skorzystać z takich funkcji, administrator musi zostać autoryzowany jako użytkownik. Aby uzyskać instrukcje dotyczące rejestracji administratora, patrz str.15 "Rejestracja i zmiana administratorów"; aby uzyskać instrukcje dotyczące zmiany hasła administratora, patrz str.22 "Administrator główny". Aby uzyskać szczegółowe informacje na temat użytkowników, patrz str.25 "Użytkownicy". 11

1. Wprowadzenie Konfiguracja autoryzacji administratora Autoryzacja administratora wymaga podania nazwy i hasła logowania w celu zweryfikowania tożsamości administratorów próbujących określić ustawienia urządzenia lub uzyskać do niego dostęp z sieci. Przy rejestracji administratora nie można używać nazwy użytkownika, która została już zarejestrowana w książce adresowej. Administratorzy są zarządzani inaczej niż użytkownicy zarejestrowani w książce adresowej. W przypadku administratorów nie jest przeprowadzana autoryzacja Windows i autoryzacja LDAP, zatem administrator posiada możliwość zalogowania nawet wtedy, gdy serwer nie jest dostępny ze względu na problem z siecią. Każdy administrator jest identyfikowany przez nazwę użytkownika. Jedna osoba może pełnić funkcję kilku administratorów, jeśli do jednej nazwy logowania użytkownika zostało przypisanych kilka uprawnień administratora. Aby uzyskać instrukcje dotyczące rejestrowania administratora, patrz str.15 "Rejestracja i zmiana administratorów". Dla każdego administratora można określić nazwę i hasło logowania oraz hasło szyfrowania. Hasło kodowania używane jest do kodowania danych przesyłanych protokołem SNMPv3. Jest ono również stosowane przez aplikacje, takie jak Device Manager NX, korzystające z protokołu SNMPv3. Administratorzy mogą tylko zarządzać ustawieniami urządzenia i kontrolować dostęp użytkowników; nie mogą korzystać z takich funkcji, jak drukowanie dokuemntów. Aby móc korzystać z tej funkcji, administrator musi zostać zarejestrowany jako użytkownik w książce adresowej, a następnie przejść proces autoryzacji. Określ autoryzację administratora, a następnie autoryzację użytkownika. Aby uzyskać szczegółowe informacje dotyczące określania autoryzacji, patrz str.27 "Konfiguracja autoryzacji użytkownika". Role każdego administratora 1 2 3 4 CZB009 12

Konfiguracja autoryzacji administratora 1. Administrator użytkowników Zarządza informacjami osobowymi w książce adresowej. Administrator użytkowników może rejestrować/usuwać użytkowników zapisanych w książce adresowej lub zmieniać informacje osobowe użytkowników. Użytkownicy zarejestrowani w książce adresowej mogą również zmieniać i usuwać swoje własne dane. Jeśli użytkownik zapomni hasła, administrator użytkowników może je usunąć i utworzyć nowe, umożliwiając temu użytkownikowi ponowny dostęp do urządzenia. 2. Administrator urządzenia Zarządza w głównej mierze ustawieniami domyślnymi urządzenia. Drukarka może zostać ustawiona w taki sposób, że ustawienie domyślne dla każdej funkcji, będzie mogło zostać określone wyłącznie przez administratora urządzenia. Takie ustawienie urządzenia chroni przed zmianą ustawień przez niepowołane osoby, a także zapewnia użytkownikom możliwość bezpiecznego korzystania z urządzenia. 3. Administrator sieci Zarządza ustawieniami sieciowymi. Drukarka może zostać ustawiona w taki sposób, że ustawienia sieciowe, takie jak adres IP oraz ustawienia wysyłania i otrzymywania poczty e-mail, będą mogły być określane wyłącznie przez administratora sieci. Włączenie tego ustawienia pozwala uniknąć zmian ustawień i wyłączenia drukarki przez osoby niepowołane, zapewniając urządzeniu prawidłową pracę w sieci. 4. Administrator plików Zarządza uprawnieniami dostępu do zapisanych plików. Można określać i usuwać hasła dla zablokowanych plików wydruku i innych plików. Wprowadzenie tych ustawień pozwala zapobiec wyciekowi i fałszowaniu danych w wyniku ich przeglądania i wykorzystywania przez nieupoważnionych użytkowników. Autoryzacja administratora może zostać określona poprzez program Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. Można określić autoryzację kodu użytkownika bez określania autoryzacji administratora. Określanie uprawnień administratora Aby określić autoryzację administratora, należy ustawić "Zarządzanie autoryzacją administratora" na [Włączone]. Włączenie tego ustawienia powoduje, że administratorzy mogą zarządzać jedynie przydzielonymi do nich ustawieniami. Aby zalogować się jako administrator, należy użyć domyślnej nazwy użytkownika i hasła logowania. Aby uzyskać szczegółowe informacje na temat logowania i wylogowania z autoryzacją administratora, patrz str.19 "Metoda logowania administratora" oraz str.21 "Metoda wylogowania administratora". 13

