관리 기능

사용자 인증에 등록된 정보

최대 5,001 명의 사용자를 등록할 수 있습니다.

부서 ID 등록

최대 1,000 개의 부서 ID를 등록할 수 있습니다.

인증 기능

Active Directory 서버가 인증 서버로 지정되어 있는 경우 다음 시스템 환경이 필요합니다.
소프트웨어 (운영 체제):
Windows Server 2008 SP2*1/Windows Server 2008 R2 SP1/Windows Server 2012*2/Windows Server 2012 R2*2/Windows Server 2016*2/Windows Server 2019*2
*1 64비트 운영 체제는 지원되지 않습니다.
*2 KDC 관련 정책(그룹 정책)에 Kerberos 무장이 활성화되어 있는 경우 사용자는 Active Directory 인증으로 로그인할 수 없습니다. Kerberos 무장을 비활성화하십시오.
사용자 인증의 현재 버전에서 지원하는 Active Directory 인증에 대한 Kerberos 암호화 방법은 다음과 같습니다.
암호화 방식
128비트 AES(고급 암호화 표준)
256비트 AES(고급 암호화 표준)
DES(데이터 암호화 표준)
RC4
사용 가능한 암호화 방법은 Active Directory 설정에 따라 다를 수 있습니다.
사용 가능한 암호화 방법 중 가장 높은 암호 강도를 가진 방법이 자동으로 선택됩니다.
Active Directory 서버를 인증 서버로 지정하는 경우 서버에 다음 포트*1를 사용합니다.
DNS 서버와 통신하기:
포트 번호 53
KDC(키 배포 센터)와 통신하기:
포트 번호 88
LDAP 디렉토리 서비스를 위해 서버와 통신하기 (LDAP 서비스를 위해 임의의 포트 번호로 변경 가능):
포트 번호 389
*1 상기 포트 번호는 기본 값입니다. 선택한 설정에 따라 번호가 달라질 수 있습니다.
LDAP 서버가 인증 서버로 지정되어 있는 경우 다음 시스템 환경이 필요합니다.
소프트웨어:
OpenLDAP
운영 체제:
요구사항은 LDAP 서버의 제품 사양에 따릅니다.
LDAP 서버를 인증 서버로 지정하는 경우 서버에 다음 포트*1를 사용합니다.
LDAP를 이용해 LDAP 서버와 통신하기 (TLS 활성화):
포트 번호 636
LDAP를 이용해 LDAP 서버와 통신하기 (TLS 비활성화):
포트 번호 389
*1 LDAP 서버 설정에 따라 포트 번호를 변경할 수 있습니다.

방화벽 설정

방화벽 설정에 IP 주소를 지정할 때 최대 16 개의 IP 주소(또는 IP 주소 범위)를 IPv4 및 IPv6에 지정할 수 있습니다.
방화벽 설정에 MAC 주소를 지정할 때 최대 100 개의 MAC 주소를 지정할 수 있습니다.
서브 라인을 사용하는 통신에 사용할 수 있고 기본적으로 등록되는 예외 주소와 예외 포트 번호는 아래와 같습니다.
예외 주소:
0.0.0.1 ~ 255.255.255.255
예외 포트 번호:
53, 67, 68, 80, 161, 443, 515*, 631*, 3702, 5353, 5357, 5358, 8000*, 8080, 8443*, 9013, 9100*, 10443*, 20010*, 47545
* 인바운드 필터만 해당

키 및 인증서 등록

컴퓨터에서 키 또는 CA 인증서를 설치하는 경우 다음 요구 사항을 충족시키는지 확인하십시오.
형식
: PKCS#12*1
CA 인증서: X.509 DER/PEM
파일 확장자
: “.p12” 또는 “.pfx”
CA 인증서: “.cer” 또는 “.pem”
공개 키 알고리즘
(및 키 길이)
RSA(512비트, 1,024비트, 2,048비트, 4,096비트)
DSA(1,024비트, 2,048비트, 3,072비트)
ECDSA(P256, P384, P521)
인증서 서명 알고리즘
RSA: SHA-1, SHA-256, SHA-384*2, SHA-512*2, MD2, MD5
DSA: SHA-1
ECDSA: SHA-1, SHA-256, SHA-384, SHA-512
인증서 지문 알고리즘
SHA-1
*1 키에 포함된 인증서의 요구 사항은 CA 인증서를 따릅니다.
*2 SHA384-RSA 및 SHA512-RSA는 RSA 키 길이가 1,024비트 이상인 경우에만 사용할 수 있습니다.

