Remote Incident Manager (RIM)

Passare al contenuto di macOS
Cambia lingua (BETA)

Di seguito sono riportate le risposte ad alcune domande comuni riguardanti RIM. Quando si presenta un problema, fare riferimento a questo documento ogni volta che è possibile. Se la vostra domanda non è contenuta in questo documento, vi preghiamo di [Contattarci] (https://pneumasolutions.com/contact/)

Compatibilità

Quali versioni di Windows sono supportate?

Supportiamo Windows7SP1 e successivi, nonché Windows Server2012 e successivi.

Quali versioni di Mac OS sono supportate?

RIM supporta Mac OS Ventura e le versioni future, siano esse Intel o Apple Silicon. L’utente Mac può fornire supporto agli obiettivi Windows e gli utenti Windows possono fornire supporto al Mac.

E le versioni di Mac OS precedenti a Ventura?

Alcune caratteristiche di RIM dipendono da funzionalità introdotte recentemente in Ventura, rendendo difficile la compatibilità con le versioni precedenti.

Installazione

Perché tante richieste di permessi su Mac OS?

Questo purtroppo è fuori dal nostro controllo, in quanto Mac OS richiede che si utilizzino le loro vie per richiedere le autorizzazioni necessarie per RIM. Non abbiamo alcun controllo sull’interfaccia utente, quindi possiamo solo fornire il maggior numero di istruzioni possibile.

Informazioni sulla connessione

In generale, quanto è reattivo RIM?

La latenza di andata e ritorno durante una sessione RIM è estremamente minima. Poiché non ci affidiamo a un servizio centrale, la maggior parte delle volte le connessioni sono dirette da un computer all’altro, il cosiddetto peer-to-peer. Se la configurazione della rete non consente le connessioni peer-to-peer, ci affidiamo a un numero qualsiasi di relè situati in tutto il mondo, anziché fare affidamento su un server centrale. Anche in questo caso, la latenza sarà comunque minima.

Dove si trovano i vostri relè?

Attualmente offriamo relè nelle seguenti località:

  • STATI UNITI
    • Virginia
    • California
  • Teronto, Canada
  • Londra, Inghilterra
  • Varsavia, Polonia
  • Bangalore, India
  • Singapore
  • Sidney, Australia
  • San Paolo, Brasile

Risoluzione dei problemi della sessione generale

La macchina di destinazione a cui sono collegato non risponde correttamente ai comandi da tastiera che funzionano bene sulla mia tastiera. Cosa succede?

Il problema potrebbe essere dovuto a una di queste possibilità:

  • Un conflitto tra i layout di tastiera: In rare occasioni, se il layout della tastiera è sufficientemente diverso da quello dell’utente, RIM potrebbe confonderlo. In tal caso, contattateci con un rapporto contenente informazioni sul layout della tastiera di entrambi i computer.
  • Se il computer di destinazione utilizza JAWS 2024, la sua elaborazione unificata della tastiera a volte interferisce con l’uso del tasto CTRL per silenziare il parlato. Sebbene sia stata implementata una correzione per questo problema, a volte possono verificarsi dei problemi.
    • Questo problema può essere risolto disabilitando l’elaborazione della tastiera unificata nel centro impostazioni di JAWS.
    • L’elaborazione unificata della tastiera non è necessaria se l’utente di destinazione non utilizza anche ZoomText o Fusion.
  • Se il computer di destinazione utilizza NVDA e “Gestisci i tasti da altre applicazioni” è deselezionato, RIM non sarà in grado di elaborare l’input da tastiera dal controller.
    • Si noti che questa impostazione è attiva per impostazione predefinita e nella maggior parte dei casi è consigliabile lasciarla attiva.

Quando si avvia una conversazione vocale su Windows, RIM utilizza il microfono interno, indipendentemente dal microfono selezionato nelle impostazioni audio. Cosa c’è che non va?

