Le mot de passe administrateur et le mot de passe utilisateur
peuvent être modifiés.
Si vous modifiez le mot de passe, assurez-vous de ne pas oublier
le nouveau mot de passe.
(Il est recommandé de modifier régulièrement le mot de passe
administrateur).
Utilisez ce réglage pour afficher l'écran de connexion
nécessaire pour accéder au serveur Web.
Modifie le réglage du mot de passe administrateur.
Lorsque vous définissez un mot de passe, assurez-vous qu'il
contient au moins un chiffre, des lettres majuscules et minuscules
et des symboles.
Les caractères qui peuvent être saisis sont les suivants.
Modifie le réglage du mot de passe utilisateur.
Lorsque vous définissez un mot de passe, assurez-vous qu'il
contient au moins un chiffre, des lettres majuscules et minuscules
et des symboles.
Les caractères qui peuvent être saisis sont les suivants.
Le mot de passe administrateur et le mot de passe utilisateur
peuvent être modifiés.
Si vous modifiez le mot de passe, assurez-vous de ne pas oublier
le nouveau mot de passe.
(Il est recommandé de modifier régulièrement le mot de passe
administrateur).
Vous pouvez sélectionner des réglages afin d'annuler
les travaux d'impression qui ne sont pas des travaux maintenus ou
de forcer le maintien de tous les travaux d'impression.
Lorsque [Restreindre les travaux d'impression autre que le travail d'impression en
attente en cours] est activé, vous pouvez sélectionner
les réglages ci-dessous.
Élément | Description |
---|---|
Forcer la rétention |
Ce réglage force la configuration de tous les travaux d'impression en tant que travaux maintenus, même si des travaux dont l'impression doit être maintenue ne sont pas sélectionnés. |
Désactiver le travail |
Travaux d'impression autres que les travaux maintenus. |
Si le travail d'impression est interrompu en raison
d'un bourrage papier, etc., il est automatiquement supprimé une
fois le délai défini dans « Durée avant suppression automatique
des travaux d'impression suspendus » écoulé.
Réglez une heure après l'arrêt d'un travail pour supprimer
automatiquement le travail.
Supprime complètement les données de la mémoire de la
machine lorsque le travail est terminé.
Vous pouvez rejeter les demandes des sites externes.
Définissez s'il faut exécuter un contrôle d'accès forcé.
Une fois défini, l'accès à tous les fichiers à l'intérieur de la machine
est contrôlé de force.
Définissez s'il faut afficher/masquer l'écran de fin
de l'écran d'état des fax travaux.
Pour les différents ports principaux utilisés dans le
système, définissez l'interdiction/l'autorisation et le numéro de
port, puis appuyez sur la touche [Enregistrer].
Les ports qui peuvent être définis sont les suivants.
Port serveur | Format papier par défaut | Port client | Format papier par défaut | ||
---|---|---|---|---|---|
Contrôle des ports | Activer / Désactiver | Contrôle des ports | Activer / Désactiver | ||
HTTP |
80 |
Activé |
HTTP |
Activé |
|
HTTPS |
443 |
Activé |
HTTPS |
Activé |
|
Impression FTP |
21 |
Activé |
FTP |
Activé |
|
Impression RAW |
9100 |
Activé |
FTPS |
Activé |
|
LPD |
515 |
Activé |
SMTP |
Activé |
|
IPP |
631 |
Activé |
SMTP-SSL/TLS |
Activé |
|
IPP-SSL/TLS |
443 |
Désactivé |
POP3 |
Activé |
|
Numérisation PC |
52000 |
Activé |
SNMP-TRAP |
162 |
Activé |
Tableau de bord à distance |
5900 |
Activé |
Notifier fin de travail |
Activé |
|
SNMPD |
161 |
Activé |
LDAP |
Activé |
|
WSD |
Activé |
LDAP-SSL/TLS |
Activé |
||
SMB |
Activé |
||||
mDNS |
Activé |
||||
syslog |
514 |
Activé |
|||
syslog-SSL/TLS |
6514 |
Activé |
Vous pouvez définir le filtre par adresse IP ou MAC
afin d'empêcher un accès non autorisé à la machine via un réseau.
Définissez le filtre d'adresse IP ou MAC et appuyez sur la
touche [Enregistrer].
Cette option définit une adresse IP.
Vous pouvez choisir d'autoriser ou d'interdire l'accès à la
machine depuis l'adresse IP définie.
Cette option définit une adresse MAC.
Elle permet d'accéder à la machine depuis l'adresse MAC définie.
Activez les réglages définis dans [Réglages système]
→ [Réglages de sécurité] → [Réglages de filtrage] sur la page Web.
Le protocole SSL/TLS peut être utilisé pour la transmission
de données via un réseau.
Le protocole SSL/TLS est un protocole qui active le cryptage
des informations transmises sur un réseau. Le cryptage des données
permet de transmettre et de recevoir en toute sécurité des informations
sensibles.
Vous pouvez définir l'encryptage des données en utilisant
les protocoles suivants.
