管理機能

User Authenticationの登録について

ユーザー情報は5,001件まで登録できます。

部門IDの登録について

部門IDは1,000件まで登録できます。

認証機能について

Active Directoryを認証サーバーとして指定する場合、システム環境は次のとおりです。
ソフトウェア(OS)
Windows Server 2008 SP2*1/Windows Server 2008 R2 SP1/Windows Server 2012*2/Windows Server 2012 R2*2/Windows Server 2016*2/Windows Server 2019*2
*1 64bit OSは対象外です。
*2 KDCに関するポリシー(グループポリシー)でKerberos Armoringを有効にすると、ユーザーがActive Directory認証でログインすることができなくなります。Kerberos Armoringは無効にして使用してください。
本バージョンのUser AuthenticationがサポートしているActive Directory認証を行う際のKerberosの暗号化の種類は、次のとおりです。
暗号化の方式
AES(Advanced Encryption Standard) 128ビット暗号化
AES(Advanced Encryption Standard) 256ビット暗号化
DES(Data Encryption Standard)
RC4
利用可能な暗号化の方式は、Active Directoryの設定に応じて変わります。
利用可能な暗号化の方式のうち、暗号強度の強いものが自動的に選択されます。
Active Directoryを認証サーバーとして指定する場合、次のサーバーのポート*1を使用します。
DNSサーバーとの通信
ポート番号53
KDC(Key Distribution Center) との通信
ポート番号88
ディレクトリーサービスとのLDAPを使用した通信(LDAPサービス側で任意ポートに変更可)
ポート番号389
*1 ポート番号は、デフォルト値です。任意に設定を変更した場合は、ポート番号が異なります。
LDAPサーバーを認証サーバーとして指定する場合、システム環境は次のとおりです。
ソフトウェア
OpenLDAP
動作OS
LDAPサーバー製品の仕様に準拠する。
LDAPサーバーを認証サーバーとして指定する場合、次のサーバーのポート*1を使用します。
TLSを利用する場合、LDAPサーバーとのLDAPを使用した通信
ポート番号636
TLSを利用しない場合、LDAPサーバーとのLDAPを使用した通信
ポート番号389
*1 使用するポート番号は、LDAPサーバーの設定に応じて変更することができます。

ファイアウォールを設定する場合

IPアドレスでファイアウォールを設定する場合、指定できるIPアドレス(IPアドレスの範囲)はIPv4とIPv6とでそれぞれ最大16です。
MACアドレスでファイアウォールを設定する場合、指定できるMACアドレスは最大100です。
工場出荷時に登録されている、副回線で通信可能な例外アドレスと例外ポート番号は、次のとおりです。
例外アドレス
0.0.0.1~255.255.255.255
例外ポート番号
53、67、68、80、161、443、515*、631*、3702、5353、5357、5358、8000*、8080、8443*、9013、9100*、10443*、20010*、47545
* 受信フィルターのみ

鍵と証明書の登録について

鍵やCA証明書をパソコンからインストールする場合は、次の条件を満たしているか確認してください。のとおりです。
形式
:PKCS#12*1
CA証明書:X.509 DER形式/PEM形式
ファイルの拡張子
:「.p12」、「.pfx」
CA証明書:「.cer」、「.pem」
公開鍵のアルゴリズム(および鍵長)
RSA(512ビット、1024ビット、2048ビット、4096ビット)
DSA(1024ビット、2048ビット、3072ビット)
ECDSA(P256、P384、P521)
証明書の署名アルゴリズム
RSA:SHA-1、SHA-256、SHA-384*2、SHA-512*2、MD2、MD5
DSA:SHA-1
ECDSA:SHA-1、SHA-256、SHA-384、SHA-512
証明書の拇印アルゴリズム
SHA-1
*1 鍵に含まれている証明書は、CA証明書の動作条件に準じます。
*2 SHA384-RSAおよびSHA512-RSAは、RSAの鍵長が 1024 ビット以上の場合にだけ使用できます。

証明書失効リスト(CRL)の登録について

証明書失効リスト(CRL)は50個まで登録できます。ただし、次の場合は登録できません。
証明書失効リスト(CRL)のサイズが1MBを超える場合
サポートしない署名アルゴリズムを利用している場合
1個の証明書失効リスト(CRL)に登録されている失効証明書数が1,000件を超える場合

「弱い暗号」の定義について

[弱い暗号の使用を禁止する]を有効にしたとき、使用禁止の対象となるアルゴリズムは次のとおりです。
ハッシュ
MD4、MD5、SHA-1
HMAC
HMAC-MD5
共通鍵暗号
RC2、RC4、DES
公開鍵暗号
RSA暗号(512bit/1024bit)、RSA署名(512bit/1024bit)、DSA(512bit/1024bit)、DH(512bit/1024bit)
[弱い暗号を用いた鍵/証明書の使用を禁止する]を有効にしても、ルート証明書の署名に使われるハッシュアルゴリズムSHA-1は使用できます。

FIPS140-2準拠のアルゴリズムについて

[暗号方式をFIPS 140-2準拠にする]を有効にしたとき、使用禁止の対象となるアルゴリズムは次のとおりです。
ハッシュ
MD4、MD5、SHA-1(TLS以外の用途)
共通鍵暗号
RC2、RC4、DES、PBE
公開鍵暗号
RSA暗号(512bit/1024bit)、RSA署名(512bit/1024bit)、DSA署名(512bit/1024bit)、DH(512bit/1024bit)

ログの管理について

本機では以下のログを管理できます。収集したログはCSVファイル形式でエクスポートすることもできます。
ログの種類
CSVファイルに「ログの種類」として記載される番号
概要
ユーザー認証ログ
4098
ユーザー認証の認証状況(ログイン/ログアウト、認証成功/失敗)、User Authenticationで管理されているユーザー情報の登録/変更/削除に関するログです。
ジョブログ
1001
プリントジョブの完了に関するログです。
受信ログ
8193
受信に関するログです。
本体管理ログ
8198
本機の起動/終了、<設定>による設定変更などに関するログです。本製品の点検や修理中に、ユーザー情報やセキュリティーに関わる設定が変更された場合も、本体管理ログに記録されます。
ネットワーク認証ログ
8200
IPSec通信に失敗した場合に記録されるログです。
一括エクスポート/インポートログ
8202
設定を一括エクスポート/一括インポートしたときのログです。
アプリケーション/ソフトウェア管理画面での操作ログ
3101
ソフトウェアの登録/更新、AddOnアプリケーションインストーラーなどの操作ログです。
セキュリティーポリシーログ
8204
セキュリティーポリシーの設定状況に関するログです。
システムメンテナンスログ
8206
ファームウェアのアップデート、AddOnアプリケーションのバックアップ/リストアなどに関するログです。
認証プリントログ
8207
留め置き印刷ジョブの情報や操作履歴に関するログです。
監査ログ管理機能のログ
3001
本機能(監査ログ管理機能)の開始、終了、ログのエクスポートなどに関するログです。
ログは最大40,000件まで記録できます。40,000件を超えた場合は、古いログから順番に消去されます。

設定データのインポート/エクスポートについて

設定/登録一覧表を参照してください。

SCEPサーバーについて

対応しているSCEPは、Windows Server 2008 R2/Windows Server 2012 R2/Windows Server 2016のネットワーク デバイス登録サービス(NDES)のみです。
7KKJ-0HS