Verwalten von Benutzern

Sie können einen höheren Grad an Sicherheit und Effizienz sicherstellen, indem Sie eine Benutzerauthentifizierungsanwendung (Anmeldedienst) nutzen, um die Benutzer des Geräts zu verwalten (Login-Service). Es ist empfehlenswert, dass der Administrator alle Benutzer in Übereinstimmung mit Ihrer Betriebsumgebung und den erforderlichen Sicherheitsmaßnahmen verwaltet. Benutzerverwaltungsfunktionen

Login-Service

Eine Benutzerauthentifizierungsanwendung (Anmeldedienst) mit der Bezeichnung "Anwenderauthentisierung" wird als primäre Methode für die Verwaltung der Benutzer des Geräts verwendet. Anhand des Anmeldedienstes Anwenderauthentisierung kann die persönliche Authentifizierung für Benutzer basierend auf dem Benutzernamen und das für den jeweiligen Benutzer registrierte Passwort durchgeführt werden. Die Benutzerinformation wird entweder in der Datenbank im Gerät geprüft oder in einem externen Authentifizierungsserver. Dank der Möglichkeit präzise festzulegen, welche Funktionen dem jeweiligen Benutzer zur Verfügung stehen sollen, können Sie Gerätefunktionen personalisieren und die Sicherheit, durch Einschränken des Zugriffs auf bestimmte Funktionen, verbessern. Es ist eventuell ebenfalls möglich, die Verwaltung per Abteilungs-ID für die Verwaltung von Gruppen zu verwenden, abhängig von dem für die Authentifizierung verwendeten Gerät.
Wenn Sie nicht die Personalisierungsfunktion verwenden, setzen Sie <Verwend. von persönlichen Einstellungen aktivieren> (<Verwend. von persönlichen Einstellungen aktivieren>) auf <Aus>.

Benutzerverwaltungsfunktionen

Die Benutzerverwaltung kann die nachfolgend beschriebenen Vorteile bieten. Um wichtige Daten zu schützen und Kosten zu senken, können Sie den Zugriff auf das Gerät einschränken und den Bereich an Funktionen festlegen, der den Benutzern zur Verfügung stehen soll.
Verhinderung der unbefugten Nutzung seitens Dritter
Da die Nutzung des Geräts auf zugelassene Benutzer beschränkt ist, wird das Informationsleck aufgrund unbefugter Nutzung seitens Dritter verhindert, selbst wenn das Gerät sich in einem geschäftigen Bereich befindet, der Außenstehenden zugänglich ist.
Festlegen der Zugriffsebenen
Anhand der persönlichen Authentifizierungsverwaltung können Sie den Bereich verfügbarer Funktionen durch das Festlegen der Rolle (Zugriffsebene) für den jeweiligen Benutzer bestimmen. Beispielsweise können Sie die Administratorrolle auswählen, um vollständige Zugriffsrechte zuzulassen, die NetzwerkAdmin-Rolle um die Konfiguration netzwerkbezogener Einstellungen zuzulassen, oder die GeräteAdmin-Rolle um die Konfiguration der Geräteinformationseinstellungen und der Einstellungen für Schlüssel und Zertifikate, die bei der Verwendung bestimmter Funktionen erforderlich sind, zuzulassen. Durch die Auswahl und Zuordnung verschiedener Zugriffsebenen an Administratoren können Sie effektiver als Team bei der Handhabung eines großen Bereichs an Geräteverwaltungsaufgaben agieren.
Festlegen der Nutzungseinschränkungen
Die persönliche Authentifizierungsverwaltung lässt einen Benutzer mit Administratorrechten den Bereich an Funktionen verwalten, der den Benutzern zur Verfügung steht. Die Möglichkeit Funktionseinschränkungen für den jeweiligen Benutzer festzulegen, bietet Ihnen präzisere Kontrolle in der Benutzerverwaltung.
Verwalten von Benutzergruppen
Benutzer können Gruppen basierend auf der Abteilungs-ID (Verwaltung per Abteilungs-ID) zugeordnet werden, welches Ihnen die Prüfung der Gesamtanzahl an gedruckten oder gescannten Seiten für die jeweilige Abteilungs-ID ermöglicht. Sie können ebenfalls spezifische Einschränkungen für die jeweilige Abteilungs-ID festlegen, wie beispielsweise maximal 500 gedruckte Seiten oder maximal 200 kopierte Seiten. Diese Funktion kann das Kostenbewusstsein stärken und Tipps bieten, wie Sie Ihre Funktionen verbessern.
Optimieren der Einstellungen für den jeweiligen Benutzer
Unterschiedliche Einstellungen können für den jeweiligen Benutzer gespeichert und bei der Anmeldung angewandt werden. Die Benutzer können persönliche Schaltflächen erstellen, und sie können einen persönlichen Ordner im Netzwerk angeben. Das Gerät kann zudem Passwörter speichern, sobald sie einmal eingegeben worden sind. Das macht es den Benutzern möglich sich anzumelden, ohne das Passwort erneut eingeben zu müssen.
Zuweisen von Benutzerkonten zu Schlüsselketten, um problemlose Abläufe zu erzeugen
Wenn sich die Authentifizierungsinformationen von den für die Anmeldung erforderlichen Authentifizierungsinformationen unterscheiden, müssen die Authentifizierungsinformationen nur einmal und nicht mehr erneut nach erfolgreicher Authentifizierung eingegeben werden. Solche Authentifizierungsinformationen werden Schlüsselkette genannt. Da Schlüsselketten Benutzerkonten zugewiesen sind, müssen die Authentifizierungsinformationen nicht erneut eingegeben werden, selbst wenn der Computer ausgeschaltet wurde.
Verknüpfung von Benutzerkonten mit Abteilungs-IDs zur Einschränkung der Anzahl von Kopien und Drucken
Anwenderauthentisierung-Benutzerkonten können mit Abteilungs-IDs verknüpft werden. Durch die vorherige Vorgabe von Kopier- und Druckeinschränkungen für Abteilungs-IDs können Sie die Anzahl von Kopien oder Drucken für jede Abteilung einschränken, zu die ein Benutzer gehört. Für Informationen zur Verknüpfung von Benutzerkonten mit Abteilungs-IDs, siehe Registrieren von Benutzerinformationen im lokalen Gerät. Für Informationen zur Vorgabe von Einschränkungen gemäß der Abteilung, siehe Konfigurieren der Einstellungen der Verwaltung per Abteilungs-ID.
ACC3-0FJ