1. Wprowadzenie Jeśli została włączona funkcja Zarządzanie autoryzacją administratora, należy zapamiętać nazwę użytkownika i hasło logowania administratora. W razie zapomnienia nazwy użytkownika lub hasła logowania administratora należy określić nowe hasło, korzystając z uprawnień administratora głównego. Aby uzyskać szczegółowe informacje na temat uprawnień administratora głównego, patrz str.22 "Administrator główny". 1. Naciśnij przycisk [Narzędzia użytkownika]. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją administratora]. 6. Naciśnij przycisk [Zarządzanie użytkownikami], [Zarządzanie maszyną], [Zarządzanie siecią] lub [Zarządzanie plikami], aby wybrać ustawienia, którymi chcesz zarządzać. 7. Ustaw opcję "Autoryzacja administr." na [Włączone]. Wyświetlają się "Dostępne ustawienia". 14

Konfiguracja autoryzacji administratora 8. Wybierz ustawienia do zarządzania z menu Dostępne ustawienia". Wybrane ustawienia nie będą dostępne dla użytkowników. Dostępne ustawienia zależą od typu administratora. Aby określić autoryzację administratora w przypadku więcej niż jednej kategorii, należy powtórzyć czynności z punktów od 6 do 8. 9. Naciśnij przycisk [OK]. 10. Naciśnij przycisk [Narzędzia użytkownika]. Rejestracja i zmiana administratorów Jeśli określono autoryzację administratora, zaleca się, aby funkcje poszczególnych administratorów pełniły różne osoby. Podział zadań ułatwia administratorom ich wykonywanie, zapobiegając jednocześnie nieautoryzowanym operacjom administracyjnym. Można zarejestrować do 4 nazw użytkownika logowania (Administratorzy od 1 do 4), którym można przydzielić uprawnienia administratorów. Uprawnienia administratora mogą być zmienione tylko przez administratora z odpowiednimi uprawnieniami. Należy pamiętać, aby przypisać wszystkie uprawnienia administratora, tak aby każde uprawnienie administratora było przypisane do co najmniej jednego administratora. Aby uzyskać szczegółowe informacje na temat logowania i wylogowania z autoryzacją administratora, patrz str.19 "Metoda logowania administratora" oraz str.21 "Metoda wylogowania administratora". 1. Zaloguj się jako administrator, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 15

1. Wprowadzenie 5. Naciśnij przycisk [Zarejestruj/Zmień administratora]. 6. W wierszu dla administratora, którego uprawnienia chcesz określić, naciśnij przycisk [Administrator 1], [Administrator 2], [Administrator 3] lub [Administrator 4], a następnie naciśnij przycisk [Zmień]. Jeśli nadajesz uprawnienia administratora poszczególnym osobom, wybierz jednego administratora z każdej kategorii, jak pokazano poniżej. W celu połączenia różnych uprawnień administratora można je przypisać jednemu administratorowi. Na przykład aby przypisać uprawnienia administratora urządzenia i administratora użytkowników do użytkownika [Administrator 1], naciśnij pozycję [Administrator 1] w wierszach administratora urządzenia i administratora użytkowników. 7. Naciśnij przycisk [Zmień] dla opcji Nazwa logowania użytk.. 16

Konfiguracja autoryzacji administratora 8. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 9. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 10. Wprowadź hasło logowania i naciśnij przycisk [OK]. Aby wzmocnić hasło logowania, należy odnieść się do polityki haseł. Aby uzyskać szczegółowe informacje na temat polityki zarządzania hasłami i sposobu ich tworzenia, patrz str.201 "Określanie funkcji rozszerzonych zabezpieczeń". 11. Ponownie wprowadź hasło logowania w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 12. Naciśnij przycisk [Zmień] dla opcji Hasło szyfrowania. 13. Wprowadź hasło szyfrowania, a następnie naciśnij przycisk [OK]. 14. Ponownie wprowadź hasło w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 15. Naciśnij dwukrotnie przycisk [OK] Zostaniesz automatycznie wylogowany. Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.17 "Znaki, jakich można używać w nazwach użytkowników i hasłach". Znaki, jakich można używać w nazwach użytkowników i hasłach Poniższych znaków można używać w nazwach logowania użytkowników i hasłach. W nazwach i hasłach jest uwzględniana wielkość liter. Wielkie litery: od A do Z (26 znaków) Małe litery: od a do z (26 znaków) Cyfry: od 0 do 9 (10 znaków) Symbole: (spacja)! " # $ % & ' ( ) * +, -. / : ; < = >? @ [ \ ] ^ _` { } (33 znaki) Nazwa logowania użytkownika Nie może zawierać spacji, dwukropków lub cudzysłowów. Nie może być puste. Może zawierać maksymalnie 32 znaki. Nazwa użytkownika logowania administratora musi zawierać znaki inne niż znaki numeryczne (liczby), jeśli jej długość wynosi do 8 znaków. Jeśli składa się wyłącznie z liczba, należy użyć co najmniej 9 znaków. 17

