Xerox Secure Access Unified ID System Administration Guide [de]

Version 1.6, Oktober 2010
Version 1.6, October 2010
Xerox Secure Access
Xerox Secure Access
®
Unified ID System
Administration Guide
Systemhandbuch
®
701P48478 Rev B
© 2010 Xerox Corporation. All rights reserved.
© 2010 Xerox Corporation. Alle Rechte vorbehalten.
Copyright© 2007-2010, Xerox Corporation. Alle Rechte vorbehalten. XEROX®, Secure Access Unified ID System, SMARTsend und FreeFlow sind Marken der Xerox Corporation in den USA und in anderen Ländern bzw. werden von der Xerox Corporation unter Lizenz verwendet.
Übersetzung: Xerox CTC European Operations Bessemer Road Welwyn Garden City Hertfordshire AL7 1BU Großbritannien

Inhalt

1 Sicherheitshinweise
Netzanschluss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Sicherheit des elektrischen Betriebs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
Trennung vom Stromnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
Rechtliche Informationen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
Hochfrequenzenergie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
Recycling und Entsorgung des Geräts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Europäische Union. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Kontaktdaten für Informationen zu Umwelt- und Arbeitssicherheit . . . . . . . . . . . . . . . . . . . . . 10
2 Checkliste zur Installation 3 Überblick über Secure Access
Informationen über Secure Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Secure Access-Komponenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Core Authentication Server (CAS). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Device Control Engine (DCE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Document Routing Engine (DRE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Änderungen an den Server-Komponenten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Datenlesegeräte und Kartenverwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Magnetstreifenlesegerät . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Kontaktlose Smartcards und Transponderkarten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Kartenlesesignale und -modi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Verwaltung von Secure Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Einstellung der Sprache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4Konfiguration und Verwaltung
Konfigurationsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Aufnahme von MFG in die Secure Access-Datenbank . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Eingabe der Geräteparameter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Zuordnung eines Secure Access-Authentifizierungsgeräts zu einem MFG . . . . . . . . . . . . . . . . 26
Einrichtung der Authentifizierungsparameter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
HID-Entschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Automatische Registrierung von Magnetstreifenkarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Konfiguration des Follow-You-Drucks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Konvertierung von Ports für den Secure Access-Portmonitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Erstellung einer Druckerwarteschlange mit einem Secure Access-Portmonitor. . . . . . . . . . . . 32
Erstellung von Gerätegruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Xerox Secure Access Systemhandbuch 3
Inhalt
Import und Synchronisierung von Benutzerkonten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Verwendung von Active Directory für den Import vorhandener Benutzerkonten . . . . . . . . . 34
Import von Benutzerkonten aus einer Flatfile. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Add. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Delete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Modify. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Manuelle Kontoerstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Überwachung von Authentifizierungsereignissen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Konfiguration des Diensts „Release My Documents“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Aktivierung des Diensts „Release My Documents“ auf einem MFG . . . . . . . . . . . . . . . . . . . . . . 41
Einsatz von „Release My Documents“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5Anhänge
Zugriffsberechtigungen für die Verzeichnissynchronisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Rücksetzung von Authentifizierungsgeräten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Portzuweisungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Fehlerbehebung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Fehlerbehebung beim Dienst „Release My Documents“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Aufrufen der Anzeige „Release My Documents“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Einstellung der Auflage von Druckaufträgen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Beenden einer Sitzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Xerox Secure Access Systemhandbuch4

Sicherheitshinweise

Diese Sicherheitshinweise genau lesen und beachten, damit das Gerät sicher und den gesetzlichen Bestimmungen entsprechend betrieben wird.
Das Gerät wurde speziell entwickelt und getestet, um strenge Sicherheitsbestimmungen zu erfüllen. Hierbei handelt es sich unter anderem um die sicherheitstechnische Zulassung und die Einhaltung geltender Umweltstandards.
Vor der Inbetriebnahme des Geräts die nachstehenden Anweisungen sorgfältig lesen und bei Bedarf darauf zurückgreifen, um einen sicheren Betrieb des Geräts zu gewährleisten.
ACHTUNG: Jede unbefugte Veränderung, einschließlich der Erweiterung des Leistungsumfangs
durch neue Funktionen und den Anschluss externer Geräte, kann zum Verlust der Produktzertifizierung führen. Detaillierte Informationen hierzu können beim Xerox-Partner erfragt werden

Netzanschluss

1
Das im Lieferumfang des Geräts enthaltende Netzteil ist an eine Steckdose anzuschließen, die die Anforderungen auf dem Typenschild erfüllt. Im Zweifelsfall den lokalen Stromversorger um Rat fragen.
Xerox Secure Access Systemhandbuch 5
Sicherheitshinweise

