oray
  • Prodotti
  • Download
  • Risorse
  • Esplora
  • Prezzi
Prodotti
  • AweSun Controllo desktop remoto
  • Seme Networking intelligente
  • AweShell Esperto di traverse NAT
Download
  • Edizione personale AweSun
  • Cliente AweSeed
  • Client AweShell
Esplora
  • Riscatta il codice
  • Chi siamo
Prezzi
  • Piano personale AweSun
  • Piano aziendale AweSeed
  • Piano personale AweShell
  • Piano aziendale AweShell
Altro
i18n
it
arrow
AI-translated page. Original content available in English.
Contattaci
Aiuto

Guscio di arachidi

  • Girasole
  • Danno di leone
  • Guscio di arachidi
Cerca questo prodotto
Cerca tutti.
  • Cerca tutti i documenti

Avvio rapido

Tutorial sull'applicazione della classe del sito web

Accesso remoto al sistema di ufficio OA/ERP/CRM

Accesso remoto al sistema di archiviazione NAS Qunhui/China Unicom

Accesso remoto ai sistemi AI DeepSeek / Whisper / SD

1 minuto per costruire un disco cloud privato e ottenere laccesso alla rete esterna

Regolare Tutorial sull'applicazione della classe

Desktop remoto di Windows di accesso remoto

Accesso remoto ai servizi SSH

Accesso remoto a MySQL/SQL Server

Tutorial client con guscio di arachidi

1 minuto di accesso remoto Intranet ERP

1 minuto per costruire un sito Web e raggiungere laccesso alla rete esterna

Applicazione software

Estremità del computer

Tutorial sulla versione di Windows

Incorporato

Tutorial Qunhui NAS-Penetrazione Intranet

Piattaforma di gestione

Centro di sicurezza

Informazioni sulle minacce

Controllo di accesso

Monitoraggio dellallarme

Protezione blasting

Case Center

Caso applicativo

Sistema di Office

Accesso remoto a Intranet ERP/OA/CRM e altri sistemi

Centro di sicurezza 


Annulla

Torna alla Home Page

Avvio rapido

 

Singolo Utente

 

Come faccio ad avviare lassistenza remota con un codice identificativo?

 

Incustodito

 

Cosè una connessione di canale

 

Tutorial di controllo remoto di sicurezza del girasole

 

Operazione Aiuto

 

Applicazione software

 

Applicazione finale del computer

 

Come i file remoti sul computer

 

Come al computer CMD/SSH a distanza

 

Multi-schermo di controllo multi-schermo

 

Controllo cambio bordo

 

Mappatura tablet

 

Mappatura della maniglia

 

Schermo della privacy

 

Hardware intelligente

 

Hardware per stivale

 

FAQ presa di accensione/pannello patch

 

Controllo remoto senza rete

 

Risoluzione e frequenza di aggiornamento supportati da dispositivi di controllo remoto intelligenti

 

Problemi comuni delle apparecchiature di controllo remoto intelligente

 

Manuale del software

 

Finestre

 

Manuale delledizione personale di Windows

 

Hardware intelligente

 

Presa di accensione C2 manuale

 

Case Center

 

Caso scenario

 

Telelavoro

 

Il girasole aiuta Huawei a migliorare lefficienza della collaborazione

 

Caso del settore

 

Trasporto intelligente

 

Schema di integrazione morbido e duro per costruire operazioni e manutenzione intranet, il dispiegamento della privatizzazione del girasole Bei Rui dà potere a Zhejiang Zhongche

 

Soluzione

 

Funzionamento e manutenzione IT

 

Suggerimenti per la gestione IT remota: come raggruppare un gran numero di apparecchiature IT? Come impostare il raggruppamento veloce?

 

Per affrontare i quattro principali problemi di funzionamento e manutenzione della catena, il programma operativo e di manutenzione IT di Beirui Sunflower potenzia il settore della vendita a......

 

In che modo le aziende possono costruire rapidamente un sistema operativo e di manutenzione IT remoto per gestire le attività di vacanza?

 

Come funziona in modo efficiente lattrezzatura commerciale di prima linea? A partire da questi quattro aspetti

 

Supporta il nuovo sistema operativo per server Fulcrum di ZTE, Beirui Sunflower Empowerment Credential Localization

 

Telelavoro

 

Dopo che il sistema di telelavoro è stato impostato, come gestire le risorse IT in un'impresa in modo unificato?

 

Supporto tecnico

 

Assistenza efficiente, immagine professionale, orientata al cliente! Tre aspetti per costruire la reputazione professionale del supporto tecnico aziendale

 

Non più frammentario, in che modo le imprese costruiscono servizi di supporto tecnico basati su piattaforma?

 

Cerca questo prodotto

Cerca tutti.

Home Page Guscio di arachidi Centro di sicurezza Controllo di accesso

Controllo di accesso

Data di aggiornamento:2025-05-19 15:56:07

!

Al fine di soddisfare i requisiti di accesso alla sicurezza di più utenti per le applicazioni di penetrazione intranet, Aweshell ha introdotto la funzione [Access Control]. Gli utenti devono solo accedere a https:// B. Oray.com per accedere alla piattaforma di gestione Aweshell e questa funzione può essere visualizzata nella barra di navigazione sinistra.

La seguente funzione Aweshell [controllo accessi] delle relative istruzioni di introduzione e funzionamento.

#1. Introduzione della caratteristica Controllo degli accessi Aweshell, è possibile impostare l'ora specificata, la regione, l'IP, il browser, il sistema e altri metodi per applicare le restrizioni di accesso. Gli utenti possono impostare più restrizioni di accesso per una mappatura intranet. !

#2. Fasi dell'operazione Dopo che la funzione di controllo accessi è abilitata, vai a **[Aweray Aweshell Management Platform]-> [Access Control]-> [Imposta ora] ** per impostare il controllo di accesso. !

##2.1 verifica della password

Impostazione degli elementi Introduzione alla funzione
Nome della regola Nome della regola di accesso personalizzato
Mappatura Intranet Selezionare la mappatura per la quale è necessario impostare il controllo di accesso
Autenticazione della password Dopo aver aperto la password e impostato la password, è necessario verificare la password prima di poter connettersi alla mappatura della classe delle pagine web per garantire la sicurezza del sito web

!

##2.2 limite di tempo

Impostazione degli elementi Introduzione alla funzione
Nome della regola Nome della regola di accesso personalizzato
Mappatura Intranet Selezionare la mappatura per la quale è necessario impostare il controllo di accesso
Limite di periodo È consentito accedere alla mappa solo se è impostata entro il periodo corrispondente.
Limite di tempo Solo entro il periodo di tempo specificato è possibile consentire/negare l'accesso alla mappatura selezionata selezionando una singola impostazione. È possibile aggiungere un massimo di 5 periodi di tempo. Può essere utilizzato in combinazione con il limite di ciclo a grana fine

** Consenti : consentire l'accesso alla mappatura entro il periodo di tempo specificato
Proibito **: vietare l'accesso alla mappatura all'interno del Periodo di tempo specificato

Esempio: 09:00-18 ore lavorative: l'accesso al sistema dell'ufficio è consentito solo durante le 00 e l'accesso è vietato per il resto del tempo

!

Restrizioni dell'area ##2.3

Impostazione degli elementi Introduzione alla funzione
Nome della regola Nome della regola di accesso personalizzato
Mappatura Intranet Selezionare la mappatura per la quale è necessario impostare il controllo di accesso
Restrizione della regione Imposta che solo la mappatura selezionata sia consentita/negata l'accesso alle condizioni di restrizione della regione specificate, con precisione a livello di città

** Consenti : Consenti l'esterno Mappatura dell'accesso alla rete della regione controllata
Proibire **: vietare la mappatura dell'accesso alla rete esterna della regione controllata

Scenario di esempio: consentire solo la mappatura dell'accesso alla rete della regione cinese

!

##2.4 Restrizioni IP

Impostazione degli elementi Introduzione alla funzione
Nome della regola Nome della regola di accesso personalizzato
Mappatura Intranet Selezionare la mappatura per la quale è necessario impostare il controllo di accesso
Restrizione IP Imposta che la mappatura selezionata sia consentita/negata l'accesso solo nelle condizioni di restrizione dell'indirizzo IPv4 specificate

** Consenti : solo indirizzi IP specifici possono accedere alla mappatura per ridurre il rischio di attacchi hacker
Proibire **: Per gli indirizzi IP noti ad alto rischio, inserirli nella lista nera e vietare l'accesso alla mappatura

Scenario di esempio: solo l'indirizzo IP specifico della filiale principale dell'azienda può accedere al sistema aziendale interno

!

! ** Nota: ** ** Success È possibile aggiungere fino a 100 record al segmento dell'indirizzo IP; ** ** → È necessario impostare più record di indirizzi IP. Fai clic su "Importa" per aggiungerli in lotti in base ai passaggi di guida. **

##2.5 Restrizioni del browser

Impostazione degli elementi Introduzione alla funzione
Nome della regola Nome della regola di accesso personalizzato
Mappatura Intranet Selezionare la mappatura per la quale è necessario impostare il controllo di accesso
Restrizioni del browser Diversi tipi e versioni di browser possono avere vulnerabilità di sicurezza, che sono facilmente sfruttabili dagli hacker e rappresentano una minaccia per i sistemi aziendali. È possibile impostare le restrizioni del tipo di browser specificato (Google Chrome/Microsoft Edge/Apple Safari/Firefox Firefox) e della versione per consentire/negare l'accesso alla mappatura HTTPS selezionata

** Consenti : solo il browser specificato e la sua versione specificata possono accedere alla mappatura
Proibito **: per il tipo e la versione del browser che è noto per avere dei rischi, È nella lista nera e l'accesso alla mappatura è vietato

Scenario di esempio: solo il browser Google Chrome può accedere alla mappatura

!

##2.6 Restrizioni di sistema

Impostazione degli elementi Introduzione alla funzione
Nome della regola Nome della regola di accesso personalizzato
Mappatura Intranet Selezionare la mappatura per la quale è necessario impostare il controllo di accesso
Restrizioni di sistema Analogamente alla versione del tipo di browser, alcune versioni del sistema operativo possono anche presentare rischi per la sicurezza. È possibile impostare le restrizioni del sistema operativo specificato (Windows/macOS/Linux/Android/iOS) e della versione per consentire/negare l'accesso alla mappatura HTTPS selezionata

** Consentire : solo il sistema specificato e la sua versione specificata possono accedere alla mappatura
Proibita **: per i tipi di sistema e le versioni note per presentare rischi, Sono inseriti nella lista nera e l'accesso alla mappatura è vietato

Scenario di esempio: è consentito solo il mapping di accesso al sistema operativo Windows

!

A questo punto, è stato introdotto il tutorial sul controllo degli accessi Aweshell. In caso di domande, ** contatta il servizio clienti ** per una consulenza.

Il contenuto del documento l'ha aiutata?

Sì
No

Se riscontri problemi relativi al prodotto, puoi consultare Servizio clienti online Chiedi aiuto.

Feedback del documento

Contenuto selezionato del mouse, problema di feedback rapido

Se hai dei dubbi nel documento selezionato, puoi rispondere rapidamente al problema e ti daremo seguito.

Esempio:

Ddente di leone router

Nell'interfaccia di gestione del router,Nell'interfaccia di gestione del router,

①DHCP:ON;

Terminare la gamma di indirizzi IP: compilare i segmenti di indirizzo iniziale e finale;

Feedback del documento  Feedback del documento

Ok, ho capito

Problemi correlati

· Controllo di accesso· Informazioni sulle minacce· Protezione blasting· Monitoraggio dellallarme

Altre questioni

· Monitoraggio dellallarme· 1 minuto per costruire un sito Web e raggiungere laccesso alla rete esterna· Protezione blasting· 1 minuto di accesso remoto Intranet ERP· Accesso remoto a Intranet ERP/OA/CRM e altri sistemi· Informazioni sulle minacce
Feedback del documento
Acquisto
  • AweSun
  • Seme
  • AweShell
Download
  • Cliente AweSun
  • Cliente AweSeed
  • Client AweShell
A proposito
  • Profilo aziendale
  • Partner
Supporto
  • Risorse
  • Contattaci
  • Politica sulla privacy
  • Termini di utilizzo
  • Politica sui cookie
  • Sito della Cina continentale
Diritto d'autore ©2025 AweRay PTE Tutti i diritti riservati.
Acquisto
  • AweSun
  • Seme
  • AweShell
Download
  • Cliente AweSun
  • Cliente AweSeed
  • Client AweShell
A proposito
  • Profilo aziendale
  • Partner
Supporto
  • Risorse
  • Contattaci
  • Politica sulla privacy
  • Termini di utilizzo
  • Politica sui cookie
  • Sito della Cina continentale
Sito della Cina continentale
Diritto d'autore ©2025 AweRay PTE Tutti i diritti riservati.