Affiche l'état du certificat requis pour la communication
SSL/TLS. Cliquez sur la touche [Sélectionner] pour installer le certificat.
Si le certificat de périphérique est installé, cliquez
sur la touche [Montrer] pour afficher les données du certificat.
Cliquez sur la touche [Sélectionner] pour afficher les
certificats de périphérique qui ont déjà été enregistrés. Sélectionnez-en
un.
Vous pouvez utiliser IPsec pour la transmission/réception
des données sur un réseau.
Lorsqu'IPsec est utilisé, les données peuvent être envoyées
et reçues en toute sécurité sans configurer les réglages pour le
cryptage du paquet IP sur un navigateur Web ou toute autre application
de plus haut niveau.
Si vous activez ces réglages, prenez les notes suivantes.
Définit s'il faut utiliser IPsec pour la transmission.
Saisissez la Clé pré-partagée à utilisé pour IKEv1.
Définissez la durée de vie SA.
Définissez la durée de vie IKE.
Les règles IPsec enregistrées s'affichent.
Pour ajouter une nouvelle règle, cliquez sur la touche [Ajouter].
Pour supprimer une règle, sélectionnez la règle que vous souhaitez
supprimer, puis cliquez sur la touche [Supprimer].
Saisissez un nom pour la règle IPsec.
Définissez le niveau de priorité.
Si une règle déjà enregistrée est similaire à celle
que vous souhaitez créer, vous pouvez créer la nouvelle règle sur
la base de la règle enregistrée.
Définissez le type d'adresse IP à utiliser sur la machine
et le numéro de port (pour IPv6, définissez le numéro de port/la longueur
du préfixe).
Définissez le type d'adresse IP de destination à utiliser
et le numéro de port (pour IPv6, définissez le numéro de port/la longueur
du préfixe).
Définissez le protocole à utiliser.
Configurez les réglages de la méthode d'authentification
utilisée pour IPsec.
Configurez les réglages de la méthode d'authentification
utilisée pour IPsec.
Sélectionnez pour utiliser l'authentification ESP.
Spécifiez si une communication n'utilisant pas ESP est
autorisée ou non.
Sélectionnez pour utiliser l'authentification AH.
Spécifiez si une communication n'utilisant pas AH est
autorisée ou non.
Des journaux sont créés et enregistrés pour divers événements
liés aux fonctions et réglages de sécurité.
Les journaux d'audit sont créés et enregistrés en anglais.
Toutefois, des valeurs de réglage comme les noms de fichier entrés
à partir de sources externes, sont enregistrés telles quelles.
Les journaux d'audit enregistrés dans la mémoire interne peuvent
être exportés par un administrateur sur un ordinateur sous des fichiers
TSV.
Vous pouvez sélectionner la mémoire interne ou un serveur
externe comme destination d'enregistrement des journaux d'audit.
"Journal d'audit" peut être réalisé de la manière suivante.
Sur la page Web, sélectionnez [Réglages système] → [Réglages de sécurité]
→ [Journal d'audit]
Sélectionnez "Contrôle de sécurité", "Réglages de stockage/envoi" ou "Sauvegarder/Supprimer
le journal d'audit".
"Réglages de stockage/envoi" peut être réalisé de la
manière suivante.
Sur la page Web, sélectionnez [Réglages système] → [Réglages de sécurité]
→ [Journal d'audit]→ [Réglages de stockage/envoi]
Définissez ensuite les réglages de stockage et de transmission.
"Sauvegarder/Supprimer le journal d'audit" peut être réalisé de la manière suivante.
Sur la page Web, sélectionnez [Réglages système] → [Réglages de sécurité]
→ [Journal d'audit]→ [Sauvegarder/Supprimer le journal d'audit]
Sélectionnez "Sauvegarder le journal d'audit" ou "Supprimer le journal d'audit".
Si le journal d'audit est enregistré sur un serveur
externe, il est temporairement enregistré dans la zone tampon réservée
dans la mémoire interne jusqu'à ce que la transmission au serveur
externe soit réussie.
