Administrator Tools (Systemeinstellungen)
In diesem Abschnitt werden die Einstellungen im Menü [Administrator Tools] unter [Systemeinstellungen] beschrieben.
Elemente | Beschreibung |
---|---|
Adressbuch: Reihenfolge ändern | Ändern Sie die Reihenfolge der Ziele und Anwender, die im Adressbuch registriert sind. Sie können die Reihenfolge von Zielen und Namen unter demselben Titel ändern, sie können aber nicht zwischen Titeln verschoben werden. Sie können beispielsweise den Anwender „Planabteilung“, der unter dem Titel „Regelmäßige Verwendung“ registriert ist, nicht zum Titel „P“ verschieben. |
Adressbuch: Titel bearbeiten | Sie können den Titeltext im Adressbuch bearbeiten. |
Adressbuch: Titel umschalten | Legen sie den Typ der im Adressbuch angezeigten Titel fest. Sie können [Titel 1], [Titel 2] oder [Titel 3] auswählen.
|
Anw. autom. aus Adressbuch lösch. | Dieses Anwenderprogramm dient dazu, Anwender, die sich mittels Windows- oder LDAP-Authentifizierung beim Gerät anmelden, automatisch im Adressbuch zu registrieren. Sie können festlegen, ob das älteste Konto gelöscht und automatisch das neue Konto registriert werden soll, wenn die maximale Anzahl an Registrierungen im Adressbuch erreicht ist.
|
Alle Daten im Adressbuch löschen | Löschen Sie alle Daten im Adressbuch. |
Bedingungen zum Durchsuchen von Adressbuch/LDAP | Legen Sie die Standardeinstellungen für die Bedingungen eines Suchbegriffs fest, wenn Sie nach dem Namen oder dem Ziel im Adressbuch oder auf dem LDAP-Server suchen. Sie können die Option [Wort am Anfang], [Wort am Ende], [Genaue Übereinst.], [Wort einschließen], [Wörter ausschließ.] oder [Fuzzy-Suche] (nur LDAP-Server) auswählen.
|
Zähler je Anwender anzeigen/löschen/drucken | Zeigen Sie den Funktionszähler pro Anwender an und drucken Sie den Wert aus. Sie können den Zählerwert löschen. |
Geräteaktion, wenn Grenze erreicht | Legen Sie fest, ob mit dem Drucken fortgefahren werden soll, wenn das maximale Druckvolumen erreicht ist.
Festlegen der maximalen Druckvolumennutzung für jeden Anwender |
Druckvolumenbegrenzung: Einstellung Einheitenzählung | Legen Sie die Funktion und den Grenzwert zum Beschränken des Druckvolumens fest. |
Druckvolumenbegrenzung erweitert | Dieses Anwenderprogramm dient zur Begrenzung des maximalen Druckvolumens mithilfe der SDK-Anwendung. Sie können folgende zwei Elemente festlegen:
|
Druckvolumenbegrenz.: Standard-Grenzwert | Legen Sie den Grenzwert für das Druckvolumen fest. Festlegen der maximalen Druckvolumennutzung für jeden Anwender |
Verwendung des Mediensteckplatzes | Legen Sie fest, ob der USB-Anschluss an der Seite des Bedienfelds deaktiviert sein soll. Verhindern von Informationsverlusten über den Mediensteckplatz |
Anwender-Authentifizierungsverwaltung | Legen Sie das Authentifizierungsverfahren zum Authentifizieren des Anwenders fest. Wenn Sie die Authentifizierung konfigurieren, können Sie die zu verwendenden Funktionen oder den Zugriff auf das Adressbuch oder gespeicherte Dateien beschränken. Sie haben die Wahl zwischen [Anwendercode-Authentifizierung], [Basis-Authentifizierung], [Windows-Authentifizierung] oder [LDAP-Authentifizierung].
