Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP : 10.204.1.240 o Nom : K2 Ricoh Aficio MP C4501 o IP : 10.204.1.241 o Nom : ANNAPURNA HP LaserJet P2055dn o IP : 10.204.1.242 o Nom : *** Existant : Aucune restriction logicielle Affiche sur l imprimante ("Ne pas faire de photocopie privé") Carnet d adresses pas à jour (Manque des utilisateurs ) Manque les adresses de courriels Connexion au serveur LDAP (AD) o Aucune synchronisation avec celui-ci Possibilité de sécurisation sur les appareils de marque Ricoh : Code Utilisateur Authentification de base (voir Annexes) Authentification Windows (voir Annexes) o S authentifie grâce à l annuaire Active Directory du serveur svawdc01 Authentification LDAP (voir Annexes) Authentification sur serveur d intégration (voir Annexes) Avantages et Inconvénients des différentes solutions : Code Utilisateur Avantages Inconvénients Simplicité de mise en œuvre Utilisation peu ralentie. Ne bloque pas l imprimante Page 1 sur 7
Authentification Windows Avantages Bloque tous les services du photocopieur. Utilise l Active Directory Inconvénients L utilisateur doit saisir son identifiant et son mot de passe Windows Utilisation ralentie à cause de la saisie et de la stratégie de mot de passe. Gérer l impression Pour gérer l impression monochrome et couleur, la solution est installé deux fois l imprimante sur le serveur d impression avec un pilote N&B et un pilote couleur et de donner des droits d accès à ses deux machines. Mise en œuvre Mettre à jour les carnets d adresses des photocopieurs Mettre à l identique les codes utilisateurs sur les deux photocopieurs Distribuer les codes utilisateurs aux personnes concernées Activer la fonction Page 2 sur 7
Annexes Authentification Windows sur multifonction Ricoh Définissez cette authentification lors de l'utilisation du contrôleur de domaine de Windows pour authentifier des utilisateurs dont les comptes sont sur le serveur d'annuaire. Les utilisateurs ne peuvent pas s'authentifier s'ils ne disposent pas de comptes sur le serveur d'annuaire. Sous l'authentification Windows, vous pouvez définir des limites d'accès pour chaque groupe enregistré dans le serveur d'annuaire. Le carnet d'adresses enregistré dans le serveur d'annuaire peut être enregistré dans l'appareil, permettant ainsi l'authentification de l'utilisateur sans avoir à utiliser d'abord l'appareil pour enregistrer des paramètres individuels dans le carnet d'adresses. Si vous pouvez obtenir des informations relatives à l'utilisateur, l'adresse e-mail de l'expéditeur (De:) est définie de telle manière à empêcher un accès non autorisé lors de l'envoi d'e-mails sous la fonction de numérisation et le transfert d'e-mails reçus. L'authentification Windows peut s'effectuer selon une des deux méthodes d'authentification : l'authentification NTLM ou l'authentification Kerberos. Les conditions requises pour ces deux méthodes sont listées ci-après. Conditions requises pour Authentification NTLM Pour spécifier l'authentification NTLM, les conditions suivantes doivent être remplies : Cet appaeil ne supporte que l'authentification NTLMv1. Un contrôleur de données doit être installé dans un domaine désigné. Cette fonction est prise en charge par les systèmes d'exploitation listés ci-après. Utilisez LDAP pour obtenir les informations relatives aux utilisateurs lors de l'utilisation d'active Directory. Si SSL est utilisé, il est nécessaire d'avoir une version de Windows qui prenne en charge TLS v1, SSL v2, ou SSL v3. o Windows 2000 Server o Windows Server 2003/Windows Server 2003 R2 o Windows Server 2008 Exigences opérationnelles pour Authentification Kerberos Pour spécifier l'authentification Kerberos, les conditions suivantes doivent être remplies : Un contrôleur de domaine doit être configuré dans un domaine désigné. Le système d'exploitation doit pouvoir prendre en charge KDC (Key Distribution Center). Utilisez LDAP pour obtenir des informations relatives aux utilisateurs lors de l'utilisation d'active Directory. Si SSL est utilisé, il est nécessaire d'avoir une version de Windows qui prenne en charge TLS v1, SSL v2, ou SSL v3. Les systèmes d'exploitation compatibles sont listés ci-après. o Windows 2000 Server o Windows Server 2003/Windows Server 2003 R2 o Windows Server 2008 Page 3 sur 7