1. Wprowadzenie Hasło logowania Maksymalna długość hasła administratorów i administratorów głównych to 32 znaki, a użytkowików 128 znaków. Nie ma żadnych ograniczeń co do rodzaju znaków wykorzystanych w haśle. Ze względów bezpieczeństwa zaleca się tworzenie haseł składających się z wielkich i małych liter, cyfr i symboli. Innym osobo trudniej jest zgadnąć hasło składające się z dużej liczby znaków. W [Zasadach zarządzania hasłami] w [Rozszerzonych zabezpieczeniach] można podać hasło składające się z wielkich i małych liter, cyfr i symboli, a także minimalną liczbę znaków hasła. Aby uzyskać szczegółowe informacje na temat określania zasad dotyczących haseł, patrz str.201 "Określanie funkcji rozszerzonych zabezpieczeń". Korzystanie z programu Web Image Monitor w celu skonfigurowania autoryzacji administratorów Używając program Web Image Monitor, możesz zalogować się do urządzenia i zmienić ustawienia administratora. Aby uzyskać szczegółowe informacje na temat logowania i wylogowania z autoryzacją administratora, patrz str.19 "Metoda logowania administratora" oraz str.21 "Metoda wylogowania administratora". 1. Zaloguj się jako administrator z poziomu programu Web Image Monitor. 2. Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja]. 3. Kliknij [Zarządzanie autoryzacją administratora] lub [Zarejestruj/ Zmień administratora] w obszarze "Ustawienia urządzenia". 4. Zmień ustawienia w zależności od potrzeb. 5. Wyloguj się. Szczegółowe informacje dotyczące programu Web Image Monitor, znajdują się w Pomocy do programu Web Image Monitor. 18

Metoda logowania administratora Metoda logowania administratora Jeśli została określona autoryzacja administratora, zaloguj się przy użyciu nazwy logowania użytkownika i hasła administratora. Administratorzy główni logują się w taki sam sposób. Informacje na temat nazwy użytkownika oraz hasła administratora i nadzorcy można uzyskać u administratora. Logowanie przy użyciu panela operacyjnego 1. Naciśnij przycisk [Narzędzia użytkownika]. 2. Naciśnij przycisk [Logowanie/Wylogowanie]. DER049 Zostanie wyświetlony ekran logowania. Ekran logowania można także wywołać naciskając przycisk [Login] w menu Narzędzia użytkownika. 3. Naciśnij [Logowanie]. 4. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 5. Wprowadź hasło logowania i naciśnij przycisk [OK]. Pojawi się komunikat "Autoryzacja... Czekaj. ", a następnie ekran ustawień początkowych. 19

1. Wprowadzenie Jeśli autoryzacja administratora została już określona, pojawi się ekran autoryzacji. Aby zalogować się jako administrator, wprowadź nazwę użytkownika i hasło logowania administratora. W przypadku logowania przy użyciu uprawnień administratora pojawi się nazwa logowania administratora. Po zalogowaniu się przy użyciu nazwy użytkownika, do której przypisano kilka uprawnień administracyjnych, wyświetlane jest jedno z uprawnień związanych z tą nazwą. Jeśli spróbujesz zalogować się z ekranu operacyjnego, pojawi się komunikat "Nie masz uprawnień do użycia tej funkcji. Możesz zmienić ustawienia tylko jako administrator. ". Naciśnij przycisk [Narzędzia użytkownika], aby wyświetlić ekran ustawień początkowych. Logowanie przy użyciu programu Web Image Monitor 1. Uruchom przeglądarkę internetową. 2. W pasku adresu przeglądarki wprowadź "http://(adres IP urządzenia lub nazwa komputera głównego)/". Podczas wprowadzania adresu IPv4 nie należy rozpoczynać segmentów od cyfry zero. Na przykład: jeśli adres to "192.168.001.010", aby połączyć się z urządzeniem, należy wprowadzić go w postaci "192.168.1.10". Wprowadź adres IPv6 umieszczając go w nawiasie kwadratowym w następujący sposób: [2001:db8::9abc]. Jeśli dla opcji Pozwól na komunikację SSL/TLS wybrano ustawienie [Tylko szyfrowany tekst], w celu uzyskania dostępu do urządzenia należy wpisać "http://(adres IP urządzenia lub nazwa hosta)/". 3. Kliknij opcję [Logowanie] w prawej górnej części okna. 4. Wprowadź nazwę użytkownika i hasło logowania administratora, a następnie kliknij przycisk [Logowanie]. Przeglądarka internetowa może mieć włączoną funkcję automatycznego uzupełniania pól logowania, która zapamiętuje nazwę użytkownika i hasło logowania. Funkcja ta ogranicza bezpieczeństwo. Aby zapobiec zapamiętywaniu przez przeglądarkę internetową nazw użytkownika i haseł logowania, wyłącz funkcję automatycznego uzupełniania. 20

