Controlando quem pode acessar seus computadores host (controle do acesso do usuário)

Criada por Wilmar Teixeira, Modificado em Qua, 7 Fev, 2018 na (o) 3:03 PM por Wilmar Teixeira

O que ocorre se um usuário sem permissão apropriada tenta se conectar?


Uma tentativa de login sem permissões para Controle de acesso do usuário apropriadas pode resultar

no erro 4320 ("Operador ou Administrador recusou a solicitação").


Como isso está relacionado à conta do LogMeIn?


Controles de acesso do usuário se aplicam a uma conta do Windows ou do Mac, e não a uma conta

do LogMeIn. Um usuário do LogMeIn pode ver um computador listado em sua conta do LogMeIn e

mesmo assim não ter permissão no nível do sistema operacional para acessar o host.


Um exemplo

Os Controles de acesso do usuário fornecem a você controle extra sobre as ações
que os membros da sua organização podem executar sobre determinados
computadores host.

• Suponha que você tenha um servidor chamado "Servidor 1".
• O "Servidor 1" é acessível através da sua conta do LogMeIn Central.
• O "Técnico1" e o "Técnico2" são usuários da sua conta do LogMeIn Central.
• O "Servidor 1" tem três contas de usuário do Windows: (1) Administrador, (2) Técnico1
    e (3) Técnico2

• "Técnico1" e "Técnico2" são definidos como Usuários padrão ou restritos do
    "Servidor 1".

• Você, como Administrador, efetua login no LogMeIn Central e acessa o "Servidor
    1"; você se autentica no "Servidor 1" usando suas credenciais de Administrador do    
    Windows.

• O "Técnico1" ou o "Técnico2" só poderá efetuar login no "Servidor 1" usando as
    credenciais de "Técnico1" ou "Técnico2" depois que você, o Administrador, tiver
    efetuado login no "Servidor 1" e definido os Controles de acesso do usuário
    apropriados no LogMeIn.


Como especificar direitos de acesso do usuário


Controles de acesso do usuário se aplicam a uma conta do Windows ou do Mac, e não a uma conta
do LogMeIn. Um usuário do LogMeIn pode ver um computador listado em sua conta do LogMeIn e
mesmo assim não ter permissão no nível do sistema operacional para acessar o host.


1. Acesse as preferências do host:


• No computador host, abra o Painel de controle do LogMeIn e siga este caminho: Opções >
    Preferências > Segurança

• Em um dispositivo cliente, conecte-se ao Menu principal do host e siga este caminho:
    Preferências > Segurança


2. Em Controle de acesso do usuário, selecione entre as seguintes opções:


Opção
Descrição
Permitir controle total aos
administradores

Selecione esta opção para conceder permissões totais a
qualquer pessoa com direitos administrativos no computador
host.
Ocultar lista de domínios na tela de login do Acesso remoto
Disponível somente em hosts Windows.

Selecione esta opção para limpar a lista de domínios ativos na
caixa de diálogo de autenticação do host. Assim é fornecida
uma camada extra de segurança, forçando o usuário remoto a
saber o nome exato do domínio escolhido.


3. Em Controle de acesso do usuário, clique em Mostrar detalhes.
    A caixa de diálogo Controles de acesso do usuário é exibida.


4. No campo Nome, digite (ou procure) o nome do usuário para o qual deseja definir permissões.


5. Configure as permissões do usuário usando as seguintes opções.
    Algumas opções estão disponíveis apenas em computadores com o LogMeIn Pro em execução.