CRL(인증서 해지 목록) 등록

최대 50 개의 인증서 해지 목록(CRL)을 등록할 수 있습니다. 단, 다음의 경우에는 CRL을 등록할 수 없음에 유의하십시오.
CRL의 데이터 크기가 1 MB를 초과합니다.
지원되지 않는 서명 알고리즘을 사용하고 있습니다.
1 개 CRL 파일에 등록되어 있는 해지된 인증서의 수가 1,000 개를 초과했습니다.

"약한 암호화"의 정의

[약한 암호화 사용을 금지]가 선택되면 다음 알고리즘의 사용이 금지됩니다.
해시:
MD4, MD5, SHA-1
HMAC:
HMAC-MD5
공통 키 암호 시스템:
RC2, RC4, DES
공개 키 암호 시스템:
RSA 암호화 (512 비트/1024 비트), RSA 서명 (512 비트/1024 비트), DSA (512 비트/1024 비트), DH (512 비트/1024 비트)
[약한 암호화를 사용한 키/증명서 사용을 금지]이 선택되더라도 루트 인증서를 서명하기 위해 사용하는 알고리즘 SHA-1을 사용할 수 있습니다.

FIPS 140-2 표준 알고리즘

[비밀번호 방식을 FIPS 140-2에 준거함]가 선택되면 다음 알고리즘의 사용이 금지됩니다.
해시:
MD4, MD5, SHA-1(TLS 외 다른 용도)
공통 키 암호 시스템:
RC2, RC4, DES, PBE
공개 키 암호 시스템:
RSA 암호화(512비트/1024비트), RSA 서명(512비트/1024비트), DSA 서명(512비트/1024비트), DH(512비트/1024비트)

로그 관리

기기에서 다음 유형의 로그를 관리할 수 있습니다. 수집된 로그를 CSV 파일 형식으로 내보낼 수 있습니다.
로그 유형
CSV 파일에서 "로그 유형"으로 표시된 번호
설명
사용자 인증
로그
4098
이 로그에는 사용자 인증의 인증 상태(로그인/로그아웃 및 사용자 인증 성공/실패), 사용자 인증으로 관리하는 사용자 정보의 등록/변경/삭제와 관련된 정보가 포함되어 있습니다.
작업 로그
1001
이 로그에는 인쇄 작업 완료와 관련된 정보가 포함되어 있습니다.
수신 로그
8193
이 로그에는 수신과 관련된 정보가 포함되어 있습니다.
기기 관리 로그
8198
이 로그에는 기기의 시작/종료 및 <설정>를 사용한 설정 변경과 관련된 정보가 포함되어 있습니다. 또한 기기 관리 로그에는 대리점 또는 서비스 담당자에게 기기를 점검하거나 수리할 때 사용자 정보 또는 보안 관련 설정의 변경사항이 기록됩니다.
네트워크 인증 로그
8200
이 로그는 IPSec 통신이 실패하면 기록됩니다.
모든 로그 내보내기/가져오기
8202
이 로그에는 모두 내보내기/모두 가져오기 기능으로 설정을 가져오기/내보내기하는 것과 관련된 정보가 포함되어 있습니다.
응용 프로그램/소프트웨어 관리 화면 작업 로그
3101
이 로그는 소프트웨어 등록/업데이트 및 AddOn 응용 프로그램 설치 관리자 등에 대한 작업 로그입니다.
보안 정책 로그
8204
이 로그에는 보안 정책 설정의 설정 상태와 관련된 정보가 포함되어 있습니다.
시스템 유지 보수 로그
8206
이 로그에는 펌웨어 업데이트 및 AddOn 응용 프로그램 등의 백업/복원 등에 관련된 정보가 포함되어 있습니다.
인증 인쇄 로그
8207
이 로그에는 강제 보류 인쇄 작업과 관련된 정보 및 동작 이력이 포함되어 있습니다.
감사 로그 관리를 위한 로그
3001
이 로그에는 이 기능(감사 로그 관리 기능)의 시작 및 종료와 로그 등의 내보내기와 관련된 정보가 포함되어 있습니다.
로그는 최대 40,000 개의 기록을 포함할 수 있습니다. 기록의 수가 40,000 개를 초과하면 가장 오래된 것부터 순서대로 삭제됩니다.

설정 데이터 가져오기/내보내기

설정/등록 표을 참조하십시오.

SCEP 서버 지원

Windows Server 2008 R2/Windows Server 2012 R2/Windows Server 2016의 네트워크 장치 등록 서비스(NDES)만 지원됩니다.
821K-09Y