Sicherheit des elektrischen Betriebs

Nur das im Lieferumfang des Geräts enthaltene Netzteil verwenden.
Den Installationsort so wählen, dass das Netzkabel außerhalb der Gehbereiche verlegt werden und niemand auf das Kabel oder das Netzteil treten kann.
Keine Gegenstände auf das Netzkabel stellen.
Unter den nachfolgenden Bedingungen ist unverzüglich das Gerät auszuschalten und der Netzstecker des Geräts zu ziehen. Dann einen autorisierten Servicetechniker rufen, um das Problem zu beheben.
Entwicklung ungewöhnlichen Geruchs
Netzkabel beschädigt
Sicherung durchgebrannt, Sicherungsautomat oder anderer Schutzschalter hat angesprochen
Gerät wurde Wasser ausgesetzt
Teil des Geräts beschädigt

Trennung vom Stromnetz

Zur Trennung des Geräts vom Stromnetz das Netzkabel abziehen. Um die Stromversorgung des Geräts ganz zu unterbrechen, den Netzstecker ziehen.
Xerox Secure Access Systemhandbuch6
Sicherheitshinweise

Rechtliche Informationen

Hochfrequenzenergie

United States, Canada
Hinweis: This equipment has been tested and found to comply with the limits for a Class B digital
device, pursuant to part 15 of the FCC Rules. These limits are designed to provide reasonable protection against harmful interference in a residential installation. This equipment generates, uses and can radiate radio frequency energy and, if not installed and used in accordance with the instructions, may cause harmful interference to radio communications. However, there is no guarantee that interference will not occur in a particular installation. If this equipment does cause harmful interference to radio or television reception, which can be determined by turning the equipment off and on, the user is encouraged to try to correct the interference by one or more of the following measures:
Reorient or relocate the receiving antenna.
Increase the separation between the equipment and receiver.
Connect the equipment into an outlet on a circuit different from that to which the receiver is connected.
Consult the dealer or an experienced radio/TV technician for help.
Shielded interface cables must be used with this equipment to maintain compliance with FCC regulations in the United States
Canada
This Class "B" digital apparatus complies with Canadian ICES-003.
Cet appareil Numérique de la classe "B" est conforme à la norme NMB-003 du Canada.
Xerox Secure Access Systemhandbuch 7
Sicherheitshinweise
Europa
Durch Kennzeichnung dieses Produkts mit dem CE-Zeichen erklärt sich Xerox bereit, den folgenden Richtlinien der Europäischen Union zu entsprechen (mit Wirkung vom siehe Datum):
12. Dezember 2006: Richtlinie 2006/95/EG des Europäischen Parlaments und des Rates zur Angleichung der Rechtsvorschriften der Mitgliedstaaten betreffend elektrische Betriebsmittel zur Verwendung innerhalb bestimmter Spannungsgrenzen.
15. Dezember 2004: Richtlinie 2004/108/EG des Europäischen Parlaments und des Rates zur Angleichung der Rechtsvorschriften der Mitgliedstaaten über die elektromagnetische Verträglichkeit und zur Aufhebung der Richtlinie 89/336/EWG.
9. März 1999: Richtlinie 1999/5/EG des Europäischen Parlaments und des Rates über Funkanlagen und Telekommunikationsendeinrichtungen und die gegenseitige Anerkennung ihrer Konformität.
Der vollständige Text der Konformitätserklärung einschließlich der Definition der entsprechenden Richtlinien sowie der jeweiligen Standards ist über den Xerox-Partner erhältlich.
ACHTUNG:
Um eine fehlerfreie Funktion dieses Geräts in der Nähe von ISM-Geräten (Hochfrequenzgeräte für industrielle, wissenschaftliche, medizinische und ähnliche Zwecke) zu gewährleisten, ist es erforderlich, dass die Störstrahlung dieser Geräte reduziert oder auf andere Weise begrenzt wird.
Gemäß der EU-Richtlinie 89/336/EWG müssen für dieses Gerät abgeschirmte Schnittstellenkabel verwendet werden.
Richtlinien für RFID-Geräte
Das mit diesem Produkt gelieferte Lesegerät erzeugt mit einer Induktionsschleife als RFID (Radio Frequency Identification) 13,56 MHz. Dieses RFID-Gerät entspricht den in der Richtlinie 1999/5/EG des Europäischen Rates sowie in sämtlichen nationalen gesetzlichen Regelungen enthaltenen Vorgaben.
Der Betrieb des Geräts unterliegt zwei Bedingungen: 1.) Das Gerät darf keine schädliche Interferenz erzeugen und 2.) das Gerät muss jegliche empfangenen Interferenzen, einschließlich solcher, durch die unerwünschte Betriebsbedingungen verursacht werden, akzeptieren.
Durch Änderungen an dem Gerät, die nicht ausdrückliche von Xerox genehmigt wurden, kann das Rechts auf den Betrieb des Geräts für den Nutzer hinfällig werden.
Xerox Secure Access Systemhandbuch8
Sicherheitshinweise

