Das RIM Management Dashboard
RIM verfügt über ein webbasiertes Dashboard, das verschiedene Aufgaben der Maschinen- und Kontenverwaltung erleichtert. Sie können Ihre vorhandenen unbeaufsichtigten Computer verwalten, vorkonfigurierte Installationsprogramme für Zielcomputer erstellen und vieles mehr.
Es ist zu beachten, dass der Funktionsumfang des Dashboards weitgehend davon abhängt, welche Abonnementstufe Ihr Konto hat. Beispielsweise können Unternehmensbenutzer Maschinen Zielgruppen zuweisen sowie unbeaufsichtigte Installationsprogramme erstellen. Andererseits kann jeder (auch Privatanwender) benutzerdefinierte Installationsprogramme für seine unbeaufsichtigten Maschinen erstellen.
Das Dashboard finden
Wenn Sie ein Controller sind, gelangen Sie am einfachsten über die RIM-Hauptschnittstelle zum Dashboard. Durch Klicken auf die Schaltfläche „RIM Dashboard” wird das Dashboard automatisch in Ihrem Standardbrowser geöffnet, wobei die Anmeldung bereits erledigt ist.
Wenn Sie ein Netzwerkadministrator sind, der RIM nicht installiert hat, können Sie sich einfach auf der RIM-Website bei Ihrem Konto anmelden, woraufhin Ihr Dashboard angezeigt wird.
Verwalten von Organisationsmitgliedern (Unternehmen)
Durch Aktivieren der Schaltfläche „Organisation“ im RIM-Dashboard wird ein Menü mit Optionen zur Organisations- und Mitgliederverwaltung angezeigt. Auf der Seite „Mitglieder“ werden alle Mitglieder Ihrer Organisation aufgelistet. Die Rolle, Abteilung und der Name aller Mitglieder können geändert werden, und jedes Mitglied kann deaktiviert oder aus einer Organisation entfernt werden, mit Ausnahme des Organisationsinhabers. Beachten Sie, dass durch die Deaktivierung eines Mitglieds dessen Konto unbrauchbar wird, während die Daten erhalten bleiben.
Das Hinzufügen von Mitgliedern ist ganz einfach: Geben Sie die E-Mail-Adresse ein, wählen Sie die Rolle (Benutzer oder Administrator) aus, geben Sie optional den Namen ein und wählen Sie die Abteilung aus, falls eine erstellt wurde.
Wenn Sie mehrere Mitglieder hinzufügen möchten, können Sie das Bearbeitungsfeld „Mitglieder“ verwenden, um eine Massenhinzufügung durchzuführen. Dieses Bearbeitungsfeld akzeptiert mehrere Textzeilen, sodass Sie die Informationen jedes Mitglieds in einer separaten Zeile eingeben können. In jeder Zeile können Sie entweder eine einzelne E-Mail-Adresse oder eine E-Mail-Adresse und einen Namen im folgenden Format eingeben:
email@example.com John Doe
Wenn Sie fertig sind, klicken Sie auf die Schaltfläche „Hinzufügen”.
Abteilungen
Mit Abteilungen können Sie Mitglieder entsprechend den verschiedenen Gruppen Ihrer Organisation organisieren.
Um eine Abteilung hinzuzufügen, geben Sie deren Namen in das Bearbeitungsfeld „Name” unter der Überschrift „Abteilung erstellen” ein.
Export von Mitgliedsdaten
Die Mitgliederliste Ihrer Organisation kann als CSV-Datei exportiert werden. So laden Sie den Export herunter:
- Wählen Sie das Feldtrennzeichen, das die Spalten der Datei trennen soll. Folgende Optionen stehen zur Verfügung:
- Komma
- Semikolon
- Tabulator
- Klicken Sie auf die Schaltfläche „Herunterladen“.
Einschränkungen
Je nach Art Ihrer Organisation gibt es möglicherweise bestimmte Funktionen, auf die Ihre Mitarbeiter keinen Zugriff haben sollen. Daher können Organisationsadministratoren auswählen, auf welche Funktionen Controller Zugriff haben sollen. Über den Bildschirm „Einschränkungen“, der über das Menü „Organisation“ aufgerufen werden kann, können Sie diese Berechtigungen konfigurieren.
