Limitazioni utente (Controllo dell'accesso)

Il controllo dell’accesso è una funzione per cui un utente autenticato da questa macchina può solo eseguire le operazioni consentite.
Prima di utilizzare la macchina, è richiesta l’autenticazione dell’utente. I dati obbligatori per l'autenticazione dell'utente sono uno dei seguenti tre tipi: nome utente e password, PIN (numero identificativo personale) e la scheda IC.
Per usare la funzione di controllo di accesso, l’ammnistratore della macchia registra i dati dell’utente, imposta il metodo di autenticazione e abilita il controllo accessi.
Per attivatare la funzione di controllo di accesso, l’amministratore dovrà fare quanto segue sulla pagina web di questo dispositivo.

  •  Si deve usare un kit di autenticazione della scheda (opzionale).
  • Se il kit di autenticazione della scheda non è installato, "IC Card authentication is also available. (Autenticazione scheda IC anche disponibile.)" non sarà visualizzato.
1. Registrazione di un ruoloRegistrare un ruolo per impostare quali operazioni sono consentite o vietate.
2. Registrazione di un utente

Se usi il metodo di autenticazione locale per l’autenticazione utente, registrare utenti e gruppi.

3. Registrare un gruppo
4. Impostazione l’autenticazione del serverSe usi l’autenticazione del server per l’autenticazione utente, configurare le impostazioni di autenticazione del server.
5. Abilita il controllo accessiAbilita il controllo accesso.

  • Se sei stato autenticato ma non puoi operare, verifica con l’amministratore se l’operazione è consentita.


1. Registrazione di un ruolo

2. Registrazione di un utente

3. Registrare un gruppo

4. Impostazione l’autenticazione del server

5. Abilita il controllo accessi