Configuración de las opciones de autenticación, Base de datos de usuarios – Xerox WorkCentre 7830-7835-7845-7855 con EFI Fiery Controller-17585 Manual del usuario
Página 76
Seguridad
76
Impresora multifunción serie WorkCentre 7800
Guía del administrador del sistema
Configuración de las opciones de
autenticación
Configuración de las opciones de autenticación local
Cuando configura la autenticación local, los usuarios prueban su identidad escribiendo un nombre
de usuario y una clave en el panel de control o en Servicios de Internet de CentreWare. La
impresora compara las credenciales del usuario con la información almacenada en la base de datos
de usuarios. Utilice este método de autenticación si cuenta con un número limitado de usuarios o no
dispone de acceso a un servidor de autenticación.
Para configurar los derechos de acceso mediante la autenticación local:
• Establezca Nombre de usuario/clave: Validar en el dispositivo como método de conexión.
Para más información, consulte
Configuración del método de conexión
en la página 75.
• Agregue la información del usuario a la información de la base de datos de los usuarios.
• Si activó Personalización, configure las opciones del servidor LDAP.
• Configure las opciones de autorización. Para más información, consulte
Autorización
en la
página 86.
La página Métodos de conexión de Servicios de Internet de CentreWare ofrece enlaces a las
opciones de configuración de autenticación y personalización.
1. En Servicios de Internet de CentreWare, haga clic en Propiedades >
Conexión/Permisos/Contabilidad.
2. Haga clic en Métodos de conexión.
Base de datos de usuarios
La base de datos de usuarios guarda los datos de credenciales de los usuarios. La impresora utiliza
esta información para la autenticación y autorización local, y para la Contabilidad estándar de
Xerox
®
. Cuando configura la autenticación local, la impresora comprueba las credenciales que
proporciona un usuario con la información en la base de datos de usuarios. Cuando configura la
autorización local, la impresora comprueba la base de datos de usuarios para determinar a qué
funciones tiene acceso el usuario.
Nota:
Los nombres de usuario y las claves almacenadas en la base de datos de usuarios no se
transmiten a través de la red.