Nom de l'événement | Date et heure*1 | I/F opération*2 | Nom de connexion | Résultat*3 | Informations supplémentaires |
---|---|---|---|---|---|
Début de l'audit |
Oui |
S/O |
S/O |
Oui |
Raisons du démarrage Autre : effacement de sécurité |
Fin de l'audit |
Oui |
S/O |
S/O |
Oui |
S/O |
Exécution du travail |
Oui |
Oui |
Propriétaire du travail (SYSTÈME) |
Oui |
Nom du travail terminé |
Réussite I&A |
Oui |
Oui |
Chaîne saisie comme votre nom de connexion |
S/O |
Adresse IP de la source de connexion 127.0.0.1 pour le panneau de commande |
Échec I&A |
Oui |
Oui |
Chaîne saisie comme le nom de connexion |
S/O |
Adresse IP de la source de connexion 127.0.0.1 pour le panneau de commande |
Ajouter un utilisateur |
Oui |
Oui |
Utilisateur qui a ajouté |
Oui |
Nom de connexion ajouté |
Connexion terminée |
Oui |
Oui |
Chaîne saisie comme votre nom de connexion |
S/O |
Cessation active/ Dépassement de délai |
Changer le mot de passe |
Oui |
Oui |
L'utilisateur ayant effectué le changement |
Oui |
Nom de connexion de l'utilisateur dont le mot de passe a été modifié |
Modifier le nom de connexion |
Oui |
Oui |
L'utilisateur ayant effectué le changement |
Oui |
Nom de connexion après la modification |
Supprimer un utilisateur |
Oui |
Oui |
Utilisateur qui a supprimé |
Oui |
Nom de connexion supprimé (TOUS si tous les utilisateurs sont supprimés) |
Ajouter le groupe d'authentification |
Oui |
Oui |
Utilisateur qui a ajouté |
Oui |
Nom du groupe d'autorité ajouté |
Changer de rôle |
Oui |
Oui |
L'utilisateur ayant effectué le changement |
Oui |
|
Modifier le réglage du groupe d'authentification |
Oui |
Oui |
L'utilisateur ayant effectué le changement |
Oui |
Paramètres modifiés du privilège Nom du groupe |
Ajouter groupe de limitation de pages |
Oui |
Oui |
Utilisateurs avec des fonctions supplémentaires |
Oui |
Nom du groupe supplémentaire de limitation de pages |
Supprimer groupe de limitation de pages |
Oui |
Oui |
Utilisateurs dont les fonctions sont supprimées |
Oui |
Nom du groupe de limitation de pages supprimé |
Changer les réglages du groupe de limitation de pages |
Oui |
Oui |
Utilisateurs qui ont modifié les réglages |
Oui |
Nom du groupe de limitation de pages modifié |
Modifier le réglage de l'heure |
Oui |
Oui |
L'utilisateur ayant effectué le changement |
Oui |
S/O |
Modifier le réglage |
Oui |
Oui |
Utilisateur ayant effectué la modification ("ByPolicy" lors de l'application d'une politique AD) |
Oui |
|
Reprise ferme |
Oui |
S/O |
S/O |
Oui |
|
Rejet de l'exécution |
Oui |
S/O |
S/O |
Oui |
Nom distinctif du microprogramme ou de l'application OSA intégrée |
Échec de la communication TLS, IPsec (Comm Failure) * Le partenaire de communication n'est pas le serveur d'audit |
Oui |
S/O |
Utilisateurs qui communiquent |
S/O |
|
Modifier AddrBook |
Oui |
Oui |
Utilisateur ayant effectué la mise à jour |
Oui |
|
Mise à jour ferme |
Oui |
Oui |
Utilisateur ayant effectué la mise à jour |
Oui |
|
Adresse refusée |
Oui |
Oui |
Utilisateurs qui ont été libérés |
Oui |
Adresse IP libérée |
Envoyer un destinataire externe |
Oui |
Oui |
Utilisateurs expéditeurs |
Oui |
Adresse électronique de destination/adresse IP/chemin de dossier SMB |
Web Push Print |
Oui |
Oui |
Utilisateurs de la fonction |
Oui |
Adresse IP à partir de laquelle le fichier a été téléchargé |
Modifier les réglages du service |
Oui |
Oui |
Utilisateurs qui ont modifié les réglages |
Oui |
Réglages modifiés et leurs valeurs |
Passage en mode Service |
Oui |
Oui |
Service |
Oui |
S/O |
Fonctionnement en mode Service |
Oui |
Oui |
Service |
Oui |
Valeurs de réglage modifiées |
*1 La date et l'heure auxquelles l'événement s'est produit sont affichées dans la version longue de la norme ISO 8601.
*2 Ope/Web/sNet est affiché comme interface d'opération. Cependant, s'il s'agit de "S/O" dans le tableau, il sera écrit "S/O".
*3 Réussite/Échec est affiché comme résultat de l'événement.
Importez le certificat/clé privée.
Exportez le certificat/clé privée.
Affiche l'état du certificat.
Saisissez le nom à utiliser.
Saisissez le nom de l'organisation.
Saisissez le nom de l'unité dans l'organisation.
Saisissez la ville ou la localité.
Saisissez l'État ou la province.
Saisissez le code du pays.
Entrez la date et l'heure de début pour le certificat.
Entrez la date d'expiration du certificat.
Entrez les données du certificat.
Installez le certificat.
Affiche l'état du certificat.
Saisissez le nom à utiliser.
Saisissez le nom de l'organisation.
Saisissez le nom de l'unité dans l'organisation.
Saisissez la ville ou la localité.
Saisissez l'État ou la province.
Saisissez le code du pays.
Spécifiez la longueur de clé du certificat.
Importez le certificat.
Affiche l'état du certificat.
Appuyez sur la touche [OK] pour initialiser les informations
et données personnelles suivantes dans la machine.
Version 02a / bpc131wd_usr_02a_fr