oray
  • Produtos
  • Transferências
  • Recursos
  • Explorar
  • Preços
Produtos
  • AweSun Controle Remoto Desktop
  • AweSeed Networking Inteligente
  • AweShell Perito Traversal NAT
Transferências
  • Edição Pessoal AweSun
  • Cliente AweSeed
  • Cliente AweShell
Explorar
  • Resgatar código
  • Sobre Nós
Preços
  • Plano Pessoal AweSun
  • Plano Negócios AweSeed
  • Plano Pessoal AweShell
  • Plano Negócios AweShell
Mais
i18n
pt
arrow
AI-translated page. Original content available in English.
Fale conosco
Ajuda

Casca de amendoim

  • Girassol
  • Dente-de-leão
  • Casca de amendoim
Pesquisar por este produto
Revistem todos.
  • Pesquisar todos os documentos

Início rápido

Tutoriais de aplicação de classe de site

Acesso remoto aos sistemas de escritório OA/ERP/CRM

Acesso remoto ao sistema de armazenamento Qunhui/WeiUnicom NAS

Acesso remoto ao sistema DeepSeek / Whisper / SD AI

Construa um disco de nuvem privado em 1 minuto e realize o acesso à rede externa

Tutoriais de aplicação de classe geral

Acesso remoto à área de trabalho remota do Windows

Serviço SSH de acesso remoto

Acesso remoto ao MySQL/SQL Server

Tutorial de cliente de casca de amendoim

1 minuto de acesso remoto à intranet ERP

Crie um site em 1 minuto e realize o acesso à rede externa

Aplicações de software

O lado do computador

Tutoriais de uso para Windows

Embarcado

Qunhui NAS-Tutorial de penetração na intranet

Plataforma de gestão

Centro de segurança

Inteligência de ameaças

Controle de acesso

Alerta de vigilância

Proteção contra detonação

Centro de casos

Caso de aplicação

Sistema de escritório

Acesso remoto à intranet ERP/OA/CRM e outros sistemas

Centro de segurança 


Cancelar

Voltar para Home Page

Início rápido

 

Usuário pessoal

 

Como faço para iniciar a assistência remota com um código de identificação?

 

Desacompanhado

 

O que é uma conexão de canal

 

Tutorial de controle remoto de segurança de girassol

 

Ajuda da operação

 

Aplicações de software

 

Aplicação do lado do computador

 

Como arquivos remotos de computador

 

Como um computador remoto CMD/SSH

 

Controle multi-tela multi-tela

 

Controle de mudança de lado

 

Mapeamento do tablet

 

Mapeamento de alça

 

Tela de privacidade

 

Hardware inteligente

 

Hardware de inicialização

 

Soquete de arranque/placa de linha Perguntas frequentes

 

Sem controle remoto

 

Resolução e frequência de atualização suportadas pelo dispositivo de controle remoto inteligente

 

Perguntas frequentes sobre dispositivos de controle remoto inteligente

 

Manual de software

 

Windows

 

Manual do usuário do Windows Personal Edition

 

Hardware inteligente

 

Manual do usuário da tomada de inicialização C2

 

Centro de casos

 

Casos de cena

 

Escritório remoto

 

Girassol ajuda Huawei a melhorar a eficiência da colaboração

 

Casos da indústria

 

Transporte inteligente

 

O plano de integração suave e duro constrói a rede interna e a manutenção, e a privatização do Beirui Sunflower é implantada para capacitar o Zhejiang China Car

 

Solução

 

Operações de TI

 

Dicas de gerenciamento remoto de TI: como um grande número de dispositivos de TI é agrupado? Como o agrupamento rápido é configurado?

 

Para lidar com os quatro principais problemas de operação e manutenção da cadeia, o programa de operação e manutenção de TI de girassol Beirui capacita o setor de varejo da cadeia

 

Como as empresas podem construir rapidamente um sistema remoto de operação e manutenção de TI para lidar com os negócios de férias?

 

Como o equipamento comercial de primeira linha pode ser transportado com eficiência? Comece com esses quatro aspectos

 

Suporte para o novo sistema operacional de servidor de pivô da ZTE, Beirui Sunflower é capaz de criar localização

 

Escritório remoto

 

Após o estabelecimento do sistema de teletrabalho, como os ativos de TI da empresa podem ser gerenciados de maneira unificada?

 

Suporte técnico

 

Assistência eficiente, imagem profissional, liderança do cliente! Três aspectos para construir uma reputação profissional de suporte técnico corporativo

 

Não há mais fragmentação, como as empresas podem construir serviços de suporte técnico em plataforma?

 

Pesquisar por este produto

Revistem todos.

Página Inicial Casca de amendoim Centro de segurança Controle de acesso

Controle de acesso

Data Atualização:2025-05-19 15:56:13

<A href = "https://activity.hsk.oray.com/business-pro? Icn = HSK_QUESTION_APPLY "target =" _ blank ">!

A fim de atender às necessidades de acesso seguro de mais usuários para aplicativos de penetração na intranet, a casca de amendoim lançou a função ** [Controle de acesso] **. Os usuários simplesmente acessam o https://b.oray.com para entrar na plataforma de gerenciamento de casca de amendoim, e essa função pode ser visualizada na barra de navegação à esquerda.

A seguir, a introdução relevante e as instruções de operação da função de casca de amendoim [controle de acesso].

#1. Introdução da função Controle de acesso de casca de amendoim, suporte para definir o tempo especificado, região, IP, navegador, sistema e outros métodos para restringir o acesso ao aplicativo. O usuário pode definir várias restrições de acesso para um mapeamento de intranet. !

#2. Etapas de operação Depois que a função de controle de acesso for ativada, entre em ** [Plataforma de gerenciamento de casca de amendoim de Beirui]-> [Controle de acesso]-> [Configurar agora] ** para configurações de controle de acesso. !

##2.1 Verificação de senha | Item de configuração | Introdução à funcionalidade | | -- -- | -- -- -- | | Nome da regra | Nome da regra de acesso personalizado | | Mapeamento de Intranet | Selecione o mapeamento necessário para definir o controle de acesso | | Verificação de senha | Depois de abrir a senha para definir a senha, você precisa verificar a senha ao acessar o mapeamento de classe da página da web antes de se conectar, garantindo a segurança do site |

!

##2.2 Limite de tempo | Item de configuração | Introdução à funcionalidade | | -- -- | -- -- -- | | Nome da regra | Nome da regra de acesso personalizado | | Mapeamento de Intranet | Selecione o mapeamento necessário para definir o controle de acesso | | Restrições de ciclo | Definido para permitir que o mapeamento seja acessado dentro do período correspondente | | Limite de tempo | Configuração de seleção única dentro de um período de tempo especificado, o mapeamento selecionado só pode ser permitido/rejeitado para ser acessado, e até 5 períodos de tempo podem ser adicionados; pode ser combinado com restrições de ciclo para refinar o uso

** Permitir : Permitir o mapeamento de acesso dentro de um tempo especificado
Proibido **: mapeamento de acesso proibido dentro de um horário especificado

Exemplo de cenário: O acesso ao sistema de escritório só é permitido durante o horário de trabalho das 09:00 às 18:00, e o acesso é proibido durante o resto do tempo |

!

##2.3 Restrições de área | Item de configuração | Introdução à funcionalidade | | -- -- | -- -- -- | | Nome da regra | Nome da regra de acesso personalizado | | Mapeamento de Intranet | Selecione o mapeamento necessário para definir o controle de acesso | | Restrições de área | Definido sob as restrições de área especificadas, o mapeamento selecionado só pode ser permitido/negado a ser acessado, com precisão para o nível municipal

** Permitido : Permite o mapeamento de acesso à rede externa da área marcada
Proibido **: mapeamento de acesso à rede externa da região marcada é proibido

Exemplo de cenário: somente mapeamento de acesso à rede da região da China é permitido |

!

##2.4 restrições de IP | Item de configuração | Introdução à funcionalidade | | -- -- | -- -- -- | | Nome da regra | Nome da regra de acesso personalizado | | Mapeamento de Intranet | Selecione o mapeamento necessário para definir o controle de acesso | | Restrições de IP | Definir o mapeamento selecionado para permitir/rejeitar o acesso sob a condição de restrição de endereço IPv4 especificado

** Permitir : Permitir o acesso ao mapeamento apenas para endereços IP específicos, reduzindo o risco de hacking
Proibido **: Para endereços IP conhecidos de alto risco, coloque-o na lista negra, proibindo o mapeamento de acesso

Exemplo de cenário: Permitir acesso a sistemas de negócios internos apenas para endereços IP específicos da sede da empresa
|

!

! ** Nota: ** ** �� O segmento de endereço IP pode adicionar até 100 registros; ** ** Para configurar vários registros de endereço IP, clique em "Importar", você pode seguir as etapas de inicialização para adicionar em massa. **

##2.5 Restrições do navegador | Item de configuração | Introdução à funcionalidade | | -- -- | -- -- -- | | Nome da regra | Nome da regra de acesso personalizado | | Mapeamento de Intranet | Selecione o mapeamento necessário para definir o controle de acesso | | Restrições do navegador | Diferentes tipos e versões de navegadores podem ter vulnerabilidades de segurança, que podem ser facilmente exploradas por hackers, o que representa uma ameaça para o sistema de negócios. Pode ser definido no tipo de navegador especificado (Google Chrome/Microsoft Edge/Apple Safari/Firefox) e sob as restrições da versão, os mapeamentos HTTPS selecionados só permitem/negam acesso

** Permitido : Somente navegadores especificados e suas versões especificadas podem acessar o mapeamento
Proibido **: Para tipos e versões de navegadores que são conhecidos por estarem em risco, classificados como uma lista negra, desativar mapeamento de acesso

Exemplo de cenário: Permitir apenas mapeamento de acesso com o Google Chrome |

!

##2.6 Restrições do sistema | Item de configuração | Introdução à funcionalidade | | -- -- | -- -- -- | | Nome da regra | Nome da regra de acesso personalizado | | Mapeamento de Intranet | Selecione o mapeamento necessário para definir o controle de acesso | | Restrições do sistema | Da mesma forma que a versão do tipo de navegador, algumas versões do sistema operacional também podem apresentar riscos de segurança. Você pode definir as restrições do sistema operacional especificado (Windows/macOS/Linux/Android/iOS) e a versão, os mapeamentos HTTPS selecionados só permitem/negam acesso

** Permitir : Permitir acesso a mapeamentos somente para sistemas especificados e suas versões especificadas
Proibido **: Para tipos e versões de sistemas que são conhecidos por estarem em risco, classificados como lista negra, desabilitar mapeamento de acesso

Exemplo de cenário: Permitir acesso a mapeamento somente com o sistema operacional Windows |

!

Neste ponto, o tutorial de controle de acesso à casca de amendoim foi apresentado. Se você tiver alguma dúvida, entre em contato com o atendimento ao cliente ** Entre em contato com o atendimento ao cliente ** para consulta.

O conteúdo do documento ajudou você?

Sim
Não

Se você encontrar problemas relacionados ao produto, você pode consultar Serviço cliente online Peça por ajuda.

Feedback do documento

Mouse conteúdo selecionado, problema feedback rápido

Se você tiver dúvidas no documento selecionado, você pode rapidamente feedback o problema e vamos acompanhar.

Exemplo:

Dandelion roteador

Na interface de gerenciamento do roteador,Na interface de gerenciamento do roteador,

① DHCP: LIGADO;

② Faixa de endereços IP: preencha os segmentos de endereço inicial e final;

Feedback do documento  Feedback do documento

Ok, eu tenho isso

Questões conexas

· Inteligência de ameaças· Controle de acesso· Alerta de vigilância· Proteção contra detonação

Outras questões

· Inteligência de ameaças· Acesso remoto ao MySQL/SQL Server· Controle de acesso· Acesso remoto à área de trabalho remota do Windows· Acesso remoto ao sistema de armazenamento Qunhui/WeiUnicom NAS· Acesso remoto aos sistemas de escritório OA/ERP/CRM
Feedback do documento
Compra
  • AweSun
  • AweSeed
  • AweShell
Transferências
  • Cliente AweSun
  • Cliente AweSeed
  • Cliente AweShell
Sobre
  • Perfil Empresa
  • Parceiros
Apoio
  • Recursos
  • Fale conosco
  • Política Privacidade
  • Termos de Uso
  • Política Cookies
  • Site China Continental
Direitos autorais ©2025 AweRay PTE Todos os direitos reservados.
Compra
  • AweSun
  • AweSeed
  • AweShell
Transferências
  • Cliente AweSun
  • Cliente AweSeed
  • Cliente AweShell
Sobre
  • Perfil Empresa
  • Parceiros
Apoio
  • Recursos
  • Fale conosco
  • Política Privacidade
  • Termos de Uso
  • Política Cookies
  • Site China Continental
Site China Continental
Direitos autorais ©2025 AweRay PTE Todos os direitos reservados.