Important Pendant l'authentification Windows, les données enregistrées dans le serveur de répertoire, telles que l'adresse e-mail de l'utilisateur, sont enregistrées automatiquement dans l'appareil. Si les informations relatives aux utilisateurs sont modifiées sur le serveur, les informations enregistrées dans l'appareil peuvent être écrasées lors de l'authentification. Les utilisateurs gérés hors du domaine sont soumis à l'authentification utilisateur, mais ils ne peuvent pas obtenir d'éléments tels que les adresses e-mail. Si vous avez créé un nouvel utilisateur dans le contrôleur de domaine et avez sélectionné "L'utilisateur doit modifier le mot de passe à la prochaine connexion", connectez-vous à l'appareil à partir de l'ordinateur pour modifier le mot de passe avant la connexion à partir du panneau de commande de l'appareil. Si le serveur d'authentification ne prend en charge que NTLM lorsque l'authentification Kerberos est sélectionnée sur l'appareil, la méthode d'authentification passera automatiquement à NTLM. Si l'authentification Kerberos et le cryptage SSL sont définis simultanément, il est impossible d'obtenir les adresses e-mail. Remarque Saisissez correctement le mot de passe de connexion, en n'oubliant pas que celui-ci est sensible à la casse. La première fois que vous accédez à l'appareil, vous pouvez utiliser les fonctions disponibles à votre groupe. Si vous n'êtes pas enregistré dans un groupe, vous pouvez utiliser les fonctions disponibles sous *Groupe par défaut. Afin de limiter les fonctions disponibles pour des utilisateurs, effectuez d'abord le paramétrage dans le carnet d'adresses. Lorsque vous accèderez à l'appareil par la suite, vous pourrez utiliser toutes les fonctions mises à la disposition de votre groupe et à votre disposition en tant qu'utilisateur individuel. Les utilisateurs enregistrés dans plusieurs groupes peuvent utiliser toutes les fonctions disponibles pour ces groupes. Sous l'authentification Windows, vous pouvez sélectionner si vous souhaitez ou non utiliser l'authentification SSL. Si le compte "Invité" sur le serveur Windows est activé, même les utilisateurs qui ne sont pas enregistrés dans le contrôleur de domaine peuvent être authentifiés. Lorsque ce compte est activé, les utilisateurs sont enregistrés dans le Carnet d'adresses et peuvent utiliser les fonctions disponibles sous le *Groupe par défaut. Authentification de base sur multifonction Ricoh Définissez cette méthode d'authentification lorsque vous utilisez le carnet d'adresses de la machine pour authentifier chaque utilisateur. Avec l'authentification de base, vous pouvez non seulement gérer les fonctions de la machine qui seront disponibles, mais aussi limiter l'accès aux données personnelles du carnet d'adresses. Avec l'authentification de base, l'administrateur doit définir les fonctions disponibles pour chaque utilisateur enregistré dans le carnet d'adresses. Page 4 sur 7
Authentification LDAP sur multifonction Ricoh Spécifiez cette méthode d'authentification lors de l'utilisation d'un serveur LDAP pour authentifier des utilisateurs dont le compte se trouve sur le serveur LDAP. Les utilisateurs ne peuvent pas s'authentifier s'ils ne disposent pas de compte sur le serveur LDAP. Le carnet d'adresses stocké dans le serveur LDAP peut être enregistré dans l'appareil, permettant une authentification de l'utilisateur sans avoir à utiliser l'appareil pour enregistrer les paramètres individuels dans le carnet d'adresses au préalable. Lors de l'utilisation de l'authentification LDAP et de manière à empêcher que des informations relatives aux mots de passe ne soient envoyées en clair sur le réseau, il est recommandé que la communication entre l'appareil et le serveur LDAP soit cryptée par au moyen d'ssl. Vous pouvez paramétrer le serveur LDAP afin qu'il accepte, ou pas, les communications cryptées par SSL. Pour cela, vous devez créer un certificat de serveur pour le serveur LDAP. À l'aide de Web Image Monitor, vous pouvez spécifier s'il est nécessaire ou non de contrôler la fiabilité de la connexion au serveur SSL. Pour plus de détails sur la spécification de l'authentification LDAP à l'aide de Web Image Monitor, veuillez consulter l'aide de Web Image Monitor. Important Lors de l'authentification LDAP, les données enregistrées dans le serveur LDAP sont automatiquement enregistrées sur l'appareil. En cas de modification des informations relatives aux utilisateurs sur le serveur, il se peut que celles enregistrées dans l'appareil soient écrasées lors de l'authentification. Sous l'authentification LDAP, vous ne pouvez pas spécifier des restrictions d'accès pour les groupes enregistrés dans le serveur LDAP. Saisissez le nom utilisateur de connexion en utilisant un maximum de 32 caractères et le mot de passe de connexion en utilisant un maximum de 128 caractères. N'utilisez pas de caractères à deux octets (Japonais, Chinois traditionnel, Chinois simplifié ou Hangul) lorsque vous