Guida all'amministrazione di Xerox Secure Access 3
Indice generale
1 Note sulla sicurezza
Alimentatore elettrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
AVVERTENZA - Informazioni sulla sicurezza elettrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
Dispositivo di scollegamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
Informazioni sulle norme vigenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
Emissioni di radiofrequenze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
Riciclaggio e smaltimento del prodotto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Unione Europea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Informazioni di contatto per la salute e la sicurezza sul lavoro . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2 Elenco di controllo per l'installazione
3 Descrizione generale di Secure Access
Che cos'è Secure Access? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Componenti di Secure Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
CAS (Core Authentication Server - Server di autenticazione principale) . . . . . . . . . . . . . . . . . . 16
DCE (Device Control Engine - Motore di controllo del dispositivo) . . . . . . . . . . . . . . . . . . . . . . . 16
DRE (Document Routing Engine - Motore di instradamento documenti). . . . . . . . . . . . . . . . . 17
Esecuzione di modifiche ai componenti del server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Supporto per il lettore di dati e il flusso di lavoro utente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Lettore di banda magnetica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Smart Card (schede intelligenti) senza contatto e schede di prossimità. . . . . . . . . . . . . . . . . . 19
Segnali e modalità del lettore di schede. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Amministrazione Secure Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Supporto lingue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4 Configurazione e gestione
Flusso di lavoro di configurazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Aggiunta dei dispositivi MFP al database di Secure Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Immissione dei parametri del dispositivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Associazione dell'MFP a un dispositivo di autenticazione di Secure Access. . . . . . . . . . . . . . . 26
Impostazione dei parametri di autenticazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
HID decoding (Decodifica HID). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Configurazione dell'autoregistrazione della scheda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Configurazione della stampa Follow-You. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Conversione delle porte per utilizzare Secure Access Port Monitor . . . . . . . . . . . . . . . . . . . . . . . 32
Creazione di una coda di stampa con una porta di Secure Access . . . . . . . . . . . . . . . . . . . . . . . 33
Creazione di gruppi di pull. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34