Remote Incident Manager (RIM)

Passare al contenuto di Windows
Cambia lingua

RIM dispone di una dashboard basata sul web per facilitare varie attività di gestione delle macchine e degli account. È possibile gestire i computer incustoditi esistenti, creare programmi di installazione preconfigurati per i computer di destinazione e molto altro ancora.
Va notato che le funzionalità della dashboard dipendono in gran parte dal livello di abbonamento del proprio account. Ad esempio, gli utenti aziendali possono assegnare macchine a gruppi di destinazione, nonché creare programmi di installazione silenziosi. D’altra parte, chiunque (compresi gli utenti privati) può creare programmi di installazione personalizzati per i propri computer non presidiati.

Individuazione della dashboard

Se sei un controller, il modo più semplice per accedere alla dashboard è attraverso l’interfaccia principale di RIM. Facendo clic sul pulsante “RIM Dashboard” si aprirà automaticamente la dashboard nel browser predefinito, con il login già effettuato.
Se sei un amministratore di rete che non ha installato RIM, puoi semplicemente accedere al tuo account sul sito web RIM e apparirà la tua dashboard.

Gestione dei membri dell’organizzazione (Enterprise)

Attivando il pulsante “Organizzazione” sulla dashboard RIM verrà visualizzato un menu di opzioni relative alla gestione dell’organizzazione e dei membri. La pagina “Membri” elencherà tutti i membri della tua organizzazione. È possibile modificare il ruolo, il reparto e il nome di tutti i membri, nonché disattivare o rimuovere qualsiasi membro dall’organizzazione, ad eccezione del proprietario dell’organizzazione. Si noti che la disattivazione di un membro renderà il suo account inutilizzabile, pur conservandone la registrazione.

Per aggiungere membri è sufficiente inserire il loro indirizzo e-mail, selezionare il loro ruolo (utente o amministratore), inserire facoltativamente il loro nome e selezionare il loro reparto, se ne è stato creato uno. Se si desidera aggiungere più membri, è possibile utilizzare il campo di modifica “Membri” per eseguire un’aggiunta in blocco. Questo campo di modifica accetta più righe di testo, consentendo di inserire le informazioni di ciascun membro su una riga separata. Su ogni riga è possibile inserire un singolo indirizzo e-mail o un indirizzo e-mail e un nome nel formato:
email@example.com John Doe

Una volta terminato, fai clic sul pulsante “Aggiungi”.

Dipartimenti

I dipartimenti consentono di organizzare i membri in base ai vari gruppi della tua organizzazione.

Per aggiungere un dipartimento, inserisci il suo nome nella casella di modifica “Nome” sotto l’intestazione “Crea dipartimento”.

Esportazione dei dati dei membri

L’elenco dei membri della tua organizzazione può essere esportato come file CSV. Per scaricare l’esportazione:

  1. Scegli il separatore di campo che separerà le colonne del file. Le opzioni disponibili includono:
  • virgola
  • punto e virgola
  • tabulazione
  1. Attiva il pulsante “Scarica”.

Restrizioni

A seconda della natura della tua organizzazione, potrebbero esserci alcune funzionalità a cui non desideri che il tuo personale abbia accesso. Pertanto, gli amministratori dell’organizzazione possono scegliere le funzionalità a cui desiderano consentire l’accesso ai controller. La schermata “Restrizioni”, accessibile dal menu “Organizzazione”, consente di configurare queste autorizzazioni.

Le autorizzazioni che possono essere attivate includono:

  • Consenti al controller di capovolgere la sessione
    • Se questa opzione non è selezionata, l’opzione “Capovolgi sessione” scomparirà dal menu della sessione e la scorciatoia da tastiera non funzionerà.
  • Consenti al controller di avviare una conversazione vocale
  • Se questa opzione non è selezionata, la casella di controllo “Avvia conversazione vocale” scomparirà dalla schermata “Fornisci assistenza remota”, così come l’opzione di menu nel menu della sessione.
  • Consenti al controller di richiedere l’accesso non presidiato
    • Se questa opzione non è selezionata, l’opzione per richiedere l’accesso non presidiato scomparirà dal menu della sessione.
  • Consenti il trasferimento di testo e file tra macchine tramite gli appunti
  • Se questa opzione non è selezionata, RIM ignorerà qualsiasi attività degli appunti.
  • Consenti al controller di bloccare la macchina di destinazione
  • Se questa opzione non è selezionata, l’opzione per bloccare la macchina di destinazione scomparirà dal menu della sessione.
  • Consenti al controller di registrare la sessione
  • Questa opzione è disabilitata per impostazione predefinita, rendendo la registrazione della sessione una funzione strettamente opzionale per le organizzazioni aziendali e/o i clienti professionali con l’add-on aziendale.
  • Se questa opzione non è selezionata, l’opzione per registrare la sessione scomparirà dal menu della sessione.
  • Questa restrizione impedisce inoltre l’auto_start lato client nel file config.toml

Una volta configurati i permessi in base alle proprie esigenze, attivare il pulsante “Aggiorna”. Le modifiche non avranno effetto sulle sessioni attive al momento della modifica dei permessi. Tuttavia, avranno effetto su tutte le sessioni future senza richiedere il riavvio del client.

