Beheerfuncties

Informatie geregistreerd bij gebruikersverificatie

Max. 5.001 gebruikers kunnen worden geregistreerd.

Afdelings-id's registreren

U kunt maximaal 1.000 afdelings-ID's registreren.

Verificatiefuncties

Als een Active Directory-server wordt opgegeven als verificatieserver, is de volgende systeemomgeving vereist.
Software (besturingssysteem):
Windows Server 2016*1/Windows Server 2019*1/Windows Server 2022*1
*1 Gebruikers kunnen zich niet aanmelden met Active Directory-verificatie als Kerberos-beveiliging is ingeschakeld voor KDC-gerelateerd beleid (groepsbeleid). Zorg ervoor dat u Kerberos-beveiliging uitschakelt.
Kerberos-versleutelingsmethoden voor de Active Directory-verificatie die worden ondersteund door de huidige versie van gebruikersverificatie zijn als volgt.
Versleutelingsmethode
128 bits AES-verificatie (Advanced Encryption Standard)
256 bits AES-verificatie (Advanced Encryption Standard)
DES (Data Encryption Standard)
RC4
De beschikbare versleutelingsmethoden kunnen verschillen afhankelijk van de Active Directory-instellingen.
Van de beschikbare versleutelingsmethoden wordt degene met de hoogste codeersterkte automatisch geselecteerd.
Gebruik bij het opgeven van een Active Directory-server als verificatieserver de volgende poorten*1 op de server.
Communiceren met een DNS-server:
poortnummer 53
Communiceren met een KDC (Key Distribution Center):
poortnummer 88
Communiceren met een server voor LDAP-directoryservice (kan worden gewijzigd in een willekeurig poortnummer voor de LDAP-service):
poortnummer 389
*1 De genoemde poortnummers zijn standaardwaarden. Deze nummers zijn afhankelijk van de geselecteerde instellingen.
Bij het opgeven van een LDAP-server als verificatieserver is de volgende systeemomgeving vereist.
Software:
OpenLDAP
Besturingssysteem:
Vereisten komen overeen met de productspecificaties van de LDAP-server.
Gebruik bij het opgeven van een LDAP-server als verificatieserver de volgende poorten*1 op de server.
Communiceren met de LDAP-server via LDAP (als TLS is ingeschakeld):
poortnummer 636
Communiceren met de LDAP-server via LDAP (als TLS uitgeschakeld):
poortnummer 389
*1 De poortnummers kunnen worden gewijzigd overeenkomstig de LDAP-serverinstellingen.

Firewall instellingen

Bij het opgeven van IP-adressen in firewallinstellingen kunt u maximaal 16 IP-adressen (of bereiken van IP-adressen) opgeven voor zowel IPv4 als IPv6.
Bij het opgeven van MAC-adressen in firewallinstellingen kunnen maximaal 100 MAC-adressen worden opgegeven.
De uitzonderingsadressen en uitzonderingspoortnummers die kunnen worden gebruikt voor communicatie via de sublijn en die standaard zijn geregistreerd, worden hieronder aangegeven.
Uitzonderingsadressen:
0.0.0.1 tot 255.255.255.255
Uitzonderingspoortnummers:
53, 67, 68, 80, 161, 443, 515*, 631*, 3702, 5353, 5357, 5358, 8000*, 8080, 8443*, 9013, 9100*, 10443*, 20010*, 47545
* Alleen inkomend filter

Registratie van sleutels en certificaten

Als u een sleutel- of CA-certificaat van een computer installeert, moet u ervoor zorgen dat deze voldoen aan de volgende vereisten:
Indeling
Sleutel: PKCS#12*1
CA-certificaat: X.509 DER/PEM
Bestandsextensie
Sleutel: „.p12” of „.pfx”
CA-certificaat: „.cer” of „.pem”
Algoritme openbare sleutel
(en sleutellengte)
RSA (512 bits, 1.024 bits, 2.048 bits, 4.096 bits)
DSA (1024 bits, 2048 bits, 3072 bits)*3
ECDSA (P256, P384, P521)
Algoritme voor certificaathandtekening
RSA: SHA-1*3, SHA-256, SHA-384*2, SHA-512*2, MD2*3, MD5*3
DSA: SHA-1*3
ECDSA: SHA-1*3, SHA-256, SHA-384, SHA-512
Algoritme voor vingerafdrukcertificaat
SHA-1
*1 Vereisten voor het certificaat opgenomen in een sleutel zijn in overeenstemming met CA-certificaten.
*2 SHA384-RSA en SHA512-RSA zijn alleen beschikbaar als de RSA-sleutellengte 1.024 bits of meer is.
*3 Alleen beschikbaar bij installatie via UI op afstand.