Metoda wylogowania administratora Metoda wylogowania administratora W przypadku określenia autoryzacji administratora należy pamiętać o wylogowaniu się po wprowadzaniu zmian w ustawieniach. Administratorzy główni wylogowują się w taki sam sposób. Wylogowanie przy użyciu panela operacyjnego 1. Naciśnij przycisk [Logowanie/Wylogowanie], a następnie przycisk [Tak]. Wylogować się możesz również za pomocą następującej procedury: Naciśnij przycisk [Oszczędzanie energii]. Wylogowanie za pomocą programu Web Image Monitor 1. Kliknij [Wylogowanie] w prawej górnej części okna. Po wylogowaniu usuń zawartość pamięci tymczasowej w programie Web Image Monitor. 21

1. Wprowadzenie Administrator główny Administrator główny może usunąć hasło administratora i określić nowe. W przypadku, gdy administrator zapomni swojego hasła lub je zmieni, administrator główny będzie mógł mu przypisać nowe hasło. Jeśli logowanie nastąpiło z użyciem nazwy użytkownika i hasła logowania administratora głównego, nie można korzystać ze zwykłych funkcji ani określać ustawień systemowych. Metody logowania i wylogowania są takie same jak w przypadku administratorów. Patrz str.19 "Metoda logowania administratora" i str.21 "Metoda wylogowania administratora". Należy zapamiętać nazwę i hasło logowania administratora głównego. Ich zapomnienie może spowodować konieczność przywrócenia domyślnych ustawień urządzenia przez przedstawiciela serwisu. Zostaną wówczas utracone dane ustawień urządzenia, liczniki, dzienniki i inne informacje. Usługa ta może być płatna. Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.17 "Znaki, jakich można używać w nazwach użytkowników i hasłach". Nie można określić tej samej nazwy użytkownika dla administratora głównego i administratorów. Za pomocą programu Web Image Monitor można zalogować się jako administrator główny i usunąć hasło administratora lub określić nowe. Resetowanie hasła administratora 1. Zaloguj się jako administrator główny, korzystając z panela operacyjnego. Aby uzyskać szczegółowe informacje na temat sposobu logowania, patrz str.19 "Metoda logowania administratora". 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarejestruj/Zmień administratora]. 22

Administrator główny 6. Naciśnij przycisk [Zmień] dla administratora, którego chcesz zresetować. 7. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 8. Wprowadź hasło logowania i naciśnij przycisk [OK]. 9. Ponownie wprowadź hasło logowania w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 10. Naciśnij dwukrotnie przycisk [OK] Zostaniesz automatycznie wylogowany. Administrator główny może zmienić hasło logowania administratora ale nie nazwy logowania użytkownika. Zmiana administratora głównego Ta sekcja opisuje sposób zmiany nazwy użytkownika i hasła logowania administratora głównego. W celu przeprowadzenia tej operacji należy włączyć uprawnienia administratora użytkowników za pomocą ustawień w obszarze "Zarządzanie autoryzacją administratora". Aby uzyskać szczegółowe informacje, patrz str.13 "Określanie uprawnień administratora". 1. Zaloguj się jako administrator główny, korzystając z panela operacyjnego. Aby uzyskać szczegółowe informacje na temat sposobu logowania, patrz str.19 "Metoda logowania administratora". 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarejestruj/Zmień administratora]. 6. W obszarze Administrator główny naciśnij przycisk [Zmień]. 7. Naciśnij przycisk [Zmień] dla opcji Nazwa logowania użytk.. 8. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 23

1. Wprowadzenie 9. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 10. Wprowadź hasło logowania i naciśnij przycisk [OK]. 11. Ponownie wprowadź hasło logowania w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 12. Naciśnij dwukrotnie przycisk [OK] Zostaniesz automatycznie wylogowany. 24