Il problema potrebbe essere dovuto alla tecnologia Intel® Smart Sound per microfoni digitali presente su alcuni processori Intel più recenti. La disattivazione di questa tecnologia dovrebbe risolvere il problema. Per disattivare la tecnologia Intel® Smart Sound per i microfoni digitali, procedere come segue:

  1. Accedere alla casella di esecuzione (Windows+R).
  2. Digitare devmgmt.msc
  3. Nella struttura dei dispositivi, espandere “Controller audio, video e giochi”
  4. Fare clic con il pulsante destro del mouse su “Tecnologia audio intelligente Intel® per microfoni digitali” Scegliere “Disattiva dispositivo” dal menu contestuale.

L’obiettivo utilizza ZoomText. Come si può sperimentare l’output visivo reso da questo ingrandimento?

Per ottenere questo risultato è necessario passare ZoomText alla modalità di compatibilità. Questa modalità consente di condividere i miglioramenti dello schermo tramite strumenti come Teams o Zoom, nonché RIM. È possibile attivarla tramite il menu di ZoomText: Aiuto > Avanzamento > Adattatore schermo. Nella finestra di dialogo aperta, selezionare la modalità di compatibilità e ZoomText si riavvierà. Si consiglia di riportare l’adattatore di visualizzazione alla modalità normale al termine della sessione RIM per ottenere prestazioni e qualità di ingrandimento ottimali.

Dopo che un computer è stato reimpostato e riconfigurato con lo stesso nome di computer, è necessario fare qualcosa per far funzionare nuovamente RIM?

È sufficiente rimuovere il computer dall’account, reinstallare RIM, quindi aggiungere nuovamente il computer all’account.

Prezzi e pagamenti

Quindi, ricevere aiuto da una persona tramite RIM è totalmente gratuito, giusto?

Ci puoi scommettere! Gli abbonamenti e/o i pagamenti una tantum sono destinati a privati e organizzazioni che desiderano offrire assistenza remota. Non c’è bisogno di preoccuparsi di sottoscrivere un abbonamento se si è la persona che riceve l’aiuto. In effetti, non è nemmeno necessario creare un account se si riceve semplicemente assistenza.

Non faccio assistenza remota regolarmente, ma potrei aiutare un amico o un familiare a volte. Esistono opzioni che non comportano un abbonamento?

Certamente! Ci occupiamo di soddisfare il maggior numero possibile di casi d’uso.

  • Chiunque può assistere gratuitamente un utente tramite RIM per un massimo di 30 minuti al giorno. Quindi, se avete bisogno di aiutare qualcuno a installare un software, a risolvere un problema in fretta o a inviare qualche file, siamo a vostra disposizione. Questi minuti non devono essere utilizzati in una sola volta.
  • Ci sono ovviamente situazioni in cui un problema particolare richiede un po’ più di tempo. O forse state assistendo qualcuno che sta imparando un nuovo software e potreste connettervi più volte nei prossimi giorni. È qui che entrano in gioco i nostri pass giornalieri e i pass per incidenti.
    • I pass per incidenti consentono di connettersi a un singolo obiettivo tutte le volte che è necessario nell’arco di 24 ore.
    • I pass giornalieri consentono di collegarsi a più obiettivi nell’arco di 24 ore.
    • I pacchetti di ore prepagate consentono di avere a disposizione un numero prestabilito di ore da utilizzare interamente nel proprio tempo libero.
  • È possibile accumulare diversi pass e pacchetti di ore e utilizzarli quando è necessario. Se si dispone di più pass giornalieri, ad esempio, non è necessario utilizzarli consecutivamente. Allo stesso modo, non è necessario utilizzare le ore prepagate in un’unica sessione o in un periodo di 24 ore.

Ho acquistato un pacchetto di ore prepagate. Che cosa succede al mio numero di ore giornaliere gratuite?

Buone notizie: l’assegnazione giornaliera gratuita di 30 minuti non va da nessuna parte! Quando si avvia una sessione basata su parole chiave, RIM inizierà a utilizzare l’assegnazione giornaliera gratuita di 30 minuti. Il tempo prepagato verrà utilizzato al termine dei 30 minuti gratuiti.

Quanto dureranno le mie ore prepagate? Sono legate al mio abbonamento?