Registratie van certificaatintrekkingslijsten (CRL)

Er kunnen maximaal 50 certificaatintrekkingslijsten worden geregistreerd. Bedenk echter dat in de volgende situaties een CRL niet kan worden opgeslagen.
De gegevens van de CRL overschrijden 1 MB.
Er wordt een niet-ondersteund handtekeningalgoritme gebruikt.
Het aantal geregistreerde ingetrokken certificaten in één CRL-bestand overschrijdt de 10.000.

Definitie van "zwakke versleuteling"

Als [Verbied gebruik van zwakke versleuteling] is geselecteerd, is het gebruik van de volgende algoritmen verboden.
Hash:
MD4, MD5, SHA-1
HMAC:
HMAC-MD5
Cryptosysteem met gemeenschappelijke sleutel:
RC2, RC4, DES
Cryptosysteem met openbare sleutel:
RSA-versleuteling (512 bits/1024 bits), RSA-handtekening (512 bits/1024 bits), DSA (512 bits/1024 bits), DH (512 bits/1024 bits)
Zelfs wanneer [Verbied gebr. sleutel/certif. met zwakke versleuteling] is ingesteld, kan het hashalgoritme SHA-1, dat wordt gebruikt voor ondertekening van een basiscertificaat, worden gebruikt.

FIPS 140-2 Standaardalgoritme

Als [Stel de encryptiemethode in op FIPS 140-2] is ingesteld, wordt gebruik van de volgende algoritmen voorkomen.
Hash:
MD4, MD5, SHA-1 (voor andere doelen dan TLS)
Cryptosysteem met gemeenschappelijke sleutel:
RC2, RC4, DES, PBE
Cryptosysteem met openbare sleutel:
RSA-versleuteling (512 bits/1024 bits), RSA-handtekening (512 bits/1024 bits), DSA-handtekening (512 bits/1024 bits), DH (512 bits/1024 bits)

Logboekbeheer

De volgende typen logboeken kunnen op de machine worden beheerd: Verzamelde logboeken kunnen worden geëxporteerd in CSV-bestandsindeling.
Logboektype
Nummer aangegeven als "Logboektype" in het CSV-bestand
Beschrijving
Gebruikersverificatie
logboek
4098
Dit logboek bevat informatie in verband met de verificatiestatus van gebruikersverificatie (aanmelden/afmelden en gebruikersverificatie gelukt/mislukt), het registreren/wijzigen/verwijderen van gebruikersgegevens die worden beheerd met gebruikersverificatie.
Opdrachtlogboek
1001
In dit logboek staan gegevens over voltooide afdrukopdrachten.
Ontvangstlogboek
8193
Dit logboek bevat informatie over ontvangst.
Logboek machinebeheer
8198
In dit logboek staan gegevens over het starten/uitschakelen van de machine en wijzigingen die in de instellingen zijn aangebracht met behulp van <Inst.>. Het machinebeheerlogboek bevat ook wijzigingen in gebruikersgegevens of instellingen voor de beveiliging voor inspectie of reparatie van de machine door uw dealer of servicevertegenwoordiger.
Logboek netwerkverificatie
8200
Dit logboek wordt vastgelegd wanneer de IPSec-communicatie mislukt.
Logboek Alles exporteren/importeren
8202
In dit logboek staan gegevens over het importeren/exporteren van de instellingen met de functie Alles importeren/exporteren.
Bewerkingslogboek toepassings-/softwarebeheerscherm
3101
Dit is een bewerkingslogboek voor softwareregistratie/-updates en AddOn-toepassingsinstallatieprogramma's enz.
Logboek beveiligingsbeleid
8204
In dit logboek staan gegevens over de instellingenstatus van het beveiligingsbeleid.
Logboek systeemonderhoud
8206
Dit logboek bevat informatie over firmware-updates en back-up/herstel van de AddOn-toepassing enz.
Logboek afdrukverificatie
8207
Dit logboek bevat informatie en de bewerkingsgeschiedenis over/van geforceerd in de wachtrij zetten bij afdrukken.
Logboek voor auditlogboekenbeheer
3001
Dit logboek bevat informatie over het starten en stoppen van deze functie (de functie Auditlogboekenbeheer), het exporteren van logboeken, enz.
Logboeken kunnen tot 40.000 records bevatten. Als het aantal records meer wordt dan 40.000, worden ze verwijderd, de oudste records het eerst.

Gegevens van instellingen importeren/exporteren

Zie Instellingen/registratie.

Ondersteuning van de SCEP-server

Alleen de registratieservice voor netwerkapparaten van Windows Server 2008 R2/2012 R2/2016 wordt ondersteund.
9Y8Y-0AU