Zarządzanie użytkownikami
Możesz zapewnić wyższy poziom bezpieczeństwa i wydajności dzięki wykorzystaniu aplikacji uwierzytelniania użytkownika (usługa logowania), aby zarządzać użytkownikami urządzenia (
Usługa logowania). Zaleca się, aby administrator zarządzał wszystkimi użytkownikami zgodnie z wykorzystywanym środowiskiem roboczym i wymaganymi środkami bezpieczeństwa.
Funkcje zarządzania użytkownikami
Usługa logowania
Aplikacja uwierzytelniania użytkownika (usługa logowania) określana mianem Uwierzytelniania użytkownika jest główną metodą zarządzania użytkownikami urządzenia. Dzięki logowaniu z wykorzystaniem Uwierzytelniania użytkownika można przeprowadzić uwierzytelnianie na podstawie nazwy użytkownika i hasła zarejestrowanego dla poszczególnych użytkowników. Informacje użytkownika są sprawdzane na podstawie bazy danych wewnątrz urządzenia lub na podstawie zewnętrznego serwera uwierzytelniającego. Dzięki możliwości precyzyjnego określenia, które funkcje są dostępne dla poszczególnych użytkowników, możesz spersonalizować dostępne działania urządzenia i zwiększyć poziom bezpieczeństwa, dzięki ograniczeniu dostępu do niektórych funkcji. Może być również dostępne Zarządzanie NI wydziału. Funkcja ta umożliwia zarządzanie grupami w zależności od urządzenia wykorzystywanego do uwierzytelniania.
Funkcje zarządzania użytkownikami
Zarządzanie użytkownikami oznacza szereg, poniżej wymienionych, zalet. Aby chronić ważne dane i zredukować koszty, można ograniczyć dostęp do urządzenia i zdefiniować zakres działań dostępnych dla poszczególnych użytkowników.
Uniemożliwianie nieautoryzowanej eksploatacji przez strony trzecie
Umożliwienie eksploatacji urządzenia tylko zatwierdzonym użytkownikom zapobiega uzyskanie nieautoryzowanego dostępu przez strony trzecie nawet, jeżeli urządzenie znajduje się w popularnym i otwartym dla osób postronnych miejscu.
Ustawianie poziomów dostępu
Dzięki zarządzaniu uwierzytelnianiem prywatnym można określić zakres dostępnych działań dzięki określeniu poziomu dostępu poszczególnych użytkowników. Przykładowo, można określić administratora, który będzie miał pełny dostęp do urządzenia, administratora sieci (NetworkAdmin), który będzie miał dostęp do ustawień sieciowych, administratora urządzenia (DeviceAdmin), który będzie miał dostęp do konfiguracji ustawień informacyjnych urządzenia oraz ustawień klawiszy i certyfikatów, wymaganych podczas korzystania z poszczególnych funkcji. Dzięki przypisaniu poszczególnych poziomów dostępu dla danych administratorów, zespół pracowników może efektywniej korzystać z szeregu zadań związanych z zarządzaniem urządzeniem.
Ustawianie ograniczające eksploatację
Zarządzanie uwierzytelnianiem prywatnym umożliwia administratorowi zarządzanie działaniami, które będą dostępne dla poszczególnych użytkowników. Możliwość ustawienia ograniczeń funkcji dla poszczególnych użytkowników zapewnia bardziej precyzyjną kontrolę nad zarządzaniem użytkownikami.
Zarządzanie grupami użytkowników
Użytkowników można przypisać do poszczególnych grup w oparciu o NI wydziału (Zarządzanie NI wydziału), co umożliwia sprawdzenie całkowitej liczby wydrukowanych lub zeskanowanych stron dla poszczególnych NI wydziałów. Można również określić limity dla każdego NI wydziału, przykładowo maksymalnie 500 stron drukowanych i maksymalnie 200 kopii. Ta funkcja może zwiększyć świadomość odnośnie ponoszonych kosztów i ulepszyć sposób wykonywania danych działań.
Optymalizacja ustawień dla poszczególnych użytkowników
Każdy z użytkowników może wprowadzić własne ustawienia, które zostaną przywołane po zalogowaniu się. Użytkownicy mogą tworzyć przyciski prywatne i mogą określać katalog prywatny w sieci. Możliwe jest również zapisanie wprowadzonego hasła w urządzeniu, co umożliwia użytkownikowi logowanie się bez konieczności wprowadzania hasła.
|
Kojarzenie kont użytkowników z pękami kluczy w celu zwiększenia łatwości obsługi
Kiedy wymagane jest podanie informacji uwierzytelniania innych niż te używane do logowania, konieczne jest wyłącznie ich jednokrotne wprowadzenie — nie ma potrzeby wpisywania ich ponownie, jeśli uwierzytelnianie zakończy się pomyślnie. Tego typu informacje uwierzytelniania są nazywane pękiem kluczy. Ponieważ pęki kluczy są kojarzone z kontami użytkowników, nie ma potrzeby ponownego wprowadzania informacji uwierzytelniania, nawet jeśli zasilanie urządzenia zostanie odłączone.
Kojarzenie kont użytkowników z identyfikatorami wydziałów, aby ograniczyć liczbę kopii i wydruków
Konta użytkowników uwierzytelnienia użytkowników można skojarzyć z identyfikatorami wydziałów. Określając z góry ograniczenia kopi i wydruku dla identyfikatorów wydziałów, możesz zastosować ograniczenia co do ilości kopii lub wydruków dla każdego wydziału, do którego należy użytkownik. Aby uzyskać informacje dotyczące pozwiązywania kont użytkowników z identyfikatorami wydziałów, patrz Rejestracja informacji o użytkowniku w urządzeniu lokalnym. Aby uzyskać więcej informacji dotyczących określania ograniczeń według wydziału, patrz Konfiguracja ustawień Zarządzania NI wydziału.
|