Este conjunto de Perguntas Mais Frequentes (FAQs) sobre o Endpoint Central responde a consultas que pode ter sobre o Endpoint Central. Se ainda tiver alguma dúvida, envie-nos um e-mail.
Gerenciamento de patches
1. Quando a implantação automática de patches é aplicada a uma UO e um novo computador é adicionado a uma UO, a tarefa escolherá o computador recém-adicionado?
Sim, todas as configurações aplicadas à UO serão aplicadas automaticamente aos computadores recém-adicionados.
2. Quando você inicia a verificação de patches, ela começa a examinar todos os computadores ao mesmo tempo ou faz essa verificação gradualmente?
A verificação será iniciada gradualmente para evitar gargalos de banda larga.
3. Preciso implantar as atualizações mais recentes do Mozilla em certos computadores, mas excluir alguns. Como faço isso?
Você pode criar um grupo personalizado com os computadores que deseja excluir. Recusar a aplicação em: Gerenciamento de patches -> Recusar patch -> Recusar patch para o grupo -> especificar a aplicação.
4. Como faço para baixar e implantar automaticamente as atualizações flash mais recentes à medida que são lançadas?
Você deve configurar a "Tarefa de implantação automatizada de patches" e garantir que a programação seja executada todos os dias para manter seus computadores atualizados.
5. Como garantir que os computadores individuais não baixem patches da Internet? Não quero que nenhuma aplicação de terceiros em nossa organização obtenha as atualizações da Internet.
Você pode ver a "Hora de instalação” no patch, se ele estiver instalado usando o Endpoint Central. Se não encontrar a "Hora de instalação", isso poderá ser corrigido utilizando atualizações automáticas. Nesses casos, você terá que desativar as atualizações automáticas em: Configurações -> Repositório de script -> guia Modelos -> pesquisar por AutomaticUpdates.exe -> adicionar ao repositório. Crie uma configuração, selecione os computadores de destino e implante-a.
Implantação de software
1. Que tipo de repositório de software é recomendado para computadores em local remoto: um compartilhamento de rede ou um compartilhamento HTTP?
Recomendamos o uso de um compartilhamento HTTP como repositório de software para computadores no local remoto. Isso garantirá que todos os computadores possam acessar facilmente o repositório de software.
2. Por que devo especificar "Executar como" quando o Endpoint Central já tiver as credenciais armazenadas em Admin > SoM > Editar credenciais?
"Executar como" é a opção utilizada para as aplicações que precisam ser instaladas como um Usuário diferente. Como o Endpoint Central suporta vários domínios e grupos de trabalho do Active Directory, precisamos associar a credencial fornecida no SoM ao Domínio ou grupo de trabalho correspondente. Para lidar com tais cenários, o Endpoint Central obtém o nome de usuário e a senha adicionais para “Executar como”. No entanto, se a opção “Executar como” não for especificada, as credenciais do sistema serão obtidas por padrão.
3. Por que devo especificar o Caminho Raiz MSI? É idêntico ao nome do arquivo MSI com o caminho de rede.
O Caminho Raiz MSI é usado principalmente para o seguinte:
Copiar os arquivos para o computador cliente.
Configurar o diretório de trabalho para instalação.
Se o arquivo MSI for pesquisado e escolhido, o Caminho Raiz MSI será automaticamente obtido. Torna-se obrigatório apenas quando o nome do arquivo MSI com o caminho de rede for introduzido manualmente.
4. Posso instalar uma aplicação de software se a configuração Controle de conta de usuário (UAC) estiver ativada?
Sim, você pode instalar uma aplicação de software quando o recurso UAC estiver ativado se não for necessário inserir informações durante a instalação. No entanto, se você precisar inserir informações durante a instalação de uma aplicação de software, será necessário criar uma configuração de usuário sem selecionar a opção Executar como. Quando você usa a opção Executar como em uma configuração de usuário, use a conta Administrador padrão.
Gerenciamento de ativos
1. Com a adição ou o gerenciamento de licenças de software, eu tenho problemas com o rastreamento da contagem de licenças. Alguns softwares como o MS Office consistem em várias versões. Há alguma maneira de consolidar todas essas versões de software usando o Endpoint Central e alocar as licenças em um único local?
Sim, você pode usar o Endpoint Central para agrupar o software com base nas versões. "Agrupar software" é o recurso que permite agrupar diferentes versões do mesmo software para melhor visibilidade e gerenciamento de licenças.
2. Se um software for rejeitado como software proibido, quando um usuário solicitar permissão para usá-lo e a permissão for concedida, essa rejeição pode ser revogada na aplicação?
Se um software for rejeitado, o software será removido do computador de destino com base na política de desinstalação automática especificada. No entanto, se o administrador o aprovar novamente, ele pode ser reinstalado e não será removido. Imagine que há um atraso na aprovação. Assim, ele seria desinstalado automaticamente se não fosse aprovado até à contagem do dia limite. Se o limite de desinstalação ainda não for atingido, o software estará disponível.
3. Quando você adiciona um programa à lista de softwares proibidos, ela leva em consideração toda a versão do software? Preciso atualizar a lista de software proibido sempre que for lançada uma nova versão?
