Podręcznik instalacji, obsługi i techniczny Hitachi Yutaki M Rasm 4ne to obszerna instrukcja, która dostarcza użytkownikom informacji dotyczących instalacji, konfiguracji, użytkowania i naprawy systemu Yutaki M Rasm 4ne. Podręcznik zawiera szczegółowe instrukcje dotyczące instalacji, konfiguracji, konserwacji i naprawy systemu. Zawiera także informacje o oprogramowaniu, wtyczkach i usługach, które można zintegrować z systemem Yutaki M Rasm 4ne. Podręcznik zawiera również wskazówki dotyczące bezpieczeństwa, które należy przestrzegać podczas instalacji, konfiguracji, użytkowania i naprawy systemu.
Ostatnia aktualizacja: Podręcznik instalacji, obsługi i techniczny Hitachi Yutaki M Rasm 4ne
BIOS (Basic Input-Output System) oraz jego następcy EFI (Extensible Firmware Interface) i UEFI (Unified Extensible Firmware Interface) są móżdżkiem każdego komputera. Mały chip pamięci na płycie głównej inicjuje pracę wszystkich komponentów peceta, kontroluje hardware i uruchamia system operacyjny, na przykład Windows. Z pomocą menu ustawień (setup) możemy dostosować BIOS do naszych potrzeb. A to się opłaci: drobne, ale sprytne zmiany ustawień domyślnych często wyraźnie polepszają wydajność peceta albo notebooka.
Ponieważ jednak nieprzemyślane kroki mogą skutkować awarią komputera, poniżej zaprezentujemy, jak bez ryzyka rozejrzeć się po ustawieniach BIOS-u i UEFI i jakich opcji lepiej nie dotykać. Dowiemy się między innymi, jak wejść do ustawień, jak przyspieszyć w nich uruchamianie Windows, jak ochronić pecet hasłem albo w razie problemów przywrócić ustawienia fabryczne.
Co to jest BIOS i czym się różni od UEFI?
BIOS to podstawowy zestaw procedur, wykorzystywanych do komunikacji między systemem operacyjnym i sprzętem. Służy do inicjacji uruchamiania sprzętu i świadczenia usług środowiska uruchomieniowego dla systemu operacyjnego. Oprogramowanie to testuje również podpięte urządzenia. BIOS zapisywany jest w wymazywalnej pamięci EPROM, dzięki czemu można go w prosty sposób aktualizować.
UEFI został zaprojektowany w zasadzie do tego samego co BIOS, przy czym w jego przypadku wszystkie dane dotyczące inicjalizacji przechowywane są w pliku. efi zamiast w oprogramowaniu układowym. Ten z kolei znajduje się na specjalnej, ukrytej partycji na dysku twardym. UEFI obsługuje pojemniejsze dyski twarde, dyskretne sterowniki, ma też nowoczesne zabezpieczenia, jak Secure Boot, a na dodatek działa w trybie 32- lub 64-bitowym. Czasem uruchamia się też szybciej niż BIOS i obsługuje zdalną diagnostykę i naprawę komputera nawet wtedy, gdy na pececie nie ma zainstalowanego systemu operacyjnego. Tych wszystkich rzeczy nie można zrobić w przypadku BIOS-u.
1. Jak wejść do BIOS lub UEFI
Fakt, że wielu użytkowników jeszcze nigdy nie zmieniło ustawień podstawowych swojego komputera, ma jeden prosty powód: tylko nieliczni wiedzą, jak w ogóle otwiera się menu ustawień BIOS-u, ewentualnie UEFI. Jak się więc za to zabrać?
BIOS
Komputery dostarczone klientom z Windows 7 albo starszą wersją systemu operacyjnego z reguły dysponują tradycyjnym BIOS-em "Legacy". Aby otworzyć to menu bezpośrednio po włączeniu komputera, naciskamy odpowiedni klawisz dostępu do setup - w większości komputerów jest to Delete, F1, F2 albo F10. Wiele pecetów zaraz po uruchomieniu wyświetla właściwy klawisz na ekranie. Jeśli tak się nie dzieje, sprawdźmy w podręczniku użytkownika od płyty głównej.