Zu den Berechtigungen, die aktiviert oder deaktiviert werden können, gehören:
- Controller darf die Sitzung umschalten
- Wenn diese Option deaktiviert ist, verschwindet die Option „Sitzung umschalten“ aus dem Sitzungsmenü und die Tastenkombination funktioniert nicht mehr.
- Dem Controller erlauben, eine Sprachkonversation zu starten
- Wenn diese Option deaktiviert ist, verschwindet das Kontrollkästchen „Sprachkonversation starten“ aus dem Bildschirm „Remote-Hilfe bereitstellen“ sowie die Menüoption im Sitzungsmenü.
- Dem Controller erlauben, unbeaufsichtigten Zugriff anzufordern
- Wenn diese Option deaktiviert ist, verschwindet die Option zum Anfordern unbeaufsichtigten Zugriffs aus dem Sitzungsmenü.
- Übertragung von Text und Dateien zwischen Computern über die Zwischenablage zulassen
- Wenn diese Option deaktiviert ist, ignoriert RIM alle Aktivitäten in der Zwischenablage.
- Dem Controller erlauben, den Zielcomputer zu sperren
- Wenn diese Option deaktiviert ist, verschwindet die Option zum Sperren des Zielcomputers aus dem Sitzungsmenü.
- Dem Controller erlauben, die Sitzung aufzuzeichnen
- Diese Option ist standardmäßig deaktiviert, sodass die Sitzungsaufzeichnung eine reine Opt-in-Funktion für Unternehmen und/oder Pro-Kunden mit dem Enterprise-Add-on ist.
- Wenn diese Option deaktiviert ist, verschwindet die Option zum Aufzeichnen der Sitzung aus dem Sitzungsmenü.
- Diese Einschränkung hebt zusätzlich den clientseitigen auto_start in der Datei config.toml auf.
Wenn Sie die Berechtigungen nach Ihren Wünschen konfiguriert haben, klicken Sie auf die Schaltfläche „Aktualisieren“. Die Änderungen haben keine Auswirkungen auf aktive Sitzungen zum Zeitpunkt der Änderung der Berechtigungen. Sie werden jedoch für alle zukünftigen Sitzungen wirksam, ohne dass ein Neustart des Clients erforderlich ist.
Ziele verwalten
Wenn Sie auf den Link „Ziele konfigurieren“ klicken, gelangen Sie zu einer Seite, auf der Sie alle Maschinen verwalten können, die Sie für den unbeaufsichtigten Zugriff konfiguriert haben. Sie können auf eine dieser Maschinen klicken, um sie zu verwalten. Sobald Sie sich darin befinden, können Sie:
- Das Ziel umbenennen
- Das Ziel in eine andere Gruppe verschieben (mehr zu Zielgruppen später)
- Eine Remote-Sitzung mit dem Ziel starten
- Das Ziel löschen
Zielgruppen (für Pro-Konten und höher)
Angenommen, Ihre Arbeitsgruppe ist auf mehrere verschiedene Standorte verteilt. Oder vielleicht möchten Sie Gruppen von Computern für Ihre routinemäßigen Wartungstechniker festlegen. Mit Zielgruppen können Sie genau das tun. Klicken Sie dazu einfach auf die Schaltfläche „Zielgruppe erstellen“, benennen Sie Ihre Gruppe und senden Sie sie ab.
Sie können so viele Zielgruppen erstellen, wie Sie für Ihren Anwendungsfall benötigen.
Zugriffskontrolle (für Unternehmen)
Wenn Ihr Unternehmen Support-Techniker für bestimmte Computer zuweist, möchten Sie wahrscheinlich sicherstellen, dass diese nur Zugriff auf diese bestimmten Computer haben. Hier kommt die Zugriffskontrolle für Zielgruppen ins Spiel.
Wenn Sie auf eine Zielgruppe klicken, erhalten Sie Optionen zur Verwaltung der Computer in der Gruppe sowie der Gruppe selbst. Im Abschnitt „Zugriffskontrolle“ können Sie den Zugriff auf diese Gruppe auf Kontobasis gewähren. Geben Sie einfach die E-Mail-Adresse des Kontos ein, das Sie hinzufügen möchten, und klicken Sie dann auf die Schaltfläche „Zugriff gewähren“. Beachten Sie, dass dieses Konto außerhalb der Domäne Ihrer Unternehmensorganisation existieren kann.
