Sécurité - authentification, Généralités, Utilisateurs contrôlés par authentification – Xerox WorkCentre 7328-7335-7345-7346 avec built-in controller-12206 Manuel d'utilisation

Page 146: Sécurité – authentification

Advertising
background image

134

Sécurité – Authentification

Généralités

Utilisateurs contrôlés par authentification

Utilisateurs authentifiés

Les utilisateurs authentifiés sont les utilisateurs enregistrés sur la machine. Lorsqu'ils utilisent un
service réservé, ils doivent taper leur nom d'utilisateur dans l'écran d'authentification.

Utilisateurs invités

Ces utilisateurs sont autorisés à utiliser la machine après saisie du code d’accès invité défini par
l'administrateur système.

Configuration de l'authentification et types connexes

Connexion non requise – Lorsque la fonction d'authentification est désactivée, les utilisateurs
peuvent accéder à tous les services de la machine. Il s'agit du type par défaut de la machine.

Connexion à des comptes locaux – Ce type d’authentification utilise les informations utilisateur
enregistrées sur la machine pour gérer les droits d'accès.

Connexion à des comptes éloignés et Type de comptabilisation réseau – L'accès réseau
(authentification) utilise les informations utilisateur gérées sur un service de comptabilisation distant
pour gérer les droits d'accès.

Ces informations utilisateur, gérées par le service de comptabilisation à distance, sont transmises
pour enregistrement sur la machine chaque fois qu’elles sont mises à jour.

L'accès réseau permet d'unifier la gestion des informations utilisateur pour plusieurs périphériques.

Connexion à des comptes éloignés et Type de comptabilisation désactivé – L'authentification
éloignée gère les accès utilisateur à la machine à l'aide d'un serveur d'authentification éloigné. Les
informations utilisateur n'ont pas besoin d'être enregistrées localement sur la machine. Notez qu’avec
ce mode d’authentification, l’accès aux différents services ne peut pas être aussi personnalisé qu’en
mode Accès machine locale. Pour contrôler davantage l'accès aux services individuels avec un
système tel que Kerberos, par exemple, il convient d'utiliser un agent d'authentification (toujours
accessible en février 2007 depuis le lien interactif Système d'authentification du dossier Serveur
d'authentification éloigné / Service Annuaire des Services Internet).

Remarque : lorsque vous enregistrez les informations utilisateur sur un serveur d'authentification
éloigné, utilisez 32 caractères maximum pour l'ID utilisateur et 128 caractères maximum pour le mot
de passe. Notez, toutefois, qu'en configuration SMB, le mot de passe ne peut dépasser 32 caractères.

Type de connexion Xerox Secure Access et Comptabilisation désactivée – Lorsque la connexion
est de type Xerox Secure Access, il convient également de configurer un serveur d'authentification
réseau afin d'assurer la communication d'informations de connexion au serveur Xerox Secure Access.
Le serveur d'authentification peut exécuter Kerberos, SMB ou LDAP ; sa configuration est décrite dans
les rubriques Configuration de l'authentification éloignée de ce guide. L'option Type de
comptabilisation peut également se voir attribuer la valeur Comptabilisation réseau ; cela permet
l'utilisation d'une solution de comptabilisation réseau (voir la rubrique Configuration de Xerox Secure
Access dans ce guide).

Pour plus d'informations sur la configuration, consultez la documentation Equitrac™.

Advertising