2. Konfiguracja autoryzacji użytkownika Niniejszy rozdział opisuje sposób określania autoryzacji użytkownika i wyjaśnia funkcje, które są włączane przez autoryzację użytkownika. Użytkownicy Użytkownik może wykonywać na urządzeniu operacje standardowe, takie jak drukowanie. Zarządzanie użytkownikami odbywa się za pomocą książki adresowej, w którą wyposażone jest urządzenie. Użytkownicy mogą korzystać jedynie z tych funkcji, do których dostępu udzielili im administratorzy. Jeśli autoryzacja użytkowników jest włączona, z urządzenia mogą korzystać tylko osoby zarejestrowane w książce adresowej. Administrator użytkowników może zarządzać użytkownikami w książce adresowej. Aby uzyskać szczegółowe informacje na temat administratorów, patrz str.11 "Administratorzy". Aby uzyskać szczegółowe informacje na temat rejestracji użytkowników w Książce adresowej, patrz Podłączanie urządzenia/ustawienia systemu lub Pomoc programu Web Image Monitor. 25

2. Konfiguracja autoryzacji użytkownika Informacje o autoryzacji użytkownika Autoryzacja użytkownika to system wymagający podania nazwy logowania oraz hasła w celu weryfikacji tożsamości użytkowników w celu obsługi urządzenia lub dostępu do niego za pośrednictwem sieci. 1 2 3 4 CZB010 1. Użytkownik Użytkownik może wykonywać na urządzeniu operacje standardowe, takie jak drukowanie. 2. Grupa Grupa wykonuje na urządzeniu operacje standardowe, takie jak drukowanie. 3. Użytkownik nieautoryzowany 4. Dostęp nieautoryzowany 26

Konfiguracja autoryzacji użytkownika Konfiguracja autoryzacji użytkownika Istnieją 4 metody autoryzacji użytkownika: autoryzacja kodu użytkownika, autoryzacja podstawowa, autoryzacja Windows oraz autoryzacja LDAP. Aby użyć autoryzacji użytkownika, należy wybrać metodę autoryzacji na panelu operacyjnym, a następnie wprowadź wymagane ustawienia autoryzacji. Ustawienia zależą od sposobu autoryzacji. Określ autoryzację administratora, a następnie autoryzację użytkownika. Jeśli autoryzacji użytkownika nie można włączyć z powodu problemów z dyskiem twardym lub siecią, dostęp do urządzenia można uzyskać, używając autoryzacji administratora i wyłączając autoryzację użytkownika. Ta metoda jest wykorzystywana na przykład, gdy wystąpi pilna potrzeba skorzystania z urządzenia. Nie można jednocześnie korzystać z więcej niż jednego sposobu autoryzacji. Przebieg konfigurowania autoryzacji użytkownika Procedura konfiguracji Szczegóły Konfiguracja autoryzacji administratora Konfiguracja autoryzacji użytkownika str.13 "Określanie uprawnień administratora" str.15 "Rejestracja i zmiana administratorów" Wybierz ustawienia autoryzacji użytkowników. Dostępnych jest 4 metod autoryzacji użytkowników: str.29 "Autoryzacja kodu użytkownika" str.31 "Autoryzacja podstawowa" str.34 "Autoryzacja Windows" str.43 "Autoryzacja LDAP" Metody autoryzacji użytkowników Typ Szczegóły Autoryzacja kodu użytkownika Autoryzacja jest przeprowadzana przy użyciu 8-cyfrowych kodów użytkownika. Autoryzacja jest stosowana do każdego kodu użytkownika, a nie do każdego użytkownika. Konieczne jest wcześniejsze zarejestrowanie kodu użytkownika w książce adresowej urządzenia. 27

2. Konfiguracja autoryzacji użytkownika Typ Autoryzacja podstawowa Autoryzacja Windows Autoryzacja LDAP Szczegóły Autoryzacja jest przeprowadzana z wykorzystaniem książki adresowej urządzenia. Konieczne jest wcześniejsze zarejestrowanie użytkowników w książce adresowej urządzenia. Autoryzację można zastosować do każdego użytkownika. Autoryzacja jest przeprowadzana z wykorzystaniem kontrolera domen serwera Windows w tej samej sieci, do której podłączone jest urządzenie. Autoryzację można zastosować do każdego użytkownika. Autoryzacja jest przeprowadzana z wykorzystaniem serwera LDAP w tej samej sieci, do której podłączone jest urządzenie. Autoryzację można zastosować do każdego użytkownika. W przypadku zmiany metody autoryzacji Konto kodu użytkownika, które ma nie więcej niż 8 cyfr i jest używane do autoryzacji kodu użytkownika, może być pozostawione i używane jako nazwa logowania użytkownika nawet po zmianie metody autoryzacji z autoryzacji kodu użytkownika na autoryzację podstawową, autoryzację Windows lub autoryzację LDAP. W takim wypadku hasło logowania jest ustawiane jako puste, ponieważ dla autoryzacji kodu użytkownika nie jest podawane hasło. Jeśli autoryzacja zostanie przełączona na metodę autoryzacji zewnętrznej (autoryzacja Windows lub autoryzacja LDAP), autoryzacja nie będzie włączona, chyba że urządzenie autoryzacji zewnętrznej posiada pozostawione konto kodu użytkownika zarejestrowane wcześniej. Konto kodu użytkownika zostanie zapisane w książce adresowej urządzenia nawet w przypadku niepowodzenia autoryzacji. Z uwagi na bezpieczeństwo po zmianie autoryzacji kodu użytkownika na inną metodę zalecane jest wykasowanie nieużywanych kont lub skonfigurowanie hasła logowania. Aby uzyskać szczegółowe informacje na temat usuwania kont, patrz Podłączanie urządzenia/ ustawienia systemu. Aby uzyskać szczegółowe informacje na temat zmiany hasła, patrz str.33 "Określanie nazw użytkowników i haseł logowania". Po włączeniu zasilania na liście pozycji autoryzacji użytkownika w menu Zarządzanie autoryzacją użytkownika mogą nie występować funkcje zaawansowane. W takim wypadku należy chwilę odczekać i ponownie otworzyć menu Zarządzanie autoryzacją użytkownika. Autoryzację użytkownika można także określić przez program Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. 28