Recycling und Entsorgung des Geräts

Bei der Entsorgung des Geräts ist zu beachten, dass es Blei, Quecksilber und andere Stoffe enthalten kann, deren Entsorgung bestimmten Umweltschutzbestimmungen unterliegt. Der Gehalt an Blei und Quecksilber entspricht bei Markteinführung des Geräts den einschlägigen internationalen Bestimmungen.

Europäische Union

Entsorgungsinformationen für gewerbliche Nutzer
Dieses Symbol auf dem Gerät bedeutet, dass das Gerät in Übereinstimmung mit örtlichen Vorschriften entsorgt werden muss.
Elektrische und elektronische Altgeräte müssen gemäß europäischen Vorschriften entsorgt werden.
Vor der Entsorgung von Geräten beim örtlichen Xerox-Partner erkundigen, ob das Gerät eventuell zurückgenommen wird.
North America (USA, Canada)
Xerox operates a worldwide equipment take back and reuse/recycle program. Contact your Xerox sales representative (1-800-ASK-XEROX) to determine whether this Xerox product is part of the program. For more information about Xerox environmental programs, visit http://www.xerox.com/environment
If you are managing the disposal of your Xerox product, please note that the product may contain lead, mercury, Perchlorate, and other materials whose disposal may be regulated due to environmental considerations. The presence of these materials is fully consistent with global regulations applicable at the time that the product was placed on the market. For recycling and disposal information, contact your local authorities. In the United States, you may also refer to the Electronic Industries Alliance web site: http://www.eiae.org
Perchlorate Material – This product may contain one or more Perchlorate-containing devices, such as batteries. Special handling may apply; please see http://www.dtsc.ca.gov/hazardouswaste/perchlorate
Xerox Secure Access Systemhandbuch 9
Sicherheitshinweise
Entsorgungsinformationen für private Nutzer
Mit diesem Symbol versehene Geräte dürfen nicht dem normalen Abfallprozess zugeführt werden.
Geräte mit diesem Symbol sind gemäß europäischer Richtlinien zur Entsorgung von elektrischen und elektronischen Geräten vom normalen Hausmüll zu trennen.
Privathaushalte innerhalb eines EU-Mitgliedstaates sind berechtigt, gebrauchte elektrische und elektronische Geräte gebührenfrei bei den entsprechenden Sammelstellen abzugeben. Weitere Auskünfte erteilen die örtlichen Behörden.
In einigen Mitgliedsstaaten sind die Einzelhändler verpflichtet, beim Neukauf alte Geräte kostenlos zurückzunehmen. Weitere Auskünfte erteilen die Einzelhändler.
Andere Länder
Auskünfte beim örtlichen Abfallentsorgungsträger einholen.

