Po zainstalowaniu certyfikatu w urządzeniu włącz ustawienia zabezpieczeń SSL/TLS.
Procedura ta dotyczy jedynie certyfikatów samopodpisujących się lub wystawionych przez urząd certyfikacji.
Zaloguj się jako administrator sieci z poziomu programu Web Image Monitor.
Wybierz opcję [Zarządzanie urządzeniem], a następnie kliknij [Konfiguracja].
Kliknij [SSL/TLS] w obszarze "Ochrona".
W przypadku protokołów IPv4 i IPv6 wybierz opcję „Aktywne”, jeśli ma zostać włączone szyfrowanie SSL/TLS.
Wybierz tryb szyfrowania komunikacji dla opcji „Pozwól na komunikację SSL/TLS”.
Aby wyłączyć protokół, kliknij opcję [Nieaktywne] obok pola "TLS1.2", "TLS1.1", "TLS1.0" lub "SSL3.0".
Co najmniej jeden protokół musi być włączony.
W obszarze "Ustawienia szyfrowania" określ szyfrowanie, jakie ma być zastosowana dla "AES", "3DES" i/lub "RC4". Musisz wybrać przynajmniej jedno pole wyboru.
Należy pamiętać, że dostępność szyfrowania zmienia się w zależności od ustawień, jakie zostały określone dla "TLS1.2", "TLS1.1", "TLS1.0" lub "SSL3.0".
Kliknij przycisk [OK].
Zostanie wyświetlony komunikat “Aktualizacja...”. Poczekaj 1-2 minuty i kliknij przycisk [OK].
Jeśli poprzedni ekran nie jest ponownie wyświetlany po kliknięciu przycisku [OK], zaczekaj chwilę, a następnie kliknij przycisk odświeżania w przeglądarce internetowej.
Wyloguj się.
Jeśli ustawisz "Pozwól na komunikację SSL/TLS" dla [Tylko szyfrowany tekst], komunikacja nie będzie możliwa, jeśli wybrałeś protokół, który nie obsługuje przeglądarki internetowej lub określiłeś tylko ustawienie szyfrowania. W takim przypadku włącz komunikację przez ustawienie [Pozwól na komunikację SSL/TLS] to [Szyfrowany/jawny tekst] za pomocą panela operacynego urządzenia, a następnie określ poprawnie protokół i szyfrowanie.
Wersja SSL/TLS i ustawienia szyfrowania mogą być zmienione równo w [Ochrona sieci].
W zależności od ustawień wybranych dla "TLS1.2", "TLS1.1", "TLS1.0" i "SSL3.0" urządzenie może nie móc połączyć się z zewnętrznym serwerem LDAP.
Jeśli tylko TLS1.2 i TLS1.1 są włączone, autoryzacja serwera integracji nie może być wykonana.
Następujące typy połączenia i danych są zawsze zaszyfrowane przez SSL3.0: połączenie przez @Remote, autoryzacja serwera integracji, pliki wysłane przez serwer dostarczania i dzienniki przesłane do Remote Communication Gate S.