Prüfen von Anwendern für die Bedienung des Geräts (Anwender-Authentifizierung) |
Administrator-Authentifizierungsverwaltung Administrator programmieren/ändern | Legen Sie fest, ob ein Administrator die Einstellungen des Geräts verwalten soll. Registrieren Sie den Anwendernamen und das Passwort des Administrators, um zu verhindern, dass die Einstellungen von einem anderen Anwender als dem Administrator geändert werden. Sie können vier Kategorien verwalten: Anwenderverwaltung, Geräteverwaltung, Netzwerkverwaltung und Dateiverwaltung. Registrieren des Administrators vor der Verwendung des Geräts |
Erweiterte Sicherheit | Wählen Sie diese Option aus, um die übermittelten Daten des Geräts und die Daten im Adressbuch zu verschlüsseln. Weitere Informationen finden Sie im Abschnitt zum Festlegen der erweiterten Sicherheitsfunktionen in diesem Kapitel. |
LDAP-Server programmieren / ändern / löschen | Sie können bis zu fünf Einstellungen für den LDAP-Server registrieren. |
Kundendienstruf-Test | Machen Sie einen Testanruf beim RICOH @Remote Center Server (RICOH Gateway). Diese Funktion ist verfügbar, wenn RICOH @Remote verwendet wird. |
Eingabe des Ruhemodus mit Zeitschaltuhr | Geben Sie an, ob der Ruhemodus verwendet werden sollen.
|
Gerätestatus melden | Senden Sie eine Benachrichtigung über den Gerätestatus an den RICOH @Remote Center Server (RICOH-Gateway). Diese Funktion ist verfügbar, wenn RICOH @Remote verwendet wird. |
Firmware-Version | Zeigen Sie die Version der auf dem Gerät installierten Software an. |
Gesamten Speicher lö. | Löschen Sie alle Dateien, die im Gerät gespeichert sind. |
Alle Protokolle löschen | Löschen Sie alle Protokolle, die im Gerät gespeichert sind. |
Transferprotokolleinstell. | Dieses Anwenderprogramm dient zur Deaktivierung der Protokollübertragungseinstellungen, die auf dem Protokollsammelserver aktiviert werden können. Wählen Sie zur Deaktivierung der Protokollübertragungseinstellungen [Nicht weiterleiten] aus. |
Fester USB-Anschluss | Mit diesem Anwenderprogramm legen Sie fest, wann Sie dieselben Geräte wie dieses Gerät verwenden. Wenn Sie das Gerät über die USB-Verbindung als Drucker verwenden, müssen Sie den Druckertreiber nicht neu installieren. Wählen Sie zur Verwendung dieser Funktion die Option [Stufe 1] aus.
|
Bereich programmieren / ändern / löschen | Programmieren Sie den Bereich, der für die Kerberos-Authentifizierung verwendet wird. Vergewissern Sie sich, dass Sie beim Programmieren eines Bereichs sowohl die Option „Bereichsname“ als auch die Option „KDC-Servername“ festlegen. |
Gerätedaten-Verschlüsselungseinstellungen | Legen Sie fest, ob das Adressbuch, die Authentifizierungsinformationen und die gespeicherten Dateien, die im Gerät abgelegt sind, verschlüsselt werden sollen. Verschlüsselung von Daten zur Verhinderung von Datenverlust durch Diebstahl oder Geräteentsorgung |
Stopp-Taste zum Aussetzen des Druckjobs | Legen Sie fest, dass der Druck angehalten wird, wenn Sie [Stopp] drücken.
|
Protokolle sammeln | Legen Sie fest, ob die Sammlung von Jobprotokollen, Zugriffsprotokollen und Umweltprotokollen aktiviert werden soll.
|
Ausschalten, wenn Netzwerk getrennt wird | Wird das Gerät von einem Netzwerk getrennt, wird die Stromversorgung ausgeschaltet.
|
IP-Adresse anzeigen | Legen Sie fest, ob die IPv4-Adresse und der Hostname des Geräts in der Systemleiste angezeigt werden sollen.
|
Abm. währ. d. Scanvorgangs erlauben | Legen Sie fest, ob eine Abmeldung über das Bedienfeld während des Scannens einer Vorlage über die Kopierer-Funktion zulässig sein soll.
|
Gerätestatus an Datenserver melden | Übermitteln Sie die Geräteinformationen an das Geräteverwaltungssystem „PasS-PF“. |
Erlauben der Protokollierung | Geben Sie an, ob die Protokollierung durch RICOH @Remote zugelassen werden soll.
|
Papierformat-Bestätigungsbildschirm anz. | Legen Sie fest, ob für das Papierformat ein Bestätigungsbildschirm angezeigt wird, wenn das Format des Papiers und das des Magazins nicht übereinstimmen.
|
Festlegen der erweiterten Sicherheitsfunktionen
In diesem Abschnitt werden die Einstellungen beschrieben, die unter [Administrator Tools][Erweiterte Sicherheit] angezeigt werden. Sie können übermittelte Daten und Daten im Adressbuch verschlüsseln. Welcher Administrator die Einstellungen ändern kann, hängt vom Anwenderprogramm ab.