Le ore prepagate sono completamente separate dall’abbonamento. Detto questo, le ore prepagate rimarranno nel vostro account per un (1) anno dalla data in cui sono state utilizzate per la prima volta.

Come faccio a portare RIM all’attenzione del mio posto di lavoro?

Abbiamo preparato un Self-Advocacy Kit (SAK). Si tratta di un pacchetto di lettere formattate per e-mail che potete inviare alle persone competenti per conto vostro o di un dipendente. Per la cronaca, RIM offre le stesse funzionalità delle soluzioni tradizionali meno accessibili. Pertanto, RIM può sostituire un’infrastruttura esistente, piuttosto che affiancarla. È quindi considerato un accomodamento ragionevole per l’accessibilità e dovrebbe essere fornito dalla vostra organizzazione. L’accessibilità non è un favore, è un diritto all’inclusione.

Quali metodi di pagamento accettate?

Elaboriamo i pagamenti tramite FastSpring, quindi siamo in grado di accettare direttamente una varietà di metodi di pagamento internazionali, tra cui le principali carte di credito, PayPal, Alipay e molti altri.

Come funzionano questi pass? L’orologio inizia immediatamente dopo il pagamento o il giorno in cui inizio la sessione?

I pass iniziano solo quando il controller avvia la sessione. Quindi, se la macchina dell’obiettivo si guasta e richiede un viaggio in officina, e non è possibile ottenere un’uscita in giornata, potete semplicemente aspettare che la macchina torni in buone condizioni e il vostro pass giornaliero sarà ancora lì ad aspettarvi.

Questo significa che i pass non scadono?

No. Siate certi che il vostro accumulo di pass giornalieri vi aspetterà pazientemente per essere attivato quando sarete pronti.

Cosa succede se mi collego a un’altra macchina nel giorno in cui è stato utilizzato un pass incidente?

Dipende. Se il computer è all’interno del vostro abbonamento, cioè se state accedendo al vostro computer di casa mentre siete in viaggio, allora è tutto come al solito. Tutte le altre connessioni che non sono l’obiettivo iniziale a cui ci si è connessi funzioneranno con il consueto limite di 30 minuti.

Ho un abbonamento personale attivo. Potrei comunque assistere un utente al di fuori del gruppo di obiettivi per un massimo di 30 minuti o tramite un pass?

Sì! Il vostro contingente giornaliero di 30 minuti è ancora valido per qualsiasi macchina al di fuori del vostro abbonamento. Inoltre, l’acquisto di un abbonamento non sostituisce i pass esistenti.

Ho un abbonamento personale e il computer di destinazione ha subito un aggiornamento hardware. Rim lo considererà come un cambio di macchina?

Solo se RIM deve essere reinstallato. Quindi, mentre un aggiornamento del disco rigido o qualsiasi altra situazione che richieda una reinstallazione di Windows verrebbe considerata un cambio di macchina, l’aggiornamento della ram non lo sarebbe.

La nostra azienda ha acquistato l’abbonamento pro, ma abbiamo due tecnici: uno che si occupa dell’assistenza durante il giorno e un tecnico della manutenzione del sistema che lavora la sera. Potremmo assegnare al sysadmin serale un posto di controller?

Certamente. In situazioni in cui più tecnici utilizzeranno RIM, offriamo fino a due (2) posti di controller aggiuntivi per 50 dollari al mese per posto - 500 dollari all’anno per posto - da abbinare al piano pro, se necessario. In questo modo sarà più facile per più controller in diverse postazioni di lavoro o uffici fornire assistenza remota.
Se si dispone di più postazioni di controllo, è possibile acquistare canali aggiuntivi per queste postazioni, in modo che le sessioni possano essere eseguite simultaneamente. Ogni canale aggiuntivo costa 50 dollari al mese o 500 dollari all’anno.

Sicurezza

Le sessioni RIM sono criptate?