Autoryzacja kodu użytkownika Autoryzacja kodu użytkownika Jest to sposób autoryzacji służący do ograniczania dostępu do funkcji związanych z kodem użytkownika. Tego samego kodu może używać wielu użytkowników. Szczegółowe informacje na temat określania kodów użytkowników, patrz Podłączanie urządzenia/ ustawienia systemu. Szczegółowe informacje dotyczące określania kodu użytkownika w sterowniku drukarki zawiera Pomoc sterownika. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją użytkownika]. 6. Wybierz opcję [Autoryz. kodu użytk]. Jeśli autoryzacja użytkownika nie ma być włączona, wybierz opcję [Wyłączone]. 7. W polu Funkcje do ograniczenia wybierz funkcje, które chcesz ograniczyć. Zaznaczone funkcje będą podlegać autoryzacji kodu użytkownika. Autoryzacja kodu użytkownika nie będzie obowiązywać w przypadku funkcji, które nie zostały zaznaczone. 29

2. Konfiguracja autoryzacji użytkownika Aby uzyskać szczegółowe informacje na temat ograniczania dostępnych funkcji dla pojedynczych użytkowników lub grup, patrz str.61 "Ograniczanie dostępnych funkcji". 8. Aby określić autoryzację zadania drukowania, wybierz pozycję inną niż [Sterowanie z komp.] dla opcji Drukarka w sekcji Funkcje do ograniczenia. Jeśli pozycje nie są wyświetlane, naciśnij przycisk [ Następny]. Jeżeli użytkownik nie chce określać autoryzacji zadania wydruku, należy przejść do kroku 14. 9. Naciśnij przycisk [ Następny]. 10. Wybierz poziom "Autoryzacji zadań drukarki". Aby uzyskać opis poziomów autoryzacji zadań drukarki, patrz str.48 "Autoryzacja zadań drukowania". Po wybraniu opcji [Cała] lub [Proste (wszystko)] przejdź do kroku 14. W przypadku wybrania opcji [Proste (ograniczone)] przejdź do kroku 11. 11. Naciśnij przycisk [Zmień] w obszarze "Zakres ograniczenia". 12. Określ zakres, w jakim opcja [Proste (ograniczone)] ma zastosowanie do Autoryzacji zadań drukarki". Określ zakres adresów IPv4, do którego ma zastosowanie to ustawienie. 13. Naciśnij przycisk [Wyjście]. 14. Naciśnij przycisk [OK]. 15. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. 30

Autoryzacja podstawowa Autoryzacja podstawowa Tę metodę autoryzacji należy określić w razie wykorzystania książki adresowej urządzenia do autoryzacji każdego z użytkowników. Autoryzacja podstawowa umożliwia nie tylko zarządzanie dostępnymi funkcjami urządzenia, ale również ograniczenie dostępu do przechowywanych plików i książki adresowej. W przypadku korzystania z autoryzacji podstawowej administrator musi określić funkcje dostępne dla każdego z użytkowników zarejestrowanych w książce adresowej. Aby uzyskać szczegółowe informacje dotyczące sposobu ograniczania dostępu do funkcji, patrz str.32 "Dane autoryzacji zapisane w książce adresowej". Określanie autoryzacji podstawowej Przed skonfigurowaniem urządzenia upewnij się, że autoryzacja administratorów jest prawidłowo określona w ustawieniach Zarządzanie autoryzacją administratora. 1. Zaloguj się jako administrator urządzenia, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Ustawienia systemu]. 3. Naciśnij przycisk [Narzędzia administr.]. 4. Naciśnij przycisk [ Następny]. 5. Naciśnij przycisk [Zarządzanie autoryzacją użytkownika]. 6. Wybierz opcję [Autoryz. podstawowa]. Jeśli autoryzacja użytkownika nie ma być włączona, wybierz opcję [Wyłączone]. 7. W obszarze "Dostępne funkcje" zaznacz, na które funkcje urządzenia chcesz zezwolić. Wybrane tu funkcje staną się domyślnymi ustawieniami Autoryzacji podstawowej, które zostaną zastosowane do wszystkich nowych użytkowników rejestrowanych w Książce adresowej. Aby uzyskać szczegółowe informacje na temat określania dostępnych funkcji dla pojedynczych użytkowników lub grup, patrz str.61 "Ograniczanie dostępnych funkcji". 8. Naciśnij przycisk [ Następny]. 31