Gestione dei target

Cliccando sul link “Configura target”, si accede a una pagina che consente di gestire tutte le macchine configurate per l’accesso non presidiato. È possibile cliccare su una qualsiasi di queste macchine per gestirla. Una volta all’interno, sarà possibile:

  • Rinominare il target
  • Spostare il target in un gruppo diverso (maggiori informazioni sui gruppi di target più avanti)
  • Avviare una sessione remota con il target
  • Eliminare il target

Gruppi di target (per account Pro e superiori)

Supponiamo, ad esempio, che il tuo gruppo di lavoro sia distribuito in diverse sedi. Oppure, forse desideri assegnare gruppi di macchine ai tuoi tecnici addetti alla manutenzione ordinaria. I gruppi di target ti consentono proprio questo. Per farlo, è sufficiente fare clic sul pulsante “Crea gruppo di target”, assegnare un nome al gruppo e inviare.
Puoi avere tutti i gruppi target necessari per il tuo caso d’uso.

Controllo degli accessi (per organizzazioni aziendali)

Se la tua organizzazione assegna un tecnico di supporto a un insieme specifico di macchine, probabilmente vorrai assicurarti che abbia accesso solo a quell’insieme specifico. È qui che entra in gioco l’impostazione del controllo degli accessi per i gruppi target.
Quando clicchi su un gruppo di destinazione, ti vengono fornite opzioni per gestire i computer nel gruppo, nonché il gruppo stesso. La sezione di controllo degli accessi è dove puoi concedere l’accesso a questo gruppo su base individuale per ogni account. Basta inserire l’indirizzo e-mail dell’account che desideri aggiungere, quindi cliccare sul pulsante “Concedi accesso”. Tieni presente che questo account può esistere al di fuori del dominio della tua organizzazione aziendale.
Una volta fatto ciò, verrà visualizzata una tabella degli account a cui è stato concesso l’accesso a questo gruppo. Sotto ogni account è presente un pulsante “Revoca accesso”. Questo pulsante non richiede ulteriori conferme.
Va notato che a tutti gli amministratori dell’organizzazione viene automaticamente concesso l’accesso per gestire tutti i gruppi creati nell’ambito dell’organizzazione. Inoltre, tutti gli indirizzi e-mail dei domini della tua organizzazione verranno aggiunti di default alla tua organizzazione in RIM. Se hai bisogno di un controllo più granulare su chi viene inserito, puoi disabilitare questa funzione nell’area membri principale della tua organizzazione. Inoltre, nell’area membri puoi aggiungere indirizzi e-mail in blocco separandoli con virgole, spazi o interruzioni di riga.

Configurazione di un programma di installazione RIM preconfigurato (Pro o superiore)

Uno dei modi più semplici per configurare un computer per connessioni automatiche o con richiesta di conferma è creare un programma di installazione personalizzato. Ciò è incredibilmente utile se stai configurando distribuzioni di massa o anche come modo più semplice per rendere RIM operativo sul computer di un utente finale a cui intendi fornire assistenza regolarmente.

Per farlo:

  1. Nella schermata di gestione dei target, fai clic sul pulsante “Crea programma di installazione target”.
  2. Ti verrà prima chiesto se desideri che questo computer sia configurato per un accesso completamente automatico o per un accesso con richiesta, in cui l’utente deve accettare una richiesta per avviare la connessione.
  3. Ti verrà quindi chiesto di assegnare un gruppo di destinazione. Tieni presente che la selezione del gruppo di destinazione passerà automaticamente al gruppo di destinazione scelto se avvii la configurazione del programma di installazione dalla pagina del tuo gruppo.
  4. Ti verrà chiesto per quanto tempo desideri che questo programma di installazione sia valido. Può essere valido per un periodo compreso tra 7 e 30 giorni, oppure permanentemente valido per i piani aziendali impostando la scadenza su mai.
  5. Ti verrà quindi data la possibilità di assegnare un nome di base. A qualsiasi macchina fornita tramite questo pacchetto di installazione verrà assegnato questo nome di base.
  6. Ti verrà quindi presentata una casella di controllo che ti consentirà di scegliere di ricevere una notifica via e-mail quando un utente installa RIM tramite questo programma di installazione.
  7. Se sei un amministratore aziendale, vedrai una casella di controllo che ti consente di creare il programma di installazione come pacchetto MSI. Questa opzione è utile per la distribuzione di massa di un programma di installazione personalizzato su un cluster di macchine che sarà designato al gruppo di destinazione specificato.
  8. Ti verrà chiesto di fornire un nome per il programma di installazione e, facoltativamente, alcune note. Queste sono destinate alla documentazione interna e non appariranno nel programma di installazione creato.
  9. Fai clic su “Crea programma di installazione”. Ti verrà presentato il link per il download che potrai copiare negli appunti e inviare al tuo utente finale. In alternativa, puoi scaricare direttamente il programma di installazione per utilizzarlo nelle distribuzioni di massa. Puoi eliminare il programma di installazione da questa schermata se desideri renderlo inutilizzabile prematuramente.

Ora che hai il tuo programma di installazione, puoi eseguirlo in due modi. In entrambi i casi, il programma di installazione interrogherà il server per verificare la validità del programma di installazione. Se l’installatore è valido, il computer verrà aggiunto all’elenco dei computer sia nel tuo account che nel client RIM al termine dell’installazione. Un installatore non valido non verrà eseguito.

Esecuzione normale

Quando si esegue l’installatore, all’utente verrà visualizzata una finestra di dialogo contenente le seguenti informazioni:

  • Il nome del tecnico e la sua organizzazione, se applicabile
  • La natura della connessione, ovvero se è richiesta o meno una richiesta di conferma.

L’utente può scegliere di rispondere sì o no all’installazione. Rispondendo no, l’installazione verrà annullata. Al termine dell’installazione, l’utente riceverà un messaggio che lo informa che il suo computer è ora configurato per l’accesso remoto.

Installazione silenziosa (solo programmi di installazione aziendali)

È possibile avviare un’installazione silenziosa eseguendo il programma di installazione eseguibile con il parametro della riga di comando /S. Ciò è utile quando si installa RIM come parte di una routine di distribuzione di massa.

Cronologia delle sessioni

È possibile visualizzare l’intera cronologia delle sessioni passate tramite il dashboard RIM. La cronologia delle sessioni contiene attualmente la data e l’ora di ciascuna sessione, il nome del computer a cui ci si è connessi e la durata della sessione. È anche possibile aggiungere commenti a una sessione tramite il link “Aggiungi commento” nella riga della sessione. Ciò è utile per aggiungere note sullo stato attuale di un incidente sia per sé stessi che per gli amministratori dell’organizzazione.

L’intera cronologia delle sessioni può essere esportata per essere visualizzata in un secondo momento tramite un’applicazione di foglio elettronico. Attivare il pulsante “Scarica cronologia sessioni come CSV” situato sotto la tabella della cronologia delle sessioni per visualizzare una pagina di personalizzazione per l’esportazione dei dati. In questa pagina è possibile scegliere l’intervallo di tempo dell’esportazione, nonché il simbolo utilizzato per separare i campi.

Gestione dell’abbonamento (piani Personal e Pro)

La dashboard consente di visualizzare e gestire facilmente i dettagli dell’abbonamento RIM. Facendo clic sul link “Gestisci abbonamento”, è possibile:

  • Aggiornare il piano
  • Aggiornare il metodo di pagamento
  • Annullare i pagamenti ricorrenti

Aggiornamento del piano

Puoi aggiornare facilmente il tuo abbonamento. Se hai un piano mensile, ti verrà addebitato il costo rimanente dal nuovo importo, mentre per i mesi successivi ti verrà addebitato l’intero nuovo importo. Cliccando su “Aggiorna abbonamento” si apre una pagina quasi identica alla pagina iniziale di selezione del piano. Ci sono alcune differenze significative che illustreremo di seguito:

  • Non è possibile effettuare il downgrade del piano a uno con un numero inferiore di macchine. È tuttavia possibile effettuare l’upgrade da un piano mensile a uno annuale con lo stesso numero di macchine del piano attuale. Per effettuare il downgrade, è necessario annullare il piano, attendere la scadenza e quindi attivare un nuovo piano con un numero inferiore di macchine.
  • I piani Enterprise, compreso l’add-on Enterprise, non possono essere acquistati direttamente tramite questa pagina.

Annullamento dei pagamenti ricorrenti

Quando si fa clic su “Annulla rinnovo automatico”, verrà richiesta una conferma, dopodiché l’abbonamento scadrà alla fine del periodo corrente.