Anschließend wird Ihnen eine Tabelle mit den Konten angezeigt, denen Zugriff auf diese Gruppe gewährt wurde. Unter jedem Konto befindet sich die Schaltfläche „Zugriff widerrufen“. Diese Schaltfläche erfordert keine weitere Bestätigung.
Es ist zu beachten, dass allen Organisationsadministratoren automatisch Zugriff gewährt wird, um alle Gruppen zu verwalten, die unter der Organisation erstellt wurden. Darüber hinaus werden alle E-Mail-Adressen unter den Domänen Ihrer Organisation standardmäßig zu Ihrer Organisation in RIM hinzugefügt. Wenn Sie eine detailliertere Kontrolle darüber benötigen, wer aufgenommen wird, können Sie dies im Hauptbereich für Mitglieder Ihrer Organisation deaktivieren. Darüber hinaus können Sie im Mitgliederbereich E-Mail-Adressen in großen Mengen hinzufügen, indem Sie zwischen den E-Mail-Adressen Kommas, Leerzeichen oder Zeilenumbrüche einfügen.
Einrichten eines vorkonfigurierten RIM-Installationsprogramms (Pro oder höher)
Eine der einfachsten Möglichkeiten, einen Computer für unbeaufsichtigte oder angeforderte Verbindungen einzurichten, ist die Erstellung eines benutzerdefinierten Installationsprogramms. Dies ist äußerst nützlich, wenn Sie Massenbereitstellungen konfigurieren oder sogar als einfachere Möglichkeit, RIM auf dem Computer eines Endbenutzers einzurichten, für den Sie regelmäßig Support leisten möchten.
Um dies zu tun:
- Klicken Sie im Zielverwaltungsbildschirm auf die Schaltfläche „Zielinstallationsprogramm erstellen”.
- Sie werden zunächst gefragt, ob Sie diesen Computer für den vollständig unbeaufsichtigten Zugriff oder für den abgefragten Zugriff konfigurieren möchten, bei dem der Benutzer eine Abfrage akzeptieren muss, um die Verbindung herzustellen.
- Anschließend werden Sie nach einer Zielgruppenzuweisung gefragt. Beachten Sie, dass die Zielgruppenauswahl automatisch auf die von Ihnen ausgewählte Zielgruppe gesetzt wird, wenn Sie die Installationsprogrammkonfiguration von Ihrer Gruppenseite aus starten.
- Sie werden gefragt, wie lange dieses Installationsprogramm gültig sein soll. Er kann zwischen 7 und 30 Tagen gültig sein oder für Unternehmenspläne dauerhaft gültig sein, indem Sie das Ablaufdatum auf „nie” setzen.
- Anschließend haben Sie die Möglichkeit, einen Basisnamen zuzuweisen. Allen über dieses Installationspaket bereitgestellten Computern wird dieser Basisname zugewiesen.
- Anschließend wird Ihnen ein Kontrollkästchen angezeigt, mit dem Sie sich für eine E-Mail-Benachrichtigung entscheiden können, wenn ein Benutzer RIM über dieses Installationsprogramm installiert.
- Wenn Sie ein Unternehmensadministrator sind, wird ein Kontrollkästchen angezeigt, mit dem Sie das Installationsprogramm als MSI-Paket erstellen können. Diese Option ist nützlich für die Massenbereitstellung eines benutzerdefinierten Installationsprogramms auf einem Maschinencluster, der für die angegebene Zielgruppe vorgesehen ist.
- Sie werden aufgefordert, einen Namen für das Installationsprogramm und optional einige Notizen anzugeben. Diese dienen der internen Dokumentation und werden nicht im erstellten Installationsprogramm angezeigt.
- Klicken Sie auf „Installationsprogramm erstellen“. Sie erhalten einen Download-Link, den Sie entweder in die Zwischenablage kopieren und an Ihren Endbenutzer senden können. Alternativ können Sie das Installationsprogramm direkt herunterladen, um es für Massenbereitstellungen zu verwenden. Sie können das Installationsprogramm von diesem Bildschirm löschen, wenn Sie es vorzeitig unbrauchbar machen möchten.