Elemente | Beschreibung |
---|---|
Treiber-Verschlüss.code (Berechtigungen: Netzwerk-Administrator) | Geben Sie eine Textzeichenfolge an, um Login- oder Dateipasswörter zu verschlüsseln, die von den einzelnen Treibern gesendet werden, wenn die Anwenderauthentifizierung auf EIN eingestellt ist. Registrieren Sie den über das Gerät festgelegten Verschlüsselungscode im Treiber. |
Treib.-Verschl.code:Verschl.stär. (Berechtigungen: Netzwerk-Administrator) | Legen Sie die Verschlüsselungsstärke für das Senden von Jobs vom Treiber an das Gerät fest. Das Gerät überprüft die Verschlüsselungsstärke des an den Job angehängten Passworts und verarbeitet den Job.
Wenn Sie [AES] oder [DES] auswählen, legen Sie die Verschlüsselungseinstellungen mithilfe des Druckertreibers fest. Einzelheiten zu den Einstellungen des Druckertreibers finden Sie in der Druckertreiber-Hilfe.
|
Beschränkt Anzeigen der Anwenderinform. (Berechtigungen: Geräte-Administrator) | Legen Sie fest, wann die Anwenderauthentifizierung aktiviert sein soll. Legen Sie fest, ob alle ausgeblendeten persönlichen Informationen zur Überprüfung des Jobverlaufs über eine Netzwerkverbindung, für die keine Authentifizierung bereitgestellt wird, angezeigt werden sollen. Der Jobverlauf von Web Image Monitor wird beispielsweise als „********“ angezeigt.
|
Eingeschränkte Verwend. der Ziele (Fax) Eingeschränk. Verwend. d. Ziele (Scanner) (Berechtigungen: Anwender-Administrator) | Legen Sie fest, ob die verfügbaren Fax- und Scannerziele auf Ziele begrenzt werden sollen, die im Adressbuch registriert sind und mit der LDAP-Suchfunktion gesucht werden. Wenn Sie die Einstellung zum Empfangen von E-Mails über SMTP mithilfe der Faxfunktion ausgewählt haben, können Sie diese Funktion nicht verwenden.
|
Eingeschränktes Hinzufügen von Anw.-Zielen (Fax) Eingeschränktes Hinzufügen von Anw.-Zielen (Scanner) (Berechtigungen: Anwender-Administrator) | Diese Einstellungen sind verfügbar, wenn Sie die Option „Eingeschränkte Verwendung der Ziele“ nicht verwenden. Legen Sie fest, ob das Hinzufügen von Anwenderzielen durch direkte Eingabe in das Adressbuch beschränkt werden soll. Sie können E-Mails an direkt eingegebene Ziele senden.
|
Übertragung zum Faxempfänger (Berechtigungen: Geräte-Administrator) | Legen Sie fest, ob die Verwendung der Weiterleitungs- bzw. Übertragungsfunktion der Faxfunktion verboten sein soll.
Übertragen von empfangenen Faxdokumenten an ein anderes Faxziel |
Aktuellen Job authentifizieren (Berechtigungen: Geräte-Administrator) | Dieses Anwenderprogramm steht zur Verfügung, wenn die Basis-, Windows- oder LDAP-Authentifizierung verwendet wird. Legen Sie fest, ob für Vorgänge wie die Unterbrechung von mit der Kopierer-Funktion ausgeführten Jobs oder der Abbruch von mit der Druckerfunktion ausgeführten Jobs eine Authentifizierung erforderlich sein soll. Wenn Sie [Login-Privileg] auswählen, können autorisierte Anwender mit der Berechtigung zur Verwendung der aktuellen Funktion den Job ausführen. Wenn Sie [Zugriffsprivileg] auswählen, können Anwender, die den Job gestartet haben, und der Geräte-Administrator den Job ausführen.
|
@Remote Service (Berechtigungen: Geräte-Administrator) | Legen Sie fest, wie der @Remote Service verwendet werden soll. Sollte [Einige Services verbieten] eingestellt sein, ist es unmöglich, die Einstellungen über eine Remote-Verbindung vom Center aus zu ändern und so für einen optimal sicheren Betrieb zu sorgen.
|
Firmware aktualisieren (Berechtigungen: Geräte-Administrator) | Legen Sie fest, ob Firmware-Aktualisierungen des Geräts durch einen Servicetechniker oder über das Netzwerk verboten sein sollen.
|
Passwort-Richtlinie (Berechtigungen: Anwender-Administrator) | Legen Sie fest, ob der Text und die Anzahl an Zeichen für das Passwort beschränkt werden sollen. Legen Sie für [Stufe 1] ein Passwort, das aus einer Kombination aus 2 oder mehr Arten von Zeichen besteht, und für [Stufe 2] ein Passwort fest, das aus 3 oder mehr Arten von Zeichen besteht. Folgende Arten stehen zur Auswahl:
Sie können Passwörter festlegen, die die festgelegten Bedingungen hinsichtlich der Komplexität und Mindestanzahl an Zeichen erfüllen.
|
Einstellungen durch SNMPv1, v2 (Berechtigungen: Netzwerk-Administrator) | Legen Sie fest, ob Änderungen an Einstellungen im Gerät durch das SNMPv1/v2-Protokoll verboten sein sollen. Sie können die Gerätekonfiguration ohne Administratorberechtigungen ändern, da über das SNMPv1/v2-Protokoll keine Authentifizierung durchgeführt werden kann. Sie können jedoch durch die Auswahl von [Verbieten] Änderungen verhindern, die nicht vom Administrator vorgesehen sind.
|
Sicherheitseinstellung für Zugriffsfehler (Berechtigungen: Geräte-Administrator) | Legen Sie fest, ob eine nicht gewollte Sperrung, verursacht durch die Netzwerkumgebung, verhindert werden soll. Bei der Anmeldung am Gerät über eine Netzwerkanwendung kann es vorkommen, dass ein Anwender versehentlich gesperrt wird, weil die Anzahl der Authentifizierungsversuche des Anwenders nicht mit der auf dem Gerät angegebenen Anzahl der Versuche übereinstimmt. Es kann zum Beispiel der Zugriff verweigert werden, wenn ein Druckjob für mehrere Seiten über eine Anwendung gesendet wird. Setzen Sie diese Einstellung in diesem Fall auf „Ein“ und steuern Sie die Sperrung über die Zeitspanne und nicht die Anzahl an Versuchen. Wenn Sie [Ein] auswählen, können Sie eine Zeitspanne festlegen, um die kontinuierlichen Zugriffsversuche eines Anwenders abzuweisen (0 bis 60 Minuten). Sie können auch die Anzahl an Anwenderkonten oder Passwörtern, die verwaltet werden können, (50 bis 200) und das Überwachungsintervall (1 bis 10 Sekunden) festlegen.
|
Passworteingabefehler (Berechtigungen: Geräte-Administrator) | Legen Sie die Standards fest, nach denen das System den Zugriff als Passwortangriff erkennt. Falls die Anzahl an Authentifizierungsanforderungen die über die Einstellung festgelegte Anzahl überschreitet, wird der Zugriff im Zugriffsprotokoll protokolliert und die Protokolldaten werden per E-Mail an den Geräte-Administrator gesendet. Sie können für die maximal zulässige Anzahl an Zugriffen einen Wert von bis zu 100 und für die Messzeit einen Wert von bis zu 10 Sekunden eingeben. Falls für die maximal zulässige Anzahl an Zugriffen ein Wert von „0“ angegeben wird, werden keine Passwortangriffe erfasst.
Wenn Sie häufig E-Mails zur Ermittlung einer Zugriffsverletzung erhalten, prüfen Sie den Inhalt und die Einstellungswerte. |
Gerätezugriffsfehler (Berechtigungen: Geräte-Administrator) | Legen Sie die Standards fest, nach denen das System den Zugriff als Zugriffsverletzung erkennt. Falls die Anzahl an Anmeldeanforderungen die über die Einstellung festgelegte Anzahl überschreitet, wird der Zugriff im Zugriffsprotokoll protokolliert und die Protokolldaten werden per E-Mail an den Geräte-Administrator gesendet. Außerdem wird eine Meldung auf dem Bedienfeld und in Web Image Monitor angezeigt. Sie können für die maximal zulässige Anzahl an Zugriffen einen Wert von bis zu 500 und für die Messzeit einen Wert von 10 bis 30 Sekunden eingeben. Falls für die maximal zulässige Anzahl an Zugriffen ein Wert von „0“ angegeben wird, werden keine Zugriffsverletzungen erfasst. Sie können außerdem eine Reaktionsverzögerungszeit für Anmeldeanforderungen festlegen, wenn eine Zugriffsverletzung erfasst wird (Authentifiz.-Verzögerungszeit), oder die Anzahl an zulässigen Authentifizierungsversuchen (Host-Grenzwert gleichzeitige Zugriffe) festlegen.
Wenn Sie häufig E-Mails zur Ermittlung einer Zugriffsverletzung erhalten, prüfen Sie den Inhalt und die Einstellungswerte. |