Se a nova versão do programa for atualizada automaticamente, não é necessário adicionar a nova versão à lista proibida. Caso contrário, será preciso adicioná-lo manualmente. Crie um grupo de software com todas as versões do software e inclua o grupo de software na lista de softwares proibidos. Ele também oferece uma ótima maneira de ter controle de versão de software na rede, não permitindo outras versões do mesmo software.
4. Se o software que eu desejo que seja proibido ainda não estiver instalado na rede, como posso bloqueá-lo utilizando o Endpoint Central?
Você pode usar "Bloquear executável", para bloquear a aplicação/software de maneira proativa. No entanto, o Endpoint Central posiciona esse recurso como um procedimento para bloquear um executável não padrão usado na rede, o que ajudaria a evitar que a rede vaze dados e outras ameaças à segurança.
5. Se eu quiser desabilitar o Office 2013, o que acontece com o Outlook, já que todos usam o Outlook como seus e-mails comerciais?
YVocê pode optar por desativar aplicações específicas usando “Bloquear executável”. Isso permite bloquear apenas a aplicação específica necessária. Por exemplo, se você deseja bloquear o Microsoft Excel, deve fazê-lo mencionando o seu nome específico, excel.exe. Isso não impede que você use word.exe. Do mesmo modo, o Outlook continuará a funcionar, a menos que esteja especificamente bloqueado.
Gerais
1. Quais são os requisitos do sistema para o Endpoint Central?
O mercado-alvo do Endpoint Central MSP é o Provedores de serviços gerenciados (MSPs) que oferecerão serviços de Gerenciamento de Desktop para seus clientes. Ele pode ser usado por MSPs de qualquer tamanho, ou seja, MSPs Pequenos, Médios ou Grandes. Você pode gerenciar até 10.000 computadores com uma única instalação. Para obter informações detalhadas, consulte
For detailed information, refer Requisitos do sistema.
Os requisitos do sistema ao utilizar o Endpoint Central Cloud incluem o seguinte:
Requisitos de hardware para servidores de distribuição do Endpoint Central e agentes do Endpoint Central.
Requisitos de software para servidores de distribuição do Endpoint Central
Navegadores suportados
Requisitos de hardware
Os requisitos de hardware para servidores de distribuição incluem o seguinte:
N° de computadores gerenciados com o servidor de distribuição
*Pode aumentar dependendo do número de aplicações de software e patches implantados
Requisitos de hardware para agentes do Endpoint Central
Os requisitos de hardware para agentes do Endpoint Central incluem o seguinte:
Hardware
Recomendações
Processadores
Intel Pentium
Velocidade do processador
1.0 GHz
Tamanho de RAM
512 MB
Espaço no disco rígido
100 MB*
*Pode aumentar dinamicamente dependendo das operações realizadas no computador cliente
Requisitos de software
Esta seção fornece informações sobre os requisitos de software para servidores de distribuição, servidores e agentes do Endpoint Central.
Sistema operacional suportado para servidores de distribuição do Endpoint Central
Windows 7
Windows 8
Windows 8.1
Windows 10
Windows Server 2003
Windows Server 2003 R2
Windows Server 2008*
Windows Server 2008 R2*
Windows Server 2012
Windows Server 2012 R2*
Windows Server 2016*
Windows Server 2019*
Sistema operacional suportado para agentes do Endpoint Central
Windows OS
Windows Server OS
Mac OS
Windows 10
Windows server 2016
10.15
Windows 8.1
Windows server 2012 R2
10.14
Windows 8
Windows server 2012
10.13
Windows 7
Windows server 2008 R2
10.12
Windows Vista
Windows server 2008
10.11
Windows server 2003 R2
10.10
Windows server 2003
10.9
10.8
É necessária uma versão TLS de 1.2 e superior para que os dispositivos herdados sejam gerenciados usando o Endpoint Central Cloud.
Navegadores suportados
É necessário que você instale qualquer um dos seguintes navegadores em seu computador para acessar o console do Endpoint Central:
Microsoft Internet Explorer 10 e versões posteriores
Mozilla Firefox 44 e versões posteriores
Google Chrome 47 e versões posteriores
Nota: A resolução de tela deve ser 1280 x 1024 pixels ou superior.
2. Quais sistemas operacionais o Endpoint Central suporta?
Você pode usar o Endpoint Central para gerenciar os computadores executados nos sistemas operacionais mencionados abaixo:
Para gerenciar dispositivos móveis:
Android: Dispositivos Android em execução na versão 4.0 ou superior
IOS (incl. IPhone, iPad e iPod): dispositivos iOS em execução na versão 4.0 ou superior
Smartphones Windows: Dispositivos em execução na versão Windows Phone 8.1 ou superior
Notebooks Windows (incl. Surface Hubs e Surface Pros): Dispositivos em execução no Windows 10
Chrome OS: Dispositivos em execução na versão 57.0 ou posterior
tvOS: Dispositivos em execução na versão 7.0 ou superior
macOS: Dispositivos em execução na versão 10.7 ou posterior
Nota: É necessária uma versão TLS de 1.2 e superior para que os dispositivos herdados sejam gerenciados usando o Endpoint Central Cloud.
