Configuración de la autenticación de Xerox® Secure Access..............6-6
Configuración de las opciones de conexión de Xerox® Secure
Access................................................................................................................6-7
Configuración de la autenticación para un lector de tarjetas
inteligentes USB...........................................................................................6-7
Opciones de configuración de la autenticación de red.............6-7
Activación de las opciones de las tarjetas inteligentes.............6-7
Configuración del modo de verificación del certificado de
tarjeta inteligente...........................................................................6-8
Establezca el intervalo de desconexión de la tarjeta
inteligente..........................................................................................6-8
Control de acceso a herramientas y funciones........................................................6-8
Control del acceso de todos los usuarios......................................................6-8
Control del acceso a un grupo de usuarios..................................................6-9
Configuración del acceso a las funciones de usuario..............................6-9
Configuración del acceso al dispositivo......................................................6-10
Configuración del acceso al servicio............................................................6-10
Configuración del acceso a las funciones..................................................6-11
Certificados digitales.......................................................................................................6-11
Instalación de un certificado digital............................................................6-12
Creación de un certificado autofirmado....................................................6-12
Creación de una solicitud.................................................................................6-12
Carga de un certificado.....................................................................................6-13
Administración de certificados.......................................................................6-13
Opciones de recuperación de revocación de certificado......................6-14
HTTP seguro y SSL/TLS...................................................................................................6-14
Configuración de HTTP seguro (SSL/TLS)..................................................6-15
S/MIME.................................................................................................................................6-15
IPsec.......................................................................................................................................6-16
Configuración de IPSec.....................................................................................6-16
802.1X...................................................................................................................................6-17
Configuración de 802.1X..................................................................................6-17
Cifrado de datos FIPS140-2..........................................................................................6-18
Sobrescritura de datos de imagen.............................................................................6-18
Eliminación manual de datos de imagen..................................................6-18
Programación de la eliminación rutinaria de datos de
imagen...........................................................................................................6-19
Filtros IP................................................................................................................................6-19
Creación de una regla de filtro IP.................................................................6-19
Historial de auditoría.......................................................................................................6-20
Activación del historial de auditoría............................................................6-20
Almacenamiento de un historial de auditoría.........................................6-20
Interpretación del historial de auditoría....................................................6-20
Impresora Xerox
®
Color C60/C70iv
Guía del administrador del sistema
Índice