Opção
Descrição
Controle total
Concede ao usuário controle total sobre todos os recursos.
Somente exibição
compacta

Limita o usuário do host à exibição do Menu principal da interface HTML
(ao contrário do Painel).
Usar perfil de filtro de IP
Use esta lista suspensa para aplicar um perfil de filtro de TI existente a
este usuário. Isso permite que você defina o endereço IP (ou intervalo) a
partir do qual o usuário pode acessar o host.
Login
Permite que o usuário efetue login no host. Revogando esta permissão,
você pode desabilitar temporariamente o acesso de um usuário ao host
sem precisar limpar outras permissões.
Configuração
Permite que o usuário leia ou grave (altere) configurações no menu
Preferências.
Visualizador de
eventos

Permite que o usuário leia (R) ou exclua (D) logs de evento do Windows.
Sistema de arquivo
• R: Permite que o usuário liste unidades, pastas e arquivos; leia e faça o
download de arquivos; exiba atributos de arquivos, informações de pastas
compartilhadas e listas de controle de acesso; e use o Gerenciador de
arquivos
• W: Permite que o usuário copie, cole, renomeie e edite arquivos; crie e
compartilhe pastas; edite atributos e listas de controle de acesso
• D: Permite que o usuário exclua arquivos; remova compartilhamentos; e
desconecte usuários dos arquivos compartilhdos
Registro
• R: Permite que os usuários exibam chaves e valores do Registro e listem
aplicativos instalados
• W: Permite que o usuário crie e renomeie chaves do Registro; adicione
e altere valores do Registro
• D: Permite que o usuário exclua chaves e valores do Registro.
Dados de
desempenho

Permite que o usuário exiba processos/serviços/drivers em execução,
altere prioridades do processo e parâmetros de inicialização do serviço,
e crie/exclua tarefas programadas.
Reinicializar
Permite que o usuário reinicie, inicie e programe reinicializações do sistema
e faça reinicializações frias do computador.
Controle remoto
• R: Permite que o usuário exiba e monitore a área de trabalho do host e
use o bate-papo com um usuário do host.
• W: Permite que o usuário exiba e controle o desktop remoto
• D: Permite que o usuário assuma o controle da área de trabalho remota
sem permissão do usuário interativo.
Quadro de
comunicações

Permite acesso ao recurso Quadro de comunicações durante o Controle
remoto.
Bate-papo
Permite acesso ao recurso Bate-papo.
Contas do
usuário/grupo

• R: Permite que o usuário veja quais usuários e grupos do Windows ou
Mac têm direitos de acesso ao host
• W: Permite que o usuário conceda direitos de acesso a usuários ou grupos
do Windows ou Mac e modifique seus direitos de acesso
• D: Permite que o usuário exclua usuários e grupos do Windows ou Mac
da lista de usuários do host
Configuração do
sistema

• R: Permite que o usuário liste e veja dados de configuração do sistema,
como variáveis de ambiente, configurações de memória virtual,
informações de unidades e partições e adaptadores de rede
• W: Permite que o usuário modifique dados de configuração do sistema,
como variáveis de ambiente, configurações de memória virtual,
informações de unidades e partições e adaptadores de rede
• D: Permite que o usuário exclua variáveis do ambiente
Prompt de comando
Permite acesso ao recurso Prompt de comando do host.
Processos
• R: Permite que o usuário veja os processos, serviços e drivers em
execução, liste as DLLs e os objetos que esses processos usam e exiba
as tarefas programadas
• W: Permite que o usuário altere as prioridades de processo e os
parâmetros de inicialização de serviço, controle serviços, crie e modifique
tarefas programadas
• D: Permite que o usuário interrompa os processos e serviços em execução
e exclua tarefas programadas
Compartilhamento da área de trabalho
Permite que o usuário utilize o recurso Compartilhamento da área de
trabalho.


6. Clique em Adicionar.
    O usuário é adicionado à lista de usuários.


7. Para sair da caixa de diálogo Controle de acesso do usuário, clique em OK.


8. Clique em OK ou em Aplicar.
    Suas configurações são aplicadas imediatamente ao host.

Este artigo foi útil?

Que bom!

Obrigado pelo seu feedback

Desculpe! Não conseguimos ajudar você

Obrigado pelo seu feedback

Deixe-nos saber como podemos melhorar este artigo!

Selecione pelo menos um dos motivos
A verificação do CAPTCHA é obrigatória.

Feedback enviado

Agradecemos seu esforço e tentaremos corrigir o artigo