3. A IU do Endpoint Central pode ser localizada para outros idiomas?
Sim, a interface do usuário do Endpoint Central, além do idioma inglês padrão, pode ser localizada para os idiomas chinês, alemão e japonês. Para alterar o idioma da IU, clique em Personalizar na parte superior direita, escolha o idioma de preferência e salve.
4. Qual é a diferença entre as diversas versões do Endpoint Central?
O Endpoint Central está disponível em quatro versões:
Edição UEM: Esta versão inclui todos os recursos da versão Enterprise, juntamente com o Gerenciamento de Dispositivos Móveis, o Gerenciamento Moderno para dispositivos Windows 10 e o recurso de Geração de Imagens e Implantação do sistema operacional.
Enterprise Edition: Esta versão inclui todos os recursos da versão Professional, juntamente com o recurso de gerenciamento de banda larga para escritórios remotos com servidor de distribuição, portal de autosserviço, monitoramento de software, gerenciamento de licenças etc.
Professional Edition: Esta versão oferece aos administradores de sistema recursos básicos de gerenciamento de patches, implantação de software e gerenciamento de ativos. Recursos adicionais, como configurações, ferramentas do sistema Windows etc., também estão disponíveis.
Free Edition: Esta versão permite gerenciar gratuitamente até 25 desktops e 25 dispositivos móveis. Você pode atualizar para a versão UEM, Enterprise ou Professional.
Complementos: Os complementos Gerenciamento de Dispositivos Móveis, Implantação do sistema operacional, Secure Gateway Server, Servidor de Failover e Suporte Multilíngue estão disponíveis para todas as versões do Endpoint Central.
Para todas as versões do Endpoint Central, estão disponíveis os seguintes complementos:
Gerenciamento de dispositivos móveis
Implantação do sistema operacional
Secure Gateway Server
Servidor de Failover
Suporte Multilíngue
Para uma comparação detalhada, consulte a matriz de comparação de versão
5. Preciso gravar scripts para usar o Endpoint Central?
Não, você não precisa gravar scripts para usar as configurações predefinidas fornecidas pelo Endpoint Central. Você deve selecionar uma configuração, especificar as entradas necessárias e implantá-la.
6. O que é Escopo de Gerenciamento (SoM)?
Escopo de Gerenciamento é um recurso do Endpoint Central usado para especificar quais computadores você pode gerenciar usando o Endpoint Central. Você pode adicionar e gerenciar computadores provenientes de um Active Directory, de um grupo de trabalho ou de qualquer outro serviço de diretório, como o Novell eDirectory. Os computadores podem estar na mesma Rede Local (LAN) ou em um local remoto conectado através de uma conexão de Rede Virtual Privada (VPN) ou da Internet. Para obter mais informações, consulte Definindo o Escopo de Gerenciamento.
7. Posso agrupar e definir as configurações ou tenho de defini-las individualmente?
O Endpoint Central tem configurações predefinidas disponíveis para usuários e computadores. Essas configurações podem ser agrupadas e definidas em coleções se elas forem destinadas ao mesmo usuário ou computador. No entanto, se forem destinadas a usuários individuais ou computadores, elas devem ser definidas e implantadas individualmente.
8. Quando e como as configurações são aplicadas a computadores e usuários?
Todas as configurações aplicadas a computadores e usuários serão aplicadas nos seguintes cenários:
Logon do usuário ou inicialização do sistema: Todas as configurações do usuário, exceto a configuração Script Personalizado, são aplicadas quando um usuário faz logon ou quando um sistema é inicializado.
Inicialização ou desligamento do sistema ou logon ou logoff do usuário: A configuração Script Personalizado é aplicada quando um usuário faz logon ou logoff. Isso também ocorre quando um computador é ligado ou desligado.
Ciclo de atualização de 90 minutos
Vejamos alguns exemplos:
Uma configuração é implantada a computadores e usuários, para bloquear dispositivos USB,
Se o computador estiver desligado - TEsta configuração será aplicada durante a inicialização do computador e o acesso USB será bloqueado.
Se o computador estiver ligado - Esta configuração será aplicada durante o próximo ciclo de atualização, quando o agente se comunicar com o servidor do Endpoint Central. Assumindo que um dispositivo USB já estava conectado e sendo usado no computador, o acesso será negado assim que a configuração for aplicada.
Se o usuário tiver feito logoff - Esta configuração será aplicada ao perfil do usuário quando este fizer logon no computador. Portanto, o usuário não terá permissão para acessar dispositivos USB.
Se o usuário tiver feito logon - Esta configuração será aplicada durante o ciclo de atualização subsequente. Se o usuário já tiver ligado um dispositivo USB e tiver utilizado o dispositivo, o acesso será negado após a aplicação da configuração.
9. Como acessar a Interface do Usuário (IU) do Endpoint Central a partir de um local remoto?
Para acessar a IU do Endpoint Central a partir de um local remoto, siga as etapas abaixo:
Abra um navegador compatível
Insira http://:
na barra de endereços
Nota: Aqui, se refere ao nome/endereço IP da máquina que executa o Endpoint Central,
se refere à porta onde o produto é inicializado, sendo o padrão 8020. Por exemplo, 192.168.100.110:8020.
Pressione Enter
Agora você pode fazer login na IU do Endpoint Central.
10. Para que eu uso o recurso Definir Destino?
O recurso Definir Destino é usado para identificar destinos, também chamados usuários ou computadores, para aplicar configurações. Os destinos podem ser todos os usuários ou computadores pertencentes a um site, domínio, Unidade Organizacional (UO) ou grupo. Eles também podem ser um usuário ou computador específico. Para obter mais informações, consulte Definindo Destinos.
11. Meu teste gratuito expirou antes de concluir minha avaliação do Endpoint Central. Posso receber uma extensão?
A satisfação do cliente é o nosso principal objetivo. Durante o período de avaliação de 30 dias, você pode gerenciar um número ilimitado de desktops usando o Endpoint Central. Depois que o período de teste terminar, o Endpoint Central alterna automaticamente para a versão gratuita usando a versão que você pode gerenciar apenas 25 desktops e 25 dispositivos móveis.
No entanto, se o período de teste estiver concluído e você deseja utilizar a aplicação de software para gerenciar mais de 25 computadores e 25 dispositivos móveis, entre em contato conosco. ocê receberá uma licença temporária com um período de validade adequado aos seus requisitos. A transição da versão gratuita do Endpoint Central para a versão temporariamente licenciada é tranquila, sem perda de dados ou configurações.
12. Como o Endpoint Central é licenciado?
O Endpoint Central é licenciado anualmente, dependendo do número de computadores que você deseja gerenciar. Você pode obter o preço de um número específico de desktops em nossa loja on-line. Você também pode comprar uma licença permanente pagando uma taxa única.Entre em contato conosco com os seguintes detalhes para obter um orçamento da nossa equipe de vendas:
Número de computadores que você deseja gerenciar usando o Endpoint Central
Versão que você está interessado em comprar
13. Por que as configurações no Endpoint Central são criadas usando uma interface da Web?
O Endpoint Central, com sua interface baseada na Web, permite que os administradores de desktop acessem a aplicação de qualquer lugar dentro de uma rede para concluir várias tarefas, por exemplo, criar configurações. Isso facilita o gerenciamento de computadores sem precisar estar presente em qualquer local específico.
14. Quais portas são usadas pela aplicação Endpoint Central?
Você deve abrir as seguintes portas para uma comunicação eficaz entre um agente, o servidor do Endpoint Central e o servidor de distribuição:
15. Qual banco de dados o Endpoint Central suporta para armazenar dados?
O Endpoint Central suporta os bancos de dados MySQL, PGSQL e MS SQL para armazenar dados.
16. Qual servidor da Web o Endpoint Central usa?
O Endpoint Central usa os servidores da Web Apache e Nginx.
17. Tenho uma aplicação Serviços de Informações da Internet (IIS) instalada em meu computador. Posso definir as configurações no Endpoint Central para usar essa IIS em vez da sua própria?
Não, atualmente, o Endpoint Central não oferece suporte à IIS.
19. Os novos computadores adicionados ao domínio receberão configurações automaticamente quando forem conectados ao Endpoint Central?
Sim, os computadores recém-adicionados ao domínio receberão automaticamente todas as configurações implantadas quando forem conectados ao Endpoint Central Server.
20. O Endpoint Central suporta versões home do Windows OS como Windows XP Home, Windows 7 Home Premium?
Todos os recursos, exceto o gerenciamento de patches, funcionam de forma eficaz ao usar a versão interna do Endpoint Central do sistema operacional Windows.
21.Temos alguma opção para várias entradas do Active Directory no Endpoint Central?
Sim, aceitamos várias entradas do Active Directory no Endpoint Central.
22. Como o agente do Endpoint Central alcançará o Servidor de Distribuição se o número da porta usada para sua comunicação tiver sido alterado?
Quando os agentes do local remoto não conseguem contatar o Servidor de Distribuição, eles entram em contato diretamente com o Endpoint Central Server durante o próximo intervalo de atualização de 90 minutos. Eles recebem os números de porta modificados do Servidor de Distribuição e se comunicam com ele daí em diante.
23. O que é o Escopo IP e quais são suas vantagens?
O Endpoint Central tem agentes diferentes para locais diferentes, por exemplo, um agente de escritório local não será o mesmo que o agente de escritório remoto. Da mesma forma, cada escritório remoto também tem agentes diferentes. Ao gerenciar computadores em um ou mais locais remotos, você pode ter um conjunto definido de intervalos IP para diferentes escritórios. Isso permite que o Endpoint Central Server identifique os agentes em relação ao intervalo IP. Assim, sempre que um computador é movido de um escritório local para um local remoto, o escopo IP é usado para detectar e implantar automaticamente o respectivo agente WAN. O Endpoint Central verificará periodicamente a alteração no endereço IP e implantará os agentes apropriados sempre que uma alteração for detectada.
24. O que acontecerá se os agentes não conseguirem alcançar o Endpoint Central Server para relatar o status após a execução de qualquer tarefa?
Os agentes reportarão o status ao servidor do Endpoint Central após a execução de cada tarefa. Caso o Endpoint Central Server não esteja acessível, os agentes atualizarão o status durante o intervalo de atualização subsequente.
25. Quais requisitos mínimos de acesso são necessários se eu configurar o Endpoint Central sem usar uma conta de administrador de domínio? Isso garante que todos os recursos ainda funcionam?