Wskazówka: Naciskamy klawisz w rytmie sekundowym, aby nie przegapić krótkiego okna czasowego na uruchomienie BIOS-u.
UEFI
Nowsze komputery mają w sobie najczęściej (U)EFI. Również następcę BIOS-u z zasady można otwierać tak samo jak BIOS klawiszem setup, a więc F1 bądź F2. Ponieważ jednak Windows 8 i 10 uruchamiają się o wiele szybciej, to na konieczne naciśnięcie klawisza pozostają tylko ułamki sekundy. Na szczęście (U)EFI można otworzyć także z poziomu Windows - otwieramy menu Start Windows i klikamy na ikonę Zasilanie. Przy wciśniętym klawiszu Shift wybieramy pozycję Uruchom ponownie. Po kilku sekundach pojawią się rozszerzone opcje uruchamiania. Klikamy na Rozwiąż problemy, Opcje zaawansowane, Ustawienia oprogramowania układowego UEFI i na Uruchom ponownie.
Przez opcje zaawansowane Windows 10 przejdziemy do ustawień UEFI.
Wskazówka: Jeśli Windows się nie uruchamia, poniższy trik pozwoli nam na wejście do (U)EFI: Restartujemy pecet. Gdy tylko pojawią się krążące punkty, naciskamy przycisk wyłączania tak długo, aż komputer znów się wyłączy. Powtarzamy sekwencję czynności raz lub dwa, aż w miejsce krążących punktów pojawi się komunikat o przygotowywaniu naprawy automatycznej - wtedy pozwólmy komputerowi pracować dalej. W oknie Naprawa automatyczna wybieramy Opcje zaawansowane. Dalej postępujemy, jak opisano powyżej.
W BIOS-ie lub (U)EFI możemy również określić, czy pecet ma się uruchamiać z napędu DVD czy z pamięci USB (patrz strona 80). Jeśli jednak chcemy tylko jednorazowo zmienić kolejność bootowania, w Boot Menu zrobimy to szybciej. Tę funkcję uruchamiamy tak:
Otwieranie Boot Menu w BIOS-ie: Jeśli nie uda się z klawiszem włączającym Boot Menu, postępujemy tak samo jak przy otwieraniu ustawień (U)EFI. W rozszerzonych opcjach uruchamiania zamiast Rozwiąż problemy wybieramy pozycję Użyj urządzenia i z listy wybieramy wybrany napęd. org/ImageObject" data-item-uuid="a4a052aa-1c55-4c2e-b93f-533e311d3b69">
Wskazówka: (U)EFI Boot Menu pojawia się tylko wtedy, kiedy został rozpoznany przynajmniej jeden dodatkowy bootowalny napęd.
2. Identyfikacja BIOS-u
Ponieważ rynek nie jest zbyt duży, to w naszym komputerze znajduje się prawdopodobnie BIOS/(U)EFI marki Phoenix, Award albo AMI (American Megatrends). Tylko w starszych komputerach przy uruchamianiu pojawia się tablica informacyjna z wersją BIOS-u. Tak ustalimy, która wersja BIOS/(U)EFI pracuje w naszym komputerze:
W Windows: Aby otworzyć bazę danych rejestru, naciskamy Start+R, wpisujemy regedit i zatwierdzamy przez OK oraz Tak. Po podwójnych kliknięciach na HKEY_LOCAL_MACHINE, HARDWARE, DESCRIPTION, System oraz BIOS zobaczymy między innymi producenta (BIOSVendor), wersję (BIOSVersion) i wiek (BIOSReleaseDate) naszego setupu. W przykładzie jest to wersja UEFI 7. 02 firmy American Megatrends (AMI).
Narzędziem: Instalujemy program CPU-Z. Po uruchomieniu odpowiednie informacje znajdujemy na zakładce Mainboard.