Kontaktdaten für Informationen zu Umwelt- und Arbeitssicherheit

Kontaktdaten
Weitere Informationen zur Umwelt- und Arbeitssicherheit sind unter folgender Rufnummer bzw. Internetadresse erhältlich:
USA: 1-800 828-6571
Kanada: 1-800 828-6571
Europa: +44 1707 353 434
http://www.xerox.com/environment safety information US (Informationen zur Produktsicherheit für
die USA)
http://www.xerox.com/environment_europe (Informationen zur Produktsicherheit für Europa)
Xerox Secure Access Systemhandbuch10
Checkliste zur
2
Installation
Das Installationshandbuch und das Systemhandbuch zu Xerox Secure Access enthalten schrittweise Anleitungen zur Installation und Konfiguration des Secure Access-Servers und der MFG. In der nachfolgenden Tabelle ist die Reihenfolge der Arbeitsschritte angegeben, die je nach Secure Access­Hardwarekonfiguration auszuführen sind.
Xerox Secure
Schritte
(*) = obligatorisch
Installationshandbuch
1. Kapitel 3, „Installationsübersicht“, lesen * *
Xerox Secure Access mit USB­Kartenleser
Access mit Authentifizie­rungsgerät und Kartenleser
2. Kapitel 4, „Installation des Secure Access-Servers“, Abschnitt 1: „Vorbereitung von Netzwerk und Datenbank“
3. Kapitel 4, „Installation des Secure Access-Servers“, Abschnitt 2: „Ausführung des Installationsassistenten“
4. Kapitel 5, „Einrichtung der Secure Access-Hardware“, Schritt 1: „Einstellung der IP-Adresse des Authentifizierungsgeräts“
5. Kapitel 5, „Einrichtung der Secure Access-Hardware“, Schritt 2: „Installation des Secure Access­Authentifizierungsgeräts“
6. Kapitel 5, „Einrichtung der Secure Access-Hardware“, Schritt 3: „Anschluss der Hardware“
7. Kapitel 5, „Einrichtung der Secure Access-Hardware“, Schritt 4: „Installation des Secure Access-USB-Kartenlesers“
Systemhandbuch
8. Kapitel 3, „Überblick über Secure Access“, lesen * *
9. Kapitel 4: „Konfigurationsverfahren“, Schritt 1: „Konfigurierung des MFGs für die Netzwerkauthentifizierung über Secure Access“
**
**
Überspringen *
Überspringen *
Überspringen *
berspringen
**
10. Kapitel 4: „Aufnahme von MFG in die Secure Access­Datenbank“
**
Xerox Secure Access Systemhandbuch 11
Checkliste zur Installation
Schritte
(*) = obligatorisch
Xerox Secure Access mit USB­Kartenleser
Xerox Secure Access mit Authentifizie­rungsgerät und Kartenleser
11. Kapitel 4: „Zuordnung eines Secure Access­Authentifizierungsgeräts zu einem MFG“
12. Kapitel 4: „Konfiguration des Follow-You-Drucks“ (optional) * *
13. Kapitel 4: „Einrichtung der Authentifizierungsparameter“ * *
14. Kapitel 4: „Import und Synchronisierung von Benutzerkonten“
15. Kapitel 4: „Konfiguration des Diensts ,Release My Documents‘“
Überspringen *
**
**
Xerox Secure Access Systemhandbuch12

Überblick über Secure Access

Themen dieses Kapitels:
Informationen über Secure Access Seite 14
Secure Access-Komponenten Seite 15
Datenlesegeräte und Kartenverwendung Seite 19
Verwaltung von Secure Access Seite 22
Einstellung der Sprache Seite 22
3
Nachdem der Xerox Secure Access Unified ID System Authentifizierungsgeräte bzw. das Secure Access-USB-Kartenlesegerät eingerichtet wurden, mithilfe dieses Handbuchs der Secure Access-Datenbank Multifunktionsgeräte (MFG) hinzufügen und so die Kommunikation zwischen dem Server und den Authentifizierungsgeräten ermöglichen. Anhand dieses Handbuchs können komplexe Konfigurationsaufgaben für alle Komponenten und Funktionen von Secure Access durchgeführt werden.
Dieses Kapitel enthält Informationen über:
Hardware- und Softwarekomponenten von Xerox Secure Access
Zugriff auf Secure Access Manager zur Verwaltung des Systems
®
-Server installiert und die
Xerox Secure Access Systemhandbuch 13
Überblick über Secure Access
Secure Access-Server
Secure Access-
Authentifizierungsgerät
Kartenlesegerät
Xerox-MFG
Ethernet-Verbindung
USB-Karten-
lesegerät

Informationen über Secure Access

Secure Access Unified ID System® ist ein System, das den Zugriff auf die Druck-, Fax-, Kopier- und Scan-Funktionen von Xerox-Multifunktionsgeräten (MFG) kontrolliert. Wenn ein Benutzer auf ein durch Secure Access kontrolliertes Gerät zugreifen möchte, muss er seine Karte entweder durch ein Kartenlesegerät ziehen oder an einem Transponderkartenlesegerät vorzeigen. Das Steuerpult vorn am MFG wird nur aktiviert, wenn die Kontodaten des Benutzers durch den Secure Access-Server authentifiziert wurden.
Unter Verwendung eines systemeigenen Protokolls (Convenience Authentication Protocol) kontaktiert das Secure Access-Authentifizierungsgerät den Secure Access-Server über eine Ethernet­Netzwerkverbindung, um die von der Magnetstreifen- oder Transponderkarte gelesenen Informationen zu prüfen. Bei Einsatz eines USB-Kartenlesegeräts erfolgt die Kommunikation zwischen Gerät und Secure Access-Server direkt. Enthält die Karte gültige Benutzerangaben, wird das Steuerpult entsperrt und ist einsatzbereit. Wenn der Benutzer nicht verifiziert werden konnte, bleibt die Sperre des MFGs bestehen, so dass der Benutzer das Gerät nicht nutzen kann.
Abbildung 3-1: Komponenten der Secure Access-Lösung
Wenn der Benutzer Dokumente scannen möchte, stellt der Secure Access-Server dem entsprechenden MFG die Netzwerkbenutzerkennung bereit. Auf dem MFG wird dann anhand der Kennung die Single Sign-On-Funktionalität implementiert und eine automatische Authentifizierung für den Scanbetrieb durchgeführt.
Xerox Secure Access Systemhandbuch14
Überblick über Secure Access
Kartenlesegerät
Secure Access-
Authentifizierungsgerät
Ethernet-Verbindung
DCE
DRE
CAS
Verw.
-tools
Secure Access-Server