2. Konfiguracja autoryzacji użytkownika 9. Wybierz poziom "Autoryzacji zadań drukarki". Aby uzyskać opis poziomów autoryzacji zadań drukarki, patrz str.48 "Autoryzacja zadań drukowania". Po wybraniu opcji [Cała] lub [Proste (wszystko)] przejdź do kroku 13. W przypadku wybrania opcji [Proste (ograniczone)] przejdź do kroku 10. 10. Naciśnij przycisk [Zmień] w obszarze "Zakres ograniczenia". 11. Określ zakres, w jakim opcja [Proste (ograniczone)] ma zastosowanie do Autoryzacji zadań drukarki". Określ zakres adresów IPv4, do którego ma zastosowanie to ustawienie. 12. Naciśnij przycisk [Wyjście]. 13. Naciśnij przycisk [OK]. 14. Naciśnij przycisk [Logowanie/Wylogowanie]. Wyświetlone zostanie okno z potwierdzeniem. Kliknięcie przycisku [Tak] spowoduje automatyczne wylogowanie. Dane autoryzacji zapisane w książce adresowej Jeśli włączono autoryzację użytkowników, można określić dla każdego użytkownika lub grupy użytkowników ograniczenia możliwości używania i dostępu do funkcji urządzenia. Określ żądane ustawienia w rekordzie każdego z użytkowników w książce adresowej. Aby uzyskać szczegółowe informacje na temat funkcji, do których dostęp można ograniczyć, patrz str.61 "Ograniczanie dostępnych funkcji". Jeśli wybrana zostanie autoryzacja użytkowników, korzystanie z urządzenia będzie wymagać posiadania przez użytkownika konta zarejestrowanego w książce adresowej. Aby uzyskać szczegółowe informacje na temat rejestracji użytkownika w Książce adresowej, patrz Podłączanie urządzenia/ustawienia systemu. Autoryzację użytkownika można także określić przez program Web Image Monitor. Szczegółowe informacje można znaleźć w dziale Pomocy programu Web Image Monitor. 32

Autoryzacja podstawowa Określanie nazw użytkowników i haseł logowania Na ekranie Zarządzanie książką adresową określ nazwę użytkownika i hasło logowania, które mają być używane na potrzeby funkcji Zarządzanie autoryzacją użytkownika. Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.17 "Znaki, jakich można używać w nazwach użytkowników i hasłach". 1. Zaloguj się jako administrator użytkowników, korzystając z panela operacyjnego. 2. Naciśnij przycisk [Zarz.książką adresową]. 3. Wybierz użytkownika. 4. Naciśnij przycisk [Inf.autoryzacji]. 5. Naciśnij przycisk [Zmień] dla opcji Nazwa logowania użytk.. 6. Wprowadź nazwę logowania użytkownika i naciśnij przycisk [OK]. 7. Naciśnij przycisk [Zmień] dla opcji Hasło logowania. 8. Wprowadź hasło logowania i naciśnij przycisk [OK]. 9. Ponownie wprowadź hasło w celu jego potwierdzenia, a następnie naciśnij przycisk [OK]. 10. Naciśnij przycisk [OK]. 11. Naciśnij przycisk [Wyjście]. 12. Wyloguj się. 33

2. Konfiguracja autoryzacji użytkownika Autoryzacja Windows Ten sposób autoryzacji wybiera się w przypadku korzystania z kontrolera domeny Windows do autoryzacji użytkowników posiadających swoje konta na serwerze katalogowym. Jeśli użytkownicy nie posiadają swoich kont na serwerze katalogowym, nie mogą być autoryzowani. W autoryzacji Windows można określić ograniczenia dostępu dla poszczególnych grup zarejestrowanych na serwerze katalogowym. Książkę adresową zapisaną na serwerze można zarejestrować w urządzeniu, co umożliwia autoryzację użytkowników bez uprzedniego używania urządzenia do rejestracji poszczególnych ustawień w książce adresowej. Podczas pierwszego dostępu do urządzenia można korzysytać z funkcji dostępnych dla swojej grupy. Jeżeli użytkownik nie został zarejestrowany w żadnej grupie, może korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa". Aby ograniczyć dostępność funkcji dla poszczególnych użytkowników, należy wcześniej dokonać odpowiednich ustawień w książce adresowej. Do automatycznej rejestracji danych użytkownika przy autoryzacji Windows zaleca się szyfrowanie połączenia pomiędzy drukarką i kontrolerem domeny z wykorzystaniem SSL. W tym celu należy utworzyć certyfikat serwera dla kontrolera domeny. Aby uzyskać szczegółowe informacje na temat tworzenia certyfikatu serwera, patrz str.42 "Tworzenie certyfikatu serwera". W przypadku autoryzacji Windows dane użytkownika w serwerze usług katalogowych są automatycznie rejestrowane w książce adresowej urządzenia. Nawet jeśli dane użytkownika zarejestrowane automatycznie w książce adresowej urządzenia są edytowane w urządzeniu, podczas przeprowadzania autoryzacji są one zastępowane damymi z serwera usług katalogowych. Użytkownicy zarządzani w innych domenach podlegają autoryzacji użytkownika, ale nie mogą oni uzyskiwać takich elementów jak nazwa użytkownika. Jeżeli w kontrolerze domeny utworzony został nowy użytkownik i przy konfiguracji hasła zaznaczona została opcja "Użytkownik musi zmienić hasło przy następnym logowaniu", najpierw należy zalogować się do komputera i zmienić hasło. Jeśli serwer autoryzacji obsługuje tylko NTLM w przypadku wyboru autoryzacji Kerberos w urządzeniu, metoda autoryzacji zostanie automatycznie przełączona na NTLM. Jeśli jest używana autoryzacja Windows, w nazwie logowania użytkownika jest rozróżniana wielkość liter. Nieprawidłowo wprowadzona nazwa logowania użytkownika zostanie dodana do książki adresowej. W takim przypadku należy usunąć dodanego użytkownika. Jeśli na serwerze Windows zostało włączone konto Gość, mogą być autoryzowani także użytkownicy niezarejestrowani w kontrolerze domeny. Jeśli konto to jest włączone, użytkownicy rejestrowani są w książce adresowej i mogą korzystać z funkcji dostępnych w ramach opcji "*Domyślna grupa". Autoryzacja Windows może być przeprowadzana przy użyciu jednej z dwóch metod autoryzacji: NTLM lub Kerberos. Wymagania operacyjne dotyczące obydwu metod są wymienione poniżej: 34

Autoryzacja Windows Wymagania techniczne dla autoryzacji NTLM Aby określić autoryzację NTLM, muszą być spełnione następujące wymagania: To urządzenie obsługuje autoryzację NTLMv1 i NTLMv2. Skonfiguruj kontroler domeny w domenie, która ma być używana. Funkcja ta jest obsługiwana przez poniżej podane systemy operacyjne. Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3. Windows Server 2003/2003 R2 Windows Server 2008/2008 R2 Windows Server 2012/2012 R2 Wymagania techniczne dla autoryzacji Kerberos Aby określić autoryzację Kerberos, muszą być spełnione następujące wymagania: Skonfiguruj kontroler domeny w domenie, która ma być używana. System operacyjny musi mieć możliwość obsługi KDC (centrum dystrybucji kluczy). Aby uzyskać informacje o użytkowniku podczas działania usługi Active Directory, użyj katalogu LDAP. Jeśli używasz LDAP, zalecamy użycie SSL do szyfrowania komunikacji pomiędzy urządzeniem a serwerem LDAP. Szyfrowanie protokołem SSL jest możliwe jedynie wtedy, gdy serwer LDAP obsługuje protokół TLSv1 lub SSLv3. Zgodne systemy operacyjne zostały wymienione poniżej: Windows Server 2003/2003 R2 Windows Server 2008/2008 R2 Windows Server 2012/2012 R2 Aby używać autoryzacji Kerberos w systemie Windows Server 2008, należy zainstalować dodatek Service Pack 2 lub nowszy. Transmisja danych pomiędzy urządzeniem a serwerem KDC jest szyfrowana, jeśli została włączona autoryzacja Kerberos. Aby uzyskać szczegółowe informacje na temat określania transmisji szyfrowanej, patrz str.142 "Ustawienie szyfrowania autoryzacji Kerberos". Aby uzyskać informacje na temat znaków, których można używać w nazwach logowania użytkownika i hasłach, patrz str.17 "Znaki, jakich można używać w nazwach użytkowników i hasłach". Podczas kolejnego korzystania z urządzenia można używać wszystkich funkcji dostępnych dla danej grupy i dla indywidualnego użytkownika. Użytkownicy zarejestrowani w wielu grupach mogą korzystać z wszystkich funkcji dostępnych dla tych grup. 35