Sì. Tutte le sessioni su tutte le piattaforme, sia che si tratti di connessioni dirette peer-to-peer che di connessioni che utilizzano un relay, sono crittografate end-to-end utilizzando il Datagram Transport Layer Security (DTLS). Si tratta della stessa tecnologia presente nel protocollo HTTPS che i siti web moderni implementano per la sicurezza.

Pneuma Solutions può origliare le sessioni trasmesse dal cloud pubblico?

No. La negoziazione della chiave di sessione e la crittografia vengono eseguite end-to-end tra il controller e il target. In altre parole, tutto viene crittografato prima ancora di lasciare il dispositivo. In questo modo, il servizio cloud si limita a trasmettere i dati così come sono, rendendo impossibile per il servizio decifrare i dati.

Quali misure sono state adottate per prevenire le vulnerabilità di esecuzione di codice remoto (RCE)?

Tutto il codice RIM esposto a input dalla rete è scritto in linguaggi di programmazione sicuri per la memoria, tra cui Rust e JavaScript.

RIM è conforme alla normativa HIPAA?

Sì. La configurazione migliore in questo caso sarebbe un’implementazione on-premises, quindi vi preghiamo di contattarci se il vostro caso d’uso dipende da questo.

È necessario aprire qualche porta sul target o sul controller?

No e no.

Quali connessioni devono essere consentite su una rete per far funzionare RIM?

Quando si utilizza il cloud pubblico, è necessaria una connessione https a getrim.app. In casi ottimali, questo è sufficiente per consentire a RIM di stabilire una connessione peer-to-peer tra il controller e il target. Tuttavia, è utile consentire le connessioni UDP attraverso le porte 19302 e 3478 (le porte standard STUN e TURN). In questo modo si garantisce che se si utilizza un relay, RIM non dovrà ripiegare su una connessione tcp sulla porta 443.

RIM viene eseguito in background e, in tal caso, appare nell’elenco Command+Tab?

RIM viene eseguito in background per elaborare gli aggiornamenti automatici, ricevere le richieste di connessione non presidiate/provocate e consentire l’uso del comando globale da tastiera Opzione+Maiusc+Backspace. Non telefona a casa per nessun altro scopo e non vengono trasferite informazioni di identificazione personale.
RIM non apparirà nell’elenco Command+Tab, ma comparirà nei menu di stato che contengono le informazioni sulla batteria, sulla connessione WiFi, ecc.

Modulo di accessibilità remota

C’è qualcosa che il computer di destinazione deve configurare per il primo utilizzo del Remote Accessibility Module?

Assolutamente no! Non ci sono finestre di dialogo, schermate di richiesta di autorizzazione o altro.

Il modulo di accessibilità remota funziona su schermate sicure come la schermata di blocco?

Sì! Poiché l’host RIM viene eseguito con privilegi elevati, questo ci permette di sfruttare il Modulo di accessibilità remota per le schermate sicure. L’unica eccezione è la finestra di accesso di FileVault.

Sessioni non presidiate

Le conversazioni vocali sono supportate durante le sessioni non presidiate?

No. Tuttavia, le sessioni richieste supportano le conversazioni vocali.

Se elimino una macchina non presidiata dal mio account controller, l’autorizzazione alla destinazione viene automaticamente revocata?

Sì. Una volta rimosso un target non presidiato, la modifica avrà effetto immediato. Se il computer di destinazione è spento o comunque non connesso a Internet, la modifica sarà effettiva non appena verrà stabilita una connessione a Internet sul suo computer.

Il computer di destinazione si è riavviato dopo l’installazione degli aggiornamenti e dei driver e richiede una password per accedere. Come prosegue la sessione da qui?

Nella maggior parte dei casi, in particolare quando è abilitata la crittografia del disco FileVault, l’utente di destinazione dovrà inserire manualmente la password. RIM non può avviarsi su un Mac crittografato prima che sia stato effettuato l’accesso completo.

Ho più macchine che svolgono il ruolo di controller. L’elenco delle macchine configurate per l’accesso non presidiato verrà popolato su tutte le macchine?

Sì. L’elenco delle macchine configurate per l’accesso non presidiato è memorizzato all’interno del vostro account, quindi si popolerà automaticamente.