HP CM8060 / CM8050 Color MFP with Edgeline Technology - System Administrator Guide
Kontrola dostępu do urządzenia
Wbudowany serwer internetowy umożliwia wybór funkcji, do użycia których konieczne jest zalogowanie
się. Można również stworzyć zestawy uprawnień o różnym poziomie dostępu dla pojedynczych
użytkowników lub grup użytkowników.
1. Uruchom wbudowany serwer internetowy. Zobacz
Otwieranie wbudowanego serwera
internetowego na stronie 42.
2. Wybierz kartę Ustawienia.
3. Wybierz opcję Device Sign In (Logowanie na urządzenie) z menu, które znajduje się z lewej
strony ekranu.
Poziom kontroli dostępu do funkcji urządzenia
Określ pożądany poziom dostępu na karcie Dostęp do urządzenia.
Tabela 5-1 Poziomy kontroli dostępu
Poziom Opis
Maksymalna kontrola
dostępu
Wykorzystanie dowolnych funkcji urządzenia wymaga wcześniejszego zalogowania się.
Użytkownicy mają dostęp jedynie do tych funkcji, na które pozwalają im zestawy uprawnień.
Po wybraniu tej opcji konieczna jest konfiguracja i przypisanie zestawów uprawnień. Zobacz
Zestawy uprawnień na stronie 64.
Minimalna kontrola
dostępu
Wykorzystanie wszystkich funkcji urządzenia jest możliwe bez wcześniejszego zalogowania
się.
Po wybraniu tej opcji nie jest konieczna konfiguracja i przypisanie zestawów uprawnień.
Nietypowa kontrola
dostępu
Użytkownicy muszą się zalogować tylko w celu skorzystania ze wskazanych funkcji.
1. Wybierz opcję Nietypowa kontrola dostępu, a następnie kliknij opcję Określ
nietypową.
2. Wybierz funkcje, do których chcesz ograniczyć dostęp.
3. Wybierz domyślną metodę logowania do każdej funkcji. Ta czynność jest opcjonalna.
WSKAZÓWKA: Korzystaj z ustawień domyślnych i zmieniaj je tylko w razie potrzeby.
4. Kliknij przycisk OK, aby zapisać ustawienia.
Po wybraniu tej opcji konieczna jest konfiguracja i przypisanie zestawów uprawnień. Zobacz
Zestawy uprawnień na stronie 64.
Zestawy uprawnień
Po ustawieniu poziomu kontroli dostępu na Maximum Access Control (Maksymalna kontrola
dostępu) lub Nietypowa kontrola dostępu konieczna jest konfiguracja zestawów uprawnień. W razie
potrzeby można też utworzyć nowe zestawy uprawnień. Zestawy uprawnień można skojarzyć z kontami
użytkowników przechowywanymi na urządzeniu lub z użytkownikami i grupami użytkowników sieci.
64 Rozdział 5 Bezpieczeństwo urządzenia PLWW