visable.png

Passer l'en-tête
 

Activation de SSL/TLS

Après l'installation du certificat de périphérique dans l'appareil, activez le paramètre SSL/TLS.

Cette procédure est utilisée pour un certificat à propre signature ou un certificat émis par une autorité de certification.

1Connectez-vous en tant qu'administrateur réseau depuis Web Image Monitor.

2Pointez sur [Gestion de périphérique], puis cliquez sur [Configuration].

3Cliquez sur [SSL/TLS] sous « Sécurité ».

4Pour IPv4 et IPv6, sélectionnez « Actif » si vous souhaitez activer SSL/TLS.

5Sélectionnez le mode de communication cryptée pour « Permettre communication SSL/TLS ».

6Si vous souhaitez désactiver un protocole, cliquez sur [Inactive] en regard de « TLS1.2 », « TLS1.1 », « TLS1.0 » ou « SSL3.0 ».

Au moins un de ces protocoles doit être activé.

7Sous  Paramètre de force de cryptage », spécifiez la force de cryptage à appliquer pour « AES », « 3DES », et/ou « RC4 ». Vous devez cocher au moins une case.

Veuillez noter que la disponibilité des forces de cryptage varie en fonction des paramètres définis pour « TLS1.2 », « TLS1.1 », « TLS1.0 », ou « SSL3.0 ».

8Cliquez sur [OK].

9“Mise à jour en cours...” apparaît. Patientez 1 ou 2 minutes, puis cliquez sur [OK].

Si l'écran précédent ne réapparaît pas après avoir cliqué sur [OK], patientez un moment et cliquez sur le bouton d'actualisation du navigateur Web.

10Déconnectez-vous.

Remarque

  • Si vous définissez « Permettre communication SSL/TLS » sur [Cryptog. uniquement], la communication ne sera pas possible si vous sélectionnez un protocole qui ne prend pas en charge de navigateur Web ou si vous vous contentez de définir un paramètre de force de cryptage. Si tel est le cas, activez la communication en définissant [Permettre communication SSL/TLS] sur [Cryptog./Texte clair] depuis le panneau de commande de l'appareil, puis spécifiez les protocole et force cryptage ad hoc.

  • Les paramètres de version SSL/TLS et de force de cryptage peuvent être modifiés, même sous [Sécurité réseau].

  • Selon les états que vous spécifiez pour « TLS1.2 », « TLS1.1 », « TLS1.0 » et « SSL3.0 », il est possible que l'appareil ne puisse pas se connecter à un serveur LDAP externe.

  • Les types de communications et de données suivants sont toujours cryptés par SSL3.0 : communication via @Remote et journaux transférés vers Remote Communication Gate S.