3. Szybsze uruchamianie
Niektóre pecety z UEFI oferują funkcję szybkiego startu - nie należy jej mylić z nazwaną tak samo funkcją Windows. Wtedy BIOS montuje niektóre urządzenia, takie jak łącza USB, nie od razu, dzięki czemu system uruchamia się szybciej. Aby aktywować ten tak zwany Fast Boot, otwieramy UEFI, jak opisano to we wskazówce 1, i w przykładowym notebooku z UEFI AMI klawiszami strzałek przechodzimy do punktu menu Boot. U innych producentów Fast Boot znajdziemy najczęściej pod BIOS Features, Feature albo Windows 8 Feature. Teraz przechodzimy do Fast Boot, naciskamy Enter, wybieramy Enabled, jeszcze raz Enter i zapisujemy ustawienia przez F10 oraz Enter. Niektóre pecety mają także szczególnie szybki tryb Ultra Fast Boot. Po prostu go wypróbujmy: w razie problemów przestawiamy opcję ponownie na Disabled. Na marginesie: w przykładzie czas uruchamiania skrócił się z pierwotnych prawie 20 sekund do zaledwie 12.
4. Łamanie hasła
W BIOS-ie możemy aktywować zabezpieczenie hasłem. Wówczas komputer uruchomi się dopiero po wprowadzeniu właściwego hasła (patrz wskazówka numer 7. ). To bardzo przydatna funkcja, o ile sami nie zapomnimy hasła albo nie kupimy zablokowanego w ten sposób komputera na przykład na aukcji. Tymi trzema trikami złamiemy zabezpieczenie:
- Tylna furtka: Po trzykrotnym wprowadzeniu nieprawidłowego hasła pecet zgłosi System disabled i poda pięcioznakowy kod. Wpisujemy go na stronie bios-pw. org i klikamy na Get password. Jeśli pojawi się Bad hash, wypróbowujemy następną wskazówkę. W przeciwnym razie zobaczymy kilka haseł, które działają jak dorobiony klucz. Wypróbowujemy je po restarcie - aby wyłączyć komputer, przytrzymujemy dłużej przycisk zasilania. W BIOS-ie kasujemy hasło administratora, ustalając puste hasło. To skasuje także hasło użytkownika. Restart CMOS: Podczas pracy ostrożnie zdejmujemy obudowę. Uwaga! Niebezpieczeństwo porażenia prądem! Jeśli na płycie głównej jak na ilustracji poniżej znajduje się włącznik CLR CMOS, wciskamy go. Przy następnym uruchomieniu BIOS będzie zresetowany do ustawień domyślnych, a hasło usunięte. Usunięcie baterii: Ten sam efekt osiągniemy, kiedy - najlepiej na noc - usuniemy tak zwaną baterię CMOS. Więcej o tym we wskazówce 7.
5. Bezpieczne uruchamianie
Jeśli pecet po prostu odmawia uruchamiania z określonych nośników, to odpowiada za to na ogół Secure Boot. Software'owa blokada znajduje się w (U)EFI i począwszy od Windows 8, uniemożliwia uruchamianie systemów operacyjnych niedopuszczonych przez Microsoft. Najczęściej jednak można ją wyłączyć: przechodzimy do setupu, jak opisano we wskazówce 1, i wyszukujemy opcję Secure Boot, która najczęściej znajduje się w menu Security, Autenthication albo Boot. Przełączamy ją na Disabled. Po zapisaniu i zamknięciu pecet powinien uruchamiać się z wybranego napędu. W bardzo starych systemach operacyjnych tryb kompatybilności BIOS-u musi być ustawiony na Enabled. Znajdziemy go w menu Boot, Boot Options albo Startup pod nazwą CSM albo Legacy.
6. Wymiana baterii
Czy wiedzieliśmy, że nasz komputer ma baterię? Bateria guzikowa, taka jak na zdjęciu, zasila chip CMOS. W nim pecet zapisuje wszystkie ustawienia BIOS-u. Kiedy bateria po latach się wyczerpie, nagle pojawia się mnóstwo problemów: pecet nie zapamiętuje daty, zapomina ustawień i w ekstremalnym przypadku odmawia uruchomienia. Aby wymienić baterię, odłączamy wtyczkę od zasilania peceta albo wyjmujemy akumulator notebooka. Teraz odkręcamy pokrywę obudowy, aby zobaczyć płytę główną z baterią CMOS. Zapałką albo wykałaczką ostrożnie przesuwamy mały pałąk mocujący na bok i bateria wyskoczy z gniazda. Zakupmy baterię na wymianę: najczęściej jest to 3-woltowa bateria guzikowa z nadrukiem CR2032 dostępna w sklepach już od pięciu złotych. Ważne: w notebookach bateria CMOS jest czasami przylutowana na stałe. W takim przypadku lepiej, żeby jej wymianą zajął się specjalistyczny serwis.