saisissez les noms d utilisateur et mot de passe de connexion. Dans le cas contraire, vous ne pourrez pas effectuer l'authentification au moyen de Web Image Monitor. Conditions requises pour l'authentification LDAP Pour indiquer l'authentification LDAP, les conditions suivantes doivent être remplies : La configuration du réseau doit permettre à l'appareil de détecter la présence du serveur LDAP. Si SSL est utilisé, TLSv1, SSLv2, ou SSLv3 peuvent fonctionner sur le serveur LDAP. Le serveur LDAP doit être enregistré dans l'appareil. Les conditions suivantes doivent être remplies lors de l'enregistrement sur le serveur LDAP. o Nom du serveur o Base de recherche o Numéro de port o Communication SSL Page 5 sur 7
o o o Authentification Sélectionnez l'authentification Kerberos, DIGEST ou Cleartext. Nom utilisateur Il n'est pas nécessaire de saisir de nom d'utilisateur si le serveur LDAP prend en charge l'"authentification Anonyme" Mot de passe Il n'est pas nécessaire de saisir de mot de passe si le serveur LDAP prend en charge l'"authentification Anonyme" Remarque Lorsque vous sélectionnez l'authentification Cleartext, l'authentification simplifiée LDAP est activée. L'authentification simplifiée peut être réalisée avec un attribut d'utilisateur (tel que cn ou uid) au lieu du DN. Vous pouvez aussi interdire les mots de passe vierges lors de la connexion pour une authentification simplifiée. Pour des détails sur l'authentification simplifiée LDAP, veuillez contacter votre revendeur. Sous Authentification LDAP, si l'"authentification Anonyme" n'est pas définie sur "Interdire" dans les paramètres du serveur, les utilisateurs qui ne possèdent pas de compte serveur LDAP pourront encore être en mesure d'obtenir un accès. Si le serveur LDAP est configuré à l'aide du Service d'annuaire Windows (Windows Active Directory), l'authentification Anonyme pourrait être disponible et nous vous recommandons son usage. La première fois qu'un utilisateur non enregistré accède à l'appareil après la spécification d'une authentification LDAP, l'utilisateur est enregistré dans l'appareil et peut utiliser les fonctions disponibles sous "Fonctions disponibles" durant l'authentification LDAP. Pour limiter les fonctions disponibles pour chaque utilisateur, enregistrez chaque utilisateur et le paramètre "Fonctions disponibles" dans le Carnet d'adresses ou spécifiez les "Fonctions disponibles" pour chaque utilisateur enregistré. Le paramètre "Fonctions disponibles" prend effet dès que l'utilisateur accède ensuite à l'appareil. Pour activer Kerberos pour l'authentification LDAP, un domaine doit être enregistré au préalable. Le domaine doit être programmé en majuscules. Pour plus de détails sur l'enregistrement d'un domaine, voir le Manuel réseau et configuration du système. La fonction de référence n'est pas disponible pour les serveurs SSL lorsqu'une recherche pour LDAP est en cours. Authentification par serveur d'intégration sur multifonction Ricoh Pour utiliser la fonction Authentification serveur d'intégration, un serveur sur lequel est installé le logiciel ScanRouter et prenant en charge l'authentification est requis. Pour l'authentification externe, l'authentification serveur d'intégration authentifie collectivement les utilisateurs qui accèdent au réseau, ce qui constitue une authentification centralisée des utilisateurs indépendante du serveur, pratique et sûre. Par exemple, si le serveur de distribution et l'appareil présentent la même Authentification serveur d'intégration, une connexion unique est possible via DeskTopBinder. Page 6 sur 7
Pour utiliser l'authentification par serveur d'intégration, l'accès à un serveur autre que l'appareil et sur lequel le système ScanRouter ou Web SmartDeviceMonitor ainsi que le gestionnaire d'authentification sont installés est requis. Pour plus de détails sur ce logiciel, contactez votre revendeur. Avec Web Image Monitor, vous pouvez spécifier que la fiabilité et le certificat du site sont vérifiés à chaque fois que vous accédez au serveur SSL. Pour des détails sur la spécification du protocole SSL avec Web Image Monitor, veuillez consulter l'aide Web Image Monitor. Important Pendant l'authentification par serveur d'intégration, les données enregistrées dans le serveur sont enregistrées automatiquement dans l'appareil. En cas de modification des informations utilisateur sur le serveur, les informations enregistrées dans l'appareil peuvent être écrasées lors de l'authentification. Remarque Le nom d'administrateur par défaut pour le système ScanRouter ou Web SmartDeviceMonitor, "Admin,", diffère de celui du serveur, "admin". Page 7 sur 7