Secure Access-Komponenten

Die Lösung umfasst zwei Hauptkomponenten:
1. Secure Access-Authentifizierungsgerät, das aus einem Authentifizierungsterminal und einem externen Kartenlesegerät besteht. Benutzer greifen nicht auf das Authentifizierungsterminal zu.
Das Kartenlesegerät ist über ein serielles Kabel nur an das Authentifizierungsgerät angeschlossen. Es besteht keine direkte Verbindung zum MFG. Weitere Informationen zur Einrichtung und Montage sind dem Installationshandbuch zu entnehmen.
Abbildung 3-2: Komponenten des Secure Access-Authentifizierungsgeräts
-Oder-
1. Secure Access-Server-USB-Kartenlesegerät, das an das MFG angeschlossen ist. Weitere Informationen zur Einrichtung und Montage sind dem Installationshandbuch zu entnehmen.
2. Secure Access-Server, der sich aus folgenden Komponenten zusammensetzt:
Core Authentication Server (CAS)
Device Control Engine (DCE)
•Document Routing Engine (DRE)
Secure Access Manager (Verwaltungsprogramm)
Hinweis: Diese Komponenten können auf einem einzelnen Server installiert oder auf mehrere
Server verteilt werden. Im manchen Implementierungen sind mehrere DCEs oder DREs erforderlich. Ausführliche Informationen sind dem Installationshandbuch zu entnehmen.
Abbildung 3-3: Secure Access-Serverkomponenten
Xerox Secure Access Systemhandbuch 15
Überblick über Secure Access
2. Generieren einer
Authentifizierungsanforderung
3. Weiterleiten der Anforderung
Authentifizierungsgerät
6. Senden einer
Entsperrungsanforder
ung an MFG
DCE
CAS
4. Verifizieren des Benutzers
5. Verifizierung erfolgt
1. Benutzer bedient Kartenlesegerät
MFG
Ethernet Serielles Kabel Ethernet CAP-Protokoll
Kartenlesegerät
Die Komponenten des Servers kommunizieren über designierte Ports. Jede Komponente „horcht“ einen bestimmten Port auf Informationen oder Anforderungen von den anderen Komponenten ab. Eine komplette Liste mit den Portzuordnungen der einzelnen Komponenten befindet sich im Abschnitt
Portzuweisungen Seite 45.

Core Authentication Server (CAS)

Auf dem Core Authentication Server (CAS) residiert die Datenbank, die alle Benutzer- und MFG-Daten enthält.
Für jede Secure Access-Installation ist eine vorinstallierte Datenbank erforderlich. Der CAS nutzt die Datenbankinstanz zur Erstellung einer Kontendatenbank, die sämtliche Benutzer- und Gerätedaten enthält. Informationen zu den unterstützten Datenbanken sind im Installationshandbuch unter „Systemanforderungen des Secure Access-Servers“ enthalten.

Device Control Engine (DCE)

Die DCE (Device Control Engine) wickelt die gesamte Kommunikation mit den MFG ab. Wenn ein Benutzer die Kopier-, Scan- oder Faxfunktionalität eines MFG nutzen möchte, muss zunächst das Kartenlesegerät bedient werden. Eine Magnetstreifen- oder Transponderkarte löst eine Zugriffsanforderung aus.
Das Authentifizierungsgerät leitet die Anmeldeanforderung an die DCE weiter, welche dann den CAS auffordert, die Daten des zu der Karte gehörigen Benutzerkontos zu überprüfen. Dieser Prozess wird in den Abbildungen 4 und 5 dargestellt.
Xerox Secure Access Systemhandbuch16
Abbildung 3-4: Benutzerauthentifizierung
Loading...
+ 36 hidden pages