7. Optymalizacja ustawień podstawowych
W BIOS-ie albo (U)EFI znajdują się ustawienia podstawowe naszego peceta. Jeśli otworzymy je jak opisano we wskazówce 1, możemy włączać i wyłączać urządzenia, zmieniać opcje bezpieczeństwa albo określić, z którego nośnika komputer ma się uruchamiać. Niestety, w BIOS-ie możemy też w łatwy sposób dużo popsuć. Komputer Świat pokaże, jak bezpiecznie zmieniać najważniejsze opcje i ustawienia, od których lepiej trzymać się z daleka. org/ImageObject" data-item-uuid="ee5394c1-c0c0-4474-b199-312be6a30529">
Zmiana kolejności bootowania
Jeśli chcemy, aby komputer na stałe używał pamięci USB jako napędu bootowania, na przykład aby korzystać z systemu Live na pendrivie, konieczne są te ustawienia: opcję w zależności od producenta znajdziemy pod Boot, Advanced BIOS Features, Advanced Setup albo BIOS Features Setup i potem ewentualnie pod Boot Device Priority, Boot Option i Priorities albo Boot Sequence. Na następującej teraz liście wszystkie napędy są posortowane według priorytetu, na przykład First Boot Device albo Boot Option #1 i tak dalej. Musimy teraz tylko przesunąć wybrany napęd na pierwsze miejsce: albo otwieramy pierwszą pozycję klawiszem Enter, wybieramy napęd startowy i zatwierdzamy przez Enter, albo zaznaczamy napęd na liście i przesuwamy go wyświetlanymi klawiszami change - do góry na ogół za pomocą Page up albo +.
Ustawianie hasła
Hasłem BIOS możemy stosunkowo bezpiecznie chronić nasz notebook przed dostępem osób nieuprawnionych. Odpowiednią opcję znajdziemy bezpośrednio w menu głównym BIOS-u pod Security, Password albo BIOS Setting Password. Wiele komputerów rozróżnia pomiędzy hasłem Administrator, Setup albo hasłem Supervisor, które zabezpiecza jedynie menu ustawień i hasłem User, które całkowicie blokuje uruchamianie komputera. Uwaga! Jeśli zapomnimy hasło, sami wpadniemy w kłopoty. Wskazówka 5 informuje, jak z nich wybrnąć.
Ładowanie ustawień standardowych
Jeśli coś poprzestawialiśmy albo BIOS zapomniał ustawienia, możemy odtworzyć Defaults, czyli ustawienia domyślne. Wiele pecetów oferuje w menu głównym przy Exit albo Save & Exit dwie opcje:
Ustawienia optymalne: Ustawienia dla optymalnej wydajności komputera znajdziemy pod pozycjami Default Settings, Optimized Settings, Optimized Defaults, Optimal Settings, Turbo Defaults albo BIOS Defaults. Bezpieczne ustawienia: Jeśli pojawiają się problemy, wybieramy bezpieczne ustawienia standardowe, które znajdziemy w pozycjach Failsafe, Setup Deaults albo Shipping Mode.Śmiertelne pułapki w BIOS-ie
Od innych opcji BIOS-u lepiej trzymać się z daleka. Dotyczy to w szczególności ustawień dysku, które znajdziemy na przykład pod (Advanced) SATA Configuration. Jedna fałszywa decyzja pomiędzy AHCI, RAID albo IDE skutkuje na przykład tym, że pecet odmówi uruchomienia. Z tego samego powodu nie należy zmieniać zachowania funkcji ochronnych UEFI Secure Boot Mode i pozostawić je w ustawieniu Standard. We wskazówce 6 przeczytamy, jak bezpiecznie wyłączyć funkcje ochrony.