Nachdem Sie nun Ihr Installationsprogramm haben, kann es auf zwei Arten ausgeführt werden. In beiden Fällen fragt das Installationsprogramm den Server ab, um die Gültigkeit des Installationsprogramms zu überprüfen. Wenn das Installationsprogramm gültig ist, wird der Computer nach Abschluss der Installation sowohl in Ihrem Konto als auch im RIM-Client zu Ihrer Computerliste hinzugefügt. Ein ungültiges Installationsprogramm wird nicht ausgeführt.
Normale Ausführung
Der Benutzer erhält beim Ausführen des Installationsprogramms eine Eingabeaufforderung mit den folgenden Informationen:
- Name des Technikers zusammen mit seiner Organisation, falls zutreffend
- Die Art der Verbindung, d. h. ob eine Eingabeaufforderung erforderlich ist oder nicht.
Der Benutzer kann die Installation entweder mit „Ja” oder „Nein” beantworten. Bei der Antwort „Nein” wird die Installation abgebrochen. Nach Abschluss des Installationsprogramms erhält der Benutzer eine Meldung, dass sein Computer nun für den Fernzugriff eingerichtet ist.
Stille Installation (nur für Unternehmensinstallationsprogramme)
Eine unbeaufsichtigte Installation kann durch Ausführen des ausführbaren Installationsprogramms mit dem Befehlszeilenparameter /S gestartet werden. Dies ist nützlich, wenn RIM im Rahmen einer Massenbereitstellungsroutine installiert wird.
Sitzungsverlauf
Über das RIM-Dashboard können Sie Ihren gesamten Verlauf vergangener Sitzungen einsehen. Der Sitzungsverlauf enthält derzeit das Datum und die Uhrzeit jeder Sitzung, den Namen des Computers, mit dem Sie verbunden waren, und die Dauer der Sitzung. Sie können einer Sitzung auch Kommentare hinzufügen, indem Sie auf den Link „Kommentar hinzufügen” in der Zeile der Sitzung klicken. Dies ist nützlich, um Notizen zum aktuellen Status eines Vorfalls für sich selbst und für die Administratoren der Organisation hinzuzufügen.
Ihr gesamter Sitzungsverlauf kann zur späteren Anzeige in einer Tabellenkalkulationsanwendung exportiert werden. Klicken Sie auf die Schaltfläche „Sitzungsverlauf als CSV herunterladen” unterhalb der Tabelle mit dem Sitzungsverlauf, um eine Seite zur Anpassung Ihres Datenexports anzuzeigen. Auf dieser Seite können Sie den Zeitraum für den Export sowie das Symbol zur Trennung der Felder auswählen.
Verwalten Ihres Abonnements (Personal- und Pro-Tarife)
Über das Dashboard können Sie Ihre RIM-Abonnementdetails einfach anzeigen und verwalten. Wenn Sie auf den Link „Abonnement verwalten” klicken, können Sie:
- Ihren Tarif upgraden
- Ihre Zahlungsmethode aktualisieren
- Wiederkehrende Zahlungen stornieren
Ihren Tarif upgraden
Sie können Ihr Abonnement ganz einfach upgraden. Wenn Sie einen Monatstarif haben, wird Ihnen die verbleibende Gebühr anteilig vom neuen Betrag berechnet, wobei der volle neue Betrag für die folgenden Monate in Rechnung gestellt wird. Wenn Sie auf „Abonnement upgraden“ klicken, wird eine Seite angezeigt, die fast identisch mit der ersten Tarifauswahlseite ist. Es gibt jedoch einige wichtige Unterschiede, die wir im Folgenden erläutern möchten:
- Sie können Ihren Tarif nicht auf einen Tarif mit weniger Geräten herabstufen. Sie können jedoch von einem Monatstarif auf einen Jahrestarif mit derselben Anzahl von Geräten wie Ihr aktueller Tarif upgraden. Um eine Herabstufung vorzunehmen, müssen Sie Ihren Tarif kündigen, dessen Ablauf abwarten und dann einen neuen Tarif mit weniger Geräten abschließen.
- Enterprise-Tarife, einschließlich des Enterprise-Add-ons, können nicht direkt über diese Seite erworben werden.
Kündigung wiederkehrender Zahlungen
Wenn Sie auf „Automatische Verlängerung kündigen” klicken, werden Sie um eine Bestätigung gebeten. Danach läuft Ihr Abonnement am Ende der aktuellen Laufzeit aus.