Dell C5765dn Guide De L'utilisateur page 12

Table des Matières

Publicité

Étape 1 - Importation et configuration d'un certificat ...............................................................495
Étape 1 - Configuration sur la machine (Configuration d'IPSec) .............................................496
Étape 3 - Configuration sur l'ordinateur .......................................................................................497
Présentation de l'installation .........................................................................................................498
Étape 1 - Configuration sur la machine ........................................................................................498
Étape 2 - Configuration de l'expéditeur et du destinataire.......................................................500
Configuration d'une signature PDF/XPS.............................................................................................502
Présentation de l'installation .........................................................................................................502
Étape 1 - Configuration sur la machine ........................................................................................502
Étape 2 - Configuration sur l'ordinateur .......................................................................................503
21 Fonctions d'authentification et de comptabilisation ......................................................................505
Présentation de la fonction d'authentification ...........................................................................506
Présentation de la fonction de comptabilisation .......................................................................507
Authentification ......................................................................................................................................508
Types d'utilisateur gérés par la fonction Authentification.......................................................508
Statuts utilisateur et groupes d'autorisation...............................................................................509
Types d'authentification..................................................................................................................510
Types d'administration de compte ................................................................................................511
Liens entre l'authentification et la comptabilisation ................................................................512
Services contrôlés par l'authentification ..........................................................................................513
Présentation.......................................................................................................................................513
Services restreints par l'authentification d'ID utilisateur ........................................................513
et de l'authentification par ID utilisateur.....................................................................................515
Authentification pour les feuilles de distribution et les dossiers ................................................518
Présentation.......................................................................................................................................518
Lorsque la fonction Authentification est désactivée.................................................................521
Lorsque la fonction Authentification est activée .......................................................................523
Travaux gérables dans l'administration des comptes ....................................................................527
Configuration de l'authentification .....................................................................................................530
Présentation de l'installation .........................................................................................................530
Activation de l'authentification .....................................................................................................530
Modification des paramètres du groupe d'autorisation par défaut ........................................533
Création d'un groupe d'autorisation .............................................................................................533
Configuration de l'Administration des comptes ...............................................................................535
Étape 1 - Sélection d'un type de comptabilisation.....................................................................535
Étape 2 - Enregistrement des informations utilisateur ..............................................................535
Opérations d'authentification des utilisateurs .................................................................................537
Authentification des utilisateurs connectés ...............................................................................537
Changement de code d'accès ........................................................................................................538
22 Diagnostic de pannes ...........................................................................................................................541
Dépannage...............................................................................................................................................542
Problèmes liés à la machine................................................................................................................543
12

Publicité

Table des Matières
loading

Table des Matières