Se você precisar configurar o Endpoint Central sem usar a conta de administrador de domínio, será necessário um usuário comum criado em todos os computadores com privilégios de administrador. No entanto, você não poderá instalar agentes automaticamente e a instalação do agente pode ser feita usando um GPO.
26. O Endpoint Central é capaz de gerenciar computadores virtuais?
Sim, o Endpoint Central pode gerenciar computadores virtuais.
27. Como instalar o agente do Endpoint Central em uma unidade diferente?
Faça o download do agente e navegue até o local baixado usando o prompt de comando. Por exemplo, se você quiser fazer o download do agente na unidade D, execute o comando mencionado abaixo.
Esta é uma tarefa agendada criada nos agentes. Essa tarefa é executada no computador cliente e agenda a cada hora para garantir que a versão do agente esteja atualizada.
30. É possível usar o Endpoint Central para gerenciar computadores sem instalar agentes?
Não, o Endpoint Central precisa que os agentes executem qualquer atividade de gerenciamento de desktop.
31. É obrigatório que todos os computadores gerenciados tenham conexão com a Internet?
Não, não é necessário que todos os computadores gerenciados tenham conexão com a Internet. No entanto, o Endpoint Central Server precisa de conexão com a Internet para baixar os patches e as aplicações de software do respectivo site dos fornecedores.
32. Posso usar o Endpoint Central para gerenciar computadores que não pertencem a um domínio?
Sim, o Endpoint Central pode ser usado para gerenciar computadores mesmo que não pertençam a um domínio.
33. Que exe devo baixar: uma versão de 32 bits ou de 64 bits?
Você pode optar por uma versão de 32 bits ou de 64 bits com base na arquitetura do seu sistema operacional.
34. Por que devo fornecer credenciais com privilégios de administrador?
As credenciais com privilégios de administrador precisam ser especificadas para a execução de determinadas atividades no Endpoint Central:
Acesso adquirido
Operações realizadas
Acesso ao registro
Para executar todas as operações do agente
Controle total do arquivo/pasta
Para ler/gravar detalhes do agente para execução de operações do agente
Acesso ao compartilhamento de rede
Para implantar configurações
Acesso de login
Para instalação/desinstalação de agentes
Acesso remoto
Para solucionar problemas de computadores remotamente
Acesso para instalar/desinstalar software
Para instalação/desinstalação de aplicações de software
Acesso ao WMI
Para obter detalhes de inventário
35. Como remover um computador que ficou off-line?
Para remover um computador que ficou off-line, navegue até Admin >> Escopo de gerenciamento >> Computadores, selecione os computadores que ficaram off-line e clique em "Remover computador(es)"
36. Como gerenciar uma rede com várias credenciais de administrador?
Com o gerenciador de credenciais, várias credenciais podem ser armazenadas e utilizadas em conformidade para diferentes ações. Clique aqui para saber mais sobre o gerenciador de credenciais.
37. Quais são os direitos/privilégios mínimos necessários para fazer qualquer alteração relacionada ao domínio usando o Endpoint Central?
As credenciais de Administrador de Domínio são necessárias para fazer quaisquer alterações relacionadas ao domínio. Você também pode usar o Administrador Local se ele for o mesmo para todos os computadores desse domínio.
38. O que acontece quando minha versão de teste do Endpoint Central expira?
O Endpoint Central fornece um teste gratuito de 30 dias da versão Enterprise, na qual você pode gerenciar endpoints ilimitados por 30 dias. Depois que o período de teste terminar, o Endpoint Central alterna automaticamente para a versão gratuita usando a versão que você pode gerenciar apenas 25 desktops e 25 dispositivos móveis. Depois de passar para as versões licenciadas (Free, Professional, Enterprise, UEM), você só terá acesso aos recursos limitados à versão específica. Os recursos também variam entre as mesmas versões do Endpoint Central On-Premise e Endpoint Central Cloud que são detalhadas aqui.
Edição UEM
1. Eu gerencio 5.000 desktops e 2000 dispositivos móveis na minha rede. Tenho a necessidade de geração de imagens e implantação do sistema operacional em 1.000 computadores. Quantas licenças UEM devo comprar?
Uma licença UEM é responsável pelo gerenciamento de um único endpoint, seja desktop ou dispositivo móvel. A licença que você compra para gerenciar desktops pode ser usada para geração de imagens e implantação do sistema operacional. Portanto, você não precisa de uma licença adicional para esse fim. É necessário adquirir 7.000 licenças UEM para gerenciar os endpoints na sua rede.
2. Tenho dispositivos iOS, Android e Windows na minha rede. É obrigatório manter um complemento MDM além da licença UEM?
Não, não é necessário adquirir o complemento. Além das máquinas Windows, os dispositivos iOS e Android também podem ser gerenciados utilizando licenças UEM.
3. Atualmente, uso a versão Enterprise. Posso atualizar para a versão UEM imediatamente ou devo esperar até a renovação da minha licença?
Não, você não precisa esperar até sua renovação. Consulte este documento para atualizar da versão Enterprise para a versão UEM.
Controle remoto
1. Quais portas devo abrir para usar o recurso Controle Remoto?
Você deve abrir as seguintes portas para usar o recurso Controle Remoto:
8443 para conexões seguras
8444 para conexões normais
Por padrão, o recurso Controle Remoto usa uma conexão segura. Essas portas devem ser abertas no servidor do Endpoint Central.
2. Quais portas devo abrir para usar o recurso Transferência de Arquivos durante uma sessão de controle remoto?
Você deve abrir as seguintes portas para usar o recurso Transferência de Arquivos durante uma sessão de controle remoto:
8031 para uma comunicação segura
8032 em caso de comunicação normal
Essas portas devem ser abertas no computador no qual o servidor do Endpoint Central está instalado.
3. Posso visualizar vários monitores de um computador remoto simultaneamente?
Sim, você pode visualizar vários monitores de um computador remoto simultaneamente utilizando o recurso Controle Remoto. É possível alternar entre monitores utilizando o ícone de vários monitores disponível no visualizador Active X. A exibição simultânea de vários monitores não é suportada atualmente em um visualizador Java. Para obter mais informações, consulte Como alternar entre vários monitores durante uma sessão remota?
4. A renderização da IU ao usar o recurso Controle Remoto é lenta. Como posso melhorar a sua velocidade?
Pode definir o nível de compactação para Rápido, ao utilizar o recurso Controle Remoto, para melhorar a velocidade de renderização de páginas. O consumo de banda larga será comparativamente maior quando comparado ao melhor nível de compactação, no entanto, a renderização de páginas será comparativamente mais rápida.
5. Qual é a diferença entre os níveis de compactação Rápido e Melhor?
Quando você define o nível de compactação como Rápido, a taxa de compactação é menor, resultando em um aumento na velocidade da renderização da IU. Isso é recomendado quando o computador ao qual você está se conectando remotamente estiver na mesma LAN do computador a partir do qual está se conectando.
Quando você define o nível de compactação como Melhor, a taxa de compactação é maior, resultando em uma diminuição no consumo da banda larga. No entanto, a renderização da IU será comparativamente mais lenta. Esta configuração é recomendada quando o computador ao qual você está se conectando remotamente estiver em um local geográfico diferente.
6. Em que navegadores posso usar o recurso Controle Remoto?
Você pode utilizar o recurso Controle Remoto nos seguintes navegadores:
Internet Explorer
Mozilla Firefox
Google Chrome
7. É possível que vários usuários façam logon remotamente em um computador ao mesmo tempo?
Sim, é possível que vários usuários façam logon remotamente em um computador ao mesmo tempo. No entanto, apenas um dos usuários com sessão iniciada pode assumir o controle. Os outros usuários só poderão visualizar as alterações que estão sendo efetuadas.
8. Como posso bloquear um teclado ou um mouse ou escurecer a tela em um computador remoto?
Você pode bloquear um teclado ou um mouse para garantir que pode efetuar alterações de forma eficaz. Para bloquear o teclado e o mouse de computadores remotos, clique no ícone Bloquear Teclado/Mouse no visualizador.
Do mesmo modo, você pode escurecer o monitor de um computador remoto quando não quiser que o usuário visualize as alterações que está fazendo. Para escurecer o monitor remoto, clique no ícone Escurecer Monitor no visualizador.
9. O que acontecerá quando eu fizer uma sessão remota de um Computador Virtual?
Ao fazer uma sessão remota de um computador virtual, você resultará na exibição da tela da máquina física na qual a sessão remota está hospedada.
10. Você oferece suporte a máquinas Mac?
Sim, o Endpoint Central oferece suporte ao gerenciamento de computadores que executam sistemas operacionais Mac.
11. Como localizar o arquivo onde a sessão controle remoto foi gravada?
Para localizar o arquivo onde uma sessão de controle remoto foi gravada, primeiro navegue até o diretório onde o servidor do Endpoint Central está instalado. Em seguida, vá para
Extraia o arquivo zip nesta localização para visualizar o videoclipe gravado.
Bate-papos
1. Como limpar o histórico de bate-papo?
Para limpar o histórico de bate-papo, siga os passos mencionados abaixo.
Clique na guia Ferramentas e selecione Bate-papo
Em Histórico clique em Configurações do Histórico de Bate-papo
Especifique o número de dias para manter o histórico de bate-papo, de modo que o histórico de bate-papo anterior seja excluído.
2. O que acontecerá se a porta nº 8022 já estiver em uso?
Se a porta nº 8022 já estiver em uso, você poderá usar a configuração de bate-papo em outras portas. Para alterar a porta usada pelo bate-papo, siga as etapas mencionadas abaixo. Para alterar o número da porta após a instalação do servidor do Endpoint Central, siga as etapas abaixo:
Pare o servidor do Endpoint Central.
Clicar em iniciar
Aponte para Programas > Endpoint Central ManageEngine
Clique em Parar DesktopCentral
Abra websettings.conf localizado em \DesktopCentral_Server\conf. Por exemplo, C:/Program Files/DesktopCentral_Server
Altere os números das portas da seguinte chave com os valores necessários:
httpnio.port
Salve o arquivo e feche-o
Inicie o servidor do Endpoint Central.
Clicar em iniciar
Aponte para Programas > Endpoint Central ManageEngine
Clique em Iniciar DesktopCentral
Agora você pode conectar as sessões de bate-papo usando o servidor do Endpoint Central.
3. Em que circunstâncias a sessão de bate-papo falhará?
A sessão de bate-papo falhará nos seguintes cenários.
Agente não acessível no computador cliente
Se o usuário estiver inativo no computador
Se a sessão "conexão de bate-papo" expirar
4. O que acontecerá quando tentarmos iniciar uma sessão de bate-papo com o usuário que está inativo?
Você não poderá conversar com o usuário se este estiver off-line.
5.Com que frequência os nomes de usuário com sessão iniciada serão atualizados?
A lista de nomes de usuário será atualizada em três cenários, conforme especificado abaixo
Durante o intervalo de atualização de 90 minutos, enquanto o agente se comunica com o servidor.
Durante cada logon do usuário, se estiver configurado nas Configurações de Logon do Usuário.
Durante cada logoff do usuário.
Integração
1. Após integrar o Endpoint Central ao ServiceDesk Plus, é necessário usar ambos os agentes?
Com o agente do ServiceDesk Plus, você pode obter dados de ativos, e isso também pode ser alcançado com o agente do Endpoint Central, além de outras atividades, como, por exemplo, levantar tickets de help desk a partir do ícone de bandeja do Endpoint Central, executar atividades de Gerenciamento de Desktop, como gerenciamento de patches, implantação de software, controle remoto etc. Assim, você pode desinstalar o agente do ServiceDesk Plus e instalar o agente do Endpoint Central.
2. Tenho licença para gerenciar 1.000 nós no ServiceDesk Plus e comprei licença para gerenciar 500 computadores no Endpoint Central. Como funciona a integração neste cenário?
Dos 1.000 nós, digamos que você tenha 700 computadores, você pode gerenciar apenas até 500 computadores no console integrado. Para uma integração sem problemas, a contagem de licenças do ServerDesk Plus e do Endpoint Central deve corresponder ao número de computadores que você gerencia.
Implantação do sistema operacional
1. Quais são os Sistemas Operacionais suportados pelo complemento Implantação do sistema operacional?
Sistema operacional da estação de trabalho
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Vista
Windows XP
Sistema operacional do servidor
Sistema operacional do servidor
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2
Windows Server 2008
Windows Server 2003 R2
Windows Server 2003
2. Quais são as portas usadas pela Implantação do sistema operacional?
Porta Websocket - 8334(HTTPS), 8443(HTTP)
Porta PXE - 69 (para configurar DHCP)
3. A Implantação do sistema operacional oferece suporte ao Windows Surface Pro?
Sim, a geração de imagens e implantação do sistema operacional são suportadas em máquinas Windows Surface Pro.
4. Por que a mídia do WinPE é necessária?
A mídia do WinPE é necessária para iniciar as máquinas no ambiente de pré-instalação do Windows para executar a implantação e a geração de imagens off-line.
5. Quais versões da mídia do WinPE são suportadas para a geração de imagens e implantação do sistema operacional?
Windows PE 10.0 Media – Windows 10, Windows 8.1, Windows Server 2012 R2, Windows 8, Windows Server 2012
Windows PE 5.0 Media – Windows 10, Windows 8.1, Windows Server 2012 R2, Windows 8, Windows Server 2012
Windows PE 4.0 Media – Windows 10, Windows 8, Windows Server 2012, Windows 7, Windows Server 2008 R2, Windows Vista, Windows Server 2008
Windows PE 3.0 Media – Windows 7, Windows Server 2008 R2, Windows Vista e Windows Server 2008
Windows PE 2.0 Media – Windows Vista, Windows Server 2008, Windows XP, Windows Server 2003
6. Quais são as arquiteturas do WinPE que a Implantação do sistema operacional suporta?
A Implantação do sistema operacional suporta apenas a arquitetura do WinPE X86 e X64.
7. Como a Implantação do sistema operacional é licenciada?
A Implantação do sistema operacional oferece suporte ao licenciamento baseado em máquina, que é o número de estações de trabalho e máquinas de servidor nas quais você deseja executar a implantação. Aqui, as licenças estão vinculadas ao endereço MAC da máquina e, depois de adquirir uma licença para uma máquina, você pode executar qualquer número de implantações nessa máquina. Dependendo do sistema operacional, é necessário ter uma estação de trabalho ou uma licença de servidor. Por exemplo, para executar a implantação em 100 máquinas de estação de trabalho, você precisa adquirir 100 licenças de estação de trabalho.
8. Temos máquinas Dell e HP em nossa organização. A implantação do sistema operacional suporta a implantação de imagem em hardware diferente?
Sim, você pode implantar imagens em hardware diferente, pois a geração de imagens independentes de hardware é suportada na implantação do sistema operacional.
9. Como excluir o repositório de drivers da coleta automática?
O repositório de drivers da coleta automática é usado para armazenar os drivers que são coletados durante o processo de criação de imagens. Se você tiver configurado mais de um desses repositórios, poderá excluir o repositório do próprio console do produto. No entanto, o repositório será excluído somente na IU e o compartilhamento de rede deve ser excluído manualmente pelo usuário. É sempre necessário ter pelo menos um repositório de driver configurado para armazenar os drivers coletados automaticamente.
10. Como excluir os drivers do Repositório?
No console do produto, você poderá excluir os drivers de coleta manual e não poderá excluir os drivers de coleta automática. No entanto, você pode excluir os drivers do repositório diretamente de seu respectivo compartilhamento de rede.
10. Quando os repositórios de driver serão sincronizados?
O repositório de drivers da coleta manual será sincronizado a cada 4 horas. Para coletas automáticas, uma vez que o servidor estiver coletando os drivers diretamente, o repositório não será sincronizado.
11. Como copiar uma imagem de um repositório de imagens para outro?
Atualmente, a imagem deve ser copiada manualmente de um repositório para outro. Depois de copiar a imagem para um novo repositório, você deve modificar o caminho do repositório nos detalhes da imagem. Para modificar o repositório, selecione a imagem e veja os detalhes da imagem. Aqui, perto do repositório de imagens, selecione o ícone Editar para modificar o caminho do repositório.
Segurança de Endpoint
1. Quais são as funcionalidades disponíveis no complemento Segurança de Endpoint?
Gerenciamento de vulnerabilidades, Segurança do navegador, Controle de aplicações, Controle de dispositivos e o Gerenciamento do BitLocker são recursos do complemento Segurança de endpoint
2. Quais são os Sistemas Operacionais suportados pelo complemento Segurança de endpoint?
Sistema operacional da estação de trabalho
Windows 10
Windows 8.1
Windows 8
Windows 7
Sistema operacional do servidor
Windows Server 2019
Windows Server 2016
Windows Server 2012
Windows Server 2012 R2
Windows Server 2008
Windows Server 2008 R2
3. Como a versão de teste do complemento Segurança de endpoint pode ser ativada?
Verifique se você está na versão 100621 e superior da compilação DC. No console do Endpoint Central, navegue até Admin > Complementos > complemento Segurança de endpoint. Clique nele e clique em Ativar Agora mostrado na janela a seguir.
4. Quais versões do Endpoint Central podem se beneficiar do complemento Segurança de endpoint?
Os usuários de todas as Versões do Endpoint Central (Free, Professional, Enterprise e UEM) podem se beneficiar do complemento Segurança de endpoint
5. Como os clientes existentes podem se beneficiar do teste do complemento Segurança de endpoint?
Os clientes existentes que gerenciam menos de 250 computadores podem atualizar para a versão 100621 da compilação DC e ativar a versão de teste do complemento. Os usuários que gerenciam mais de 250 computadores podem acessar o suporte a etapas para ativar a versão de teste do complemento.
6. Quanto tempo dura o período de teste/avaliação para o complemento Segurança de endpoint?
O período de teste/avaliação do complemento Segurança de endpoint é de 30 dias.
7. Os usuários podem optar por um único módulo no complemento Segurança de endpoint?
Sim, o cliente pode optar por um módulo individual no complemento Segurança de endpoint
8. É necessário um agente separado para que o complemento funcione?
Não, o agente do Endpoint Central sozinho é suficiente para que o complemento funcione.
9. Os clientes do Endpoint Central MSP podem optar pelo complemento Segurança de endpoint?
Não, ele não está disponível atualmente para usuários do MSP
10. Os clientes do Endpoint Central Cloud podem optar pelo complemento Segurança de endpoint?
Não, ele não está disponível atualmente para usuários do Cloud.
11. Os clientes que utilizam outros produtos da ManageEngine podem optar pelo complemento Segurança de endpoint?
O complemento Segurança de endpoint só está disponível como parte do Endpoint Central.
Empresas que confiam
Solução Unificada de Gerenciamento e Segurança de Endpoints
Gerenciamento de PatchImplantação de SoftwareGestão de ativosGerenciamento de dispositivos móveisFerramentas e configuraçõesSegurança de EndpointsImplantação de SO
» Processo de Gerenciamento de Patch
» Gerenciamento de Patches do Windows
» Gerenciamento de Patches do Mac
» Gerenciamento de Patches Linux
» Implantação de Patch
» Implantando patches que não são da Microsoft
» Atualização de antivírus
» Gerenciamento de Patches de Terceiros
» Atualizações do Windows
» Implantação do Service Pack
» Relatórios de gerenciamento de patches
» Repositório de Software
» Instalação de software
» Implantação de software do Windows
» Implantação de Software Mac
» Portal de Autoatendimento
» Processo de Gestão de Ativos de TI
» Medição de software
» Gerenciamento de garantia
» Conformidade de licença de software
» Software Proibido
» Aplicação de Blocos
» Ativos de Software
» Ativos de hardware
» Rastreamento de Software
» Gerenciamento de dispositivos móveis para dispositivos iOS
» Gerenciamento de dispositivos móveis para Android
» Gerenciamento de dispositivos móveis para Windows
» Gerenciamento de aplicações móveis (MAM)
» Traga seu próprio dispositivo (BYOD)
» Compartilhamento remoto da área de trabalho
» Ferramenta Shutdown & Wake On
» Ferramenta de bate-papo
» Verificar disco e limpar disco
» Script personalizado
» Gerenciamento de dispositivos USB
» Gerenciamento de energia
» Gerenciamento de vulnerabilidades e mitigação de ameaças
» Segurança de browser
» Controle de dispositivos
» Controle de aplicações
»Gerenciamento do BitLocker
» Métodos de implantação avançados e automatizados