Więcej testów i poradników znajdziesz w najnowszych numerach Komputer Świata i Niezbędnika:
Kup nowy numer Komputer Świata w wersji elektronicznej (8, 90 zł) lub papierowej (9, 90 zł)Kup nowy numer Niezbędnika w wersji elektronicznej (8, 90 zł) lub papierowej (9, 99 zł)Nie chcesz przegapić nowych numerów? Zamów prenumeratę papierową lub e-prenumeratęKorzystanie z urządzeń z Chrome OS w połączeniu z funkcją Imprivata OneSign
Dalej: Rozwiązywanie typowych problemów z integracją funkcji Imprivata OneSign
Dotyczy zarządzanych urządzeń z ChromeOS.
Tych opcjonalnych konfiguracji nie można stosować we wszystkich środowiskach. Używaj ich tylko wtedy, gdy zamierzasz korzystać z odpowiednich funkcji.
Otwórz wszystko | Zamknij wszystko
Migracja na stacje robocze pojedynczego użytkownika
W ramach integracji Chrome OS Imprivata obsługiwane są 2 typy agentów Imprivata: stacja robocza pojedynczego użytkownika i stacja robocza kiosku współdzielonego.
Stacja robocza pojedynczego użytkownika
Zalecamy korzystanie ze stacji roboczych pojedynczego użytkownika, jeśli rzadko przełączasz użytkowników na urządzeniach z Chrome OS. Podczas każdego przełączenia poprzedni użytkownik jest wylogowany na poziomie systemu operacyjnego i uruchamia się nowa sesja dla następnego użytkownika.
Stacja robocza pojedynczego użytkownika pomaga zwiększyć bezpieczeństwo dzięki izolacji użytkowników. Znacznie wydłuża jednak czas logowania i wylogowania.
Obejrzyj film na temat agenta Imprivata typu 1 – pojedynczego użytkownika.
Stacja robocza kiosku współdzielonego
Zalecamy korzystanie ze stacji roboczych kiosku współdzielonego, jeśli często przełączasz użytkowników na urządzeniach z Chrome OS. Tego typu stacje robocze umożliwiają natychmiastowy dostęp za pomocą szybkiego przełączania użytkowników na poziomie stacji roboczej i szybkiego przełączania użytkowników na poziomie aplikacji.
Obejrzyj film na temat agenta Imprivata typu 2 – kiosku współdzielonego.
Użytkownicy współdzielą sesję urządzenia na poziomie systemu operacyjnego. Podczas przełączania użytkownika integracja Chrome OS Imprivata usuwa ważne dane użytkownika.
Migracja ze stacji roboczych kiosku współdzielonego na stacje robocze pojedynczego użytkownika
Aby przełączyć się na stacje robocze pojedynczego użytkownika, w sekcji Krok 3. Skonfiguruj rozszerzenia Imprivata zmień konfigurację rozszerzenia ekranu logowania:
- W pliku JSON z konfiguracją ekranu logowania Imprivata jako agentType ustaw singleUser. Zapoznaj się z sekcją .
- Na stronie ustawień urządzenia w konsoli administracyjnej Google otwórz Imprivata. W sekcji „Tryb kiosku współdzielonego” wybierz Wyłącz tryb kiosku współdzielonego i kliknij Zapisz.
- (Opcjonalnie) Na stronie ustawień urządzenia w konsoli administracyjnej Google otwórz Imprivata. W sekcji „Udostępnione aplikacje i rozszerzenia” usuń wszystkie identyfikatory rozszerzeń i kliknij Zapisz.
Szybkie przełączanie użytkowników na poziomie aplikacji (tryb „Epic only”)
Szybkie przełączanie użytkowników na poziomie aplikacji umożliwia łączenie elektronicznej dokumentacji medycznej między użytkownikami. W tym przypadku użytkownik jest przełączany w aplikacji przy użyciu elektronicznej dokumentacji medycznej.
Wymagania
- Stacja robocza skonfigurowana w trybie kiosku współdzielonego.
- Elektroniczna dokumentacja medyczna obsługująca przełączanie użytkowników w aplikacji
Konfiguracja
Upewnij się, że zwirtualizowana aplikacja z elektroniczną dokumentacją medyczną jest automatycznie uruchamiana na początku zarządzanej sesji gościa z ogólnym kontem użytkownika. Więcej informacji znajdziesz w przewodniku wdrożeniowym programu uruchamiającego V-Launcher.
Czytniki kart zbliżeniowych PC/SC
Te czytniki PC/SC wymagają zainstalowania i skonfigurowania aplikacji Smart Card Connector:
Zanim zaczniesz
Zastosuj ten szablon, aby utworzyć plik JSON, i wpisz identyfikatory rozszerzeń jako force_allowed_client_app_ids
.
Krok 1. Zainstaluj aplikację na ekranie logowania
Na stronie głównej w konsoli administracyjnej kliknij Urządzenia Zarządzanie urządzeniami z Chrome.
- Kliknij Prześlij.
- Wybierz wcześniej utworzony plik JSON.
- Kliknij Otwórz.
- Kliknij Zapisz.
- Kliknij Aplikacje i rozszerzenia Zarządzane sesje gościa.
- Kliknij Dodaj Dodaj aplikację Chrome lub rozszerzenie do Chrome za pomocą identyfikatora.
- Wpisz identyfikator aplikacji Smart Card Connector: khpfeaanjngmcnplbdlpegiifgpfgdco.
- Wybierz Z Chrome Web Store.
- W sekcji Zasady instalacji wybierz Wymuś instalację.
- W konsoli administracyjnej Imprivata kliknij: Web app login configuration(Konfiguracja logowania w aplikacji internetowej) View and copy Imprivata (IdP) SAML metadata (Wyświetlanie i kopiowanie metadanych SAML dostawcy tożsamości Imprivata). Otworzy się okno Imprivata IdP (Identity Provider) Metadata (Metadane dostawcy tożsamości Imprivata).
- Pobierz plik metadanych XML, metadane jako plik XML lub wyświetl metadane dostawcy tożsamości Imprivata, Identyfikator jednostki, logowanie jednokrotne (SSO), wylogowanie jednokrotne (SLO).
- W konsoli administracyjnej dostawcy usług skonfiguruj Imprivata jako dostawcę tożsamości za pomocą metadanych XML lub adresów URL logowania jednokrotnego i wylogowania jednokrotnego.
- Zapisz zmiany. Skonfiguruj aplikację Imprivata jako dostawcę tożsamości
- W konsoli administracyjnej aplikacji internetowej pobierz metadane XML, aby skonfigurować ją jako dostawcę usług.
Uwaga: Imprivata akceptuje informacje o dostawcy usługi tylko z metadanych XML. Jeśli Twoja aplikacja internetowa nie oferuje możliwości pobierania metadanych w formacie XML, możesz utworzyć je ręcznie. Zobacz przykładowe metadane XML. - W konsoli administracyjnej Imprivata otwórz Applications (Aplikacje) Single sign-on application profiles (Profile aplikacji logowania jednokrotnego) Web Application using SAML (Aplikacja internetowa korzystająca z SAML).
- W sekcji Get SAML metadata (Pobieranie metadanych SAML):
- Wybierz From XML (Z XML).
- Prześlij pobrany lub utworzony plik XML.
- Nastąpi przekierowanie na stronę profili aplikacji logowania jednokrotnego OneSign, na której zobaczysz nowo utworzony profil aplikacji SAML. W sekcji Deployment status (Informacje o stanie wdrożenia) stan powinien się wyświetlać jako Not Deployed (Nie wdrożono).
- Kliknij Not Deployed (Nie wdrożono).
- Zaznacz pole Deploy This Application? (Wdrożyć tę aplikację? ).
- Wybierz użytkowników, dla których chcesz wdrożyć aplikację.
- Wybierz aplikację lub rozszerzenie, które chcesz przypiąć.
- W sekcji „Przypinanie wersji” wybierz wersję, którą chcesz przypiąć.
- Nieobsługiwane wyjątki
- Nieudane uruchomienia VDI
- Nieudane żądania do interfejsu API, np. błędy sieci i nieoczekiwane odpowiedzi
- Błędy związane z urządzeniami USB, np. dotyczące identyfikatorów lub czytników odcisku palca
- Czas uruchomienia, odblokowania, zablokowana i wylogowania z sesji systemu operacyjnego
- Czas przełączenia użytkownika
- Czas uruchomienia sesji VDI
- Czas wysłania żądania do interfejsu API do urządzenia Imprivata
- Czas do zainstalowania innych aplikacji, np. Citrix, VMware czy Smart Card Connector
- Czas operacji kluczowych używanych podczas autoryzacji, np. podpisywania
- Częstotliwość wywoływania i kończenia poszczególnych schematów działań, np. rejestracji identyfikatora
- Rodzaj modalności użytych do zalogowania, np. identyfikator, dane logowania, kod PIN
- Liczba rozpoczętych sesji
- Liczba urządzeń z funkcją Imprivata OneSign
- Częstotliwość korzystania z określonych funkcji, np. logowania jednokrotnego w internecie
- Źródło zdarzeń związanych z blokadą ekranu i wylogowaniem, np. zdarzeń bezczynności lub zamknięcia
- Liczba uruchomionych pulpitów/aplikacji wirtualnych, w tym uruchomionych automatycznie
- Użyta aplikacja kliencka pulpitu wirtualnego lub aplikacji wirtualnej – Citrix/VMWare
- Czas trwania sesji systemu operacyjnego
- Czas trwania sesji VDI
- Wersja Chrome OS lub Chrome OS Flex
- Wersja rozszerzenia
- Model czytnika identyfikatora i wersja oprogramowania układowego
- Typ agenta
- Szybkie przełączanie użytkowników dzięki funkcji Imprivata OneSign
Przypinanie wersji rozszerzenia
Aby zwiększyć stabilność, możesz przypiąć aplikacje i rozszerzenia, w tym aplikacje klienckie Citrix lub VMware, do określonej wersji i uniemożliwić automatyczne aktualizacje. Ze względów bezpieczeństwa oraz w celu korzystania z najnowszych funkcji i poprawek zalecamy jednak przypięcie najnowszej wersji rozszerzenia po przeprowadzeniu weryfikacji na mniejszym zestawie próbnym.
Aby przypiąć rozszerzenie do określonej wersji:
Wyłączanie raportowania danych
Domyślnie rozszerzenia Imprivata przekazują Google dane bez informacji umożliwiających identyfikację, aby ułatwić diagnostykę błędów i analizę wydajności. Dane nie zawierają informacji umożliwiających identyfikację. Wykorzystywane są w nich generowane losowo unikalne identyfikatory urządzeń. Google przechowuje dane przez 14 miesięcy.
Oto kilka przykładów gromadzonych przez nas danych, które pomagają nam analizować i ulepszać integrację funkcji Imprivata na Chrome OS:
Występujące błędy
Wydajność
Wzorce wykorzystania
Metadane
Wyłączanie raportowania danych
Raportowanie danych jest domyślnie włączone. Aby z niego zrezygnować, ustaw wartość opcjonalnej zasady dotyczącej rozszerzenia
metricsCollectionEnabled
nafalse
w przypadku rozszerzenia ekranu logowania. Więcej informacji znajdziesz w sekcjiPowiązane artykuły
Google oraz powiązane znaki i logotypy są znakami towarowymi firmy Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi odpowiednich podmiotów.
Krok 2. Zainstaluj aplikację w zarządzanych sesjach gościa
Logowanie jednokrotne w internecie
Czynności, które musisz wykonać, aby skonfigurować automatyczne logowanie w aplikacjach internetowych przy użyciu tożsamości Imprivata w natywnej przeglądarce Chrome OS:
Krok 1. Skonfiguruj aplikację internetową jako dostawcę usług
Czy to było pomocne?
Jak możemy ją poprawić?
Przesuń suwak, aby określić, jak bardzo funkcja Kontrola konta użytkownika ma Cię chronić przed potencjalnie szkodliwymi zmianami. Poniżej przedstawiono więcej informacji na temat poszczególnych opcji:
Powiadamiaj zawsze spowoduje:
Powiadamianie, gdy programy próbują zainstalować oprogramowanie lub wprowadzić zmiany na komputerze.
Powiadamianie, gdy wprowadzisz zmiany w ustawieniach systemu Windows.
Blokowanie innych zadań do czasu Twojej reakcji.
Uwaga: