O que ocorre se um usuário sem permissão apropriada tenta se conectar?
Uma tentativa de login sem permissões para Controle de acesso do usuário apropriadas pode resultar
no erro 4320 ("Operador ou Administrador recusou a solicitação").
Como isso está relacionado à conta do LogMeIn?
Controles de acesso do usuário se aplicam a uma conta do Windows ou do Mac, e não a uma conta
do LogMeIn. Um usuário do LogMeIn pode ver um computador listado em sua conta do LogMeIn e
mesmo assim não ter permissão no nível do sistema operacional para acessar o host.
Um exemplo Os Controles de acesso do usuário fornecem a você controle extra sobre as ações que os membros da sua organização podem executar sobre determinados computadores host. • Suponha que você tenha um servidor chamado "Servidor 1". • O "Servidor 1" é acessível através da sua conta do LogMeIn Central. • O "Técnico1" e o "Técnico2" são usuários da sua conta do LogMeIn Central. • O "Servidor 1" tem três contas de usuário do Windows: (1) Administrador, (2) Técnico1 e (3) Técnico2 • "Técnico1" e "Técnico2" são definidos como Usuários padrão ou restritos do "Servidor 1". • Você, como Administrador, efetua login no LogMeIn Central e acessa o "Servidor 1"; você se autentica no "Servidor 1" usando suas credenciais de Administrador do Windows. • O "Técnico1" ou o "Técnico2" só poderá efetuar login no "Servidor 1" usando as credenciais de "Técnico1" ou "Técnico2" depois que você, o Administrador, tiver efetuado login no "Servidor 1" e definido os Controles de acesso do usuário apropriados no LogMeIn. |
Como especificar direitos de acesso do usuário
Controles de acesso do usuário se aplicam a uma conta do Windows ou do Mac, e não a uma conta
do LogMeIn. Um usuário do LogMeIn pode ver um computador listado em sua conta do LogMeIn e
mesmo assim não ter permissão no nível do sistema operacional para acessar o host.
1. Acesse as preferências do host:
• No computador host, abra o Painel de controle do LogMeIn e siga este caminho: Opções >
Preferências > Segurança
• Em um dispositivo cliente, conecte-se ao Menu principal do host e siga este caminho:
Preferências > Segurança
2. Em Controle de acesso do usuário, selecione entre as seguintes opções:
Opção |
Descrição |
Permitir controle total aos administradores |
Selecione esta opção para conceder permissões totais a qualquer pessoa com direitos administrativos no computador host. |
Ocultar lista de domínios na tela de login do Acesso remoto |
Disponível somente em hosts Windows. Selecione esta opção para limpar a lista de domínios ativos na caixa de diálogo de autenticação do host. Assim é fornecida uma camada extra de segurança, forçando o usuário remoto a saber o nome exato do domínio escolhido. |
3. Em Controle de acesso do usuário, clique em Mostrar detalhes.
A caixa de diálogo Controles de acesso do usuário é exibida.
4. No campo Nome, digite (ou procure) o nome do usuário para o qual deseja definir permissões.
5. Configure as permissões do usuário usando as seguintes opções.
Algumas opções estão disponíveis apenas em computadores com o LogMeIn Pro em execução.
Opção |
Descrição |
Controle total |
Concede ao usuário controle total sobre todos os recursos. |
Somente exibição compacta |
Limita o usuário do host à exibição do Menu principal da interface HTML (ao contrário do Painel). |
Usar perfil de filtro de IP |
Use esta lista suspensa para aplicar um perfil de filtro de TI existente a este usuário. Isso permite que você defina o endereço IP (ou intervalo) a partir do qual o usuário pode acessar o host. |
Login |
Permite que o usuário efetue login no host. Revogando esta permissão, você pode desabilitar temporariamente o acesso de um usuário ao host sem precisar limpar outras permissões. |
Configuração |
Permite que o usuário leia ou grave (altere) configurações no menu Preferências. |
Visualizador de eventos |
Permite que o usuário leia (R) ou exclua (D) logs de evento do Windows. |
Sistema de arquivo |
• R: Permite que o usuário liste unidades, pastas e arquivos; leia e faça o download de arquivos; exiba atributos de arquivos, informações de pastas compartilhadas e listas de controle de acesso; e use o Gerenciador de arquivos • W: Permite que o usuário copie, cole, renomeie e edite arquivos; crie e compartilhe pastas; edite atributos e listas de controle de acesso • D: Permite que o usuário exclua arquivos; remova compartilhamentos; e desconecte usuários dos arquivos compartilhdos |
Registro |
• R: Permite que os usuários exibam chaves e valores do Registro e listem aplicativos instalados • W: Permite que o usuário crie e renomeie chaves do Registro; adicione e altere valores do Registro • D: Permite que o usuário exclua chaves e valores do Registro. |
Dados de desempenho |
Permite que o usuário exiba processos/serviços/drivers em execução, altere prioridades do processo e parâmetros de inicialização do serviço, e crie/exclua tarefas programadas. |
Reinicializar |
Permite que o usuário reinicie, inicie e programe reinicializações do sistema e faça reinicializações frias do computador. |
Controle remoto |
• R: Permite que o usuário exiba e monitore a área de trabalho do host e use o bate-papo com um usuário do host. • W: Permite que o usuário exiba e controle o desktop remoto • D: Permite que o usuário assuma o controle da área de trabalho remota sem permissão do usuário interativo. |
Quadro de comunicações |
Permite acesso ao recurso Quadro de comunicações durante o Controle remoto. |
Bate-papo |
Permite acesso ao recurso Bate-papo. |
Contas do usuário/grupo |
• R: Permite que o usuário veja quais usuários e grupos do Windows ou Mac têm direitos de acesso ao host • W: Permite que o usuário conceda direitos de acesso a usuários ou grupos do Windows ou Mac e modifique seus direitos de acesso • D: Permite que o usuário exclua usuários e grupos do Windows ou Mac da lista de usuários do host |
Configuração do sistema |
• R: Permite que o usuário liste e veja dados de configuração do sistema, como variáveis de ambiente, configurações de memória virtual, informações de unidades e partições e adaptadores de rede • W: Permite que o usuário modifique dados de configuração do sistema, como variáveis de ambiente, configurações de memória virtual, informações de unidades e partições e adaptadores de rede • D: Permite que o usuário exclua variáveis do ambiente |
Prompt de comando |
Permite acesso ao recurso Prompt de comando do host. |
Processos |
• R: Permite que o usuário veja os processos, serviços e drivers em execução, liste as DLLs e os objetos que esses processos usam e exiba as tarefas programadas • W: Permite que o usuário altere as prioridades de processo e os parâmetros de inicialização de serviço, controle serviços, crie e modifique tarefas programadas • D: Permite que o usuário interrompa os processos e serviços em execução e exclua tarefas programadas |
Compartilhamento da área de trabalho |
Permite que o usuário utilize o recurso Compartilhamento da área de trabalho. |
6. Clique em Adicionar.
O usuário é adicionado à lista de usuários.
7. Para sair da caixa de diálogo Controle de acesso do usuário, clique em OK.
8. Clique em OK ou em Aplicar.
Suas configurações são aplicadas imediatamente ao host.
Este artigo foi útil?
Que bom!
Obrigado pelo seu feedback
Desculpe! Não conseguimos ajudar você
Obrigado pelo seu feedback
Feedback enviado
Agradecemos seu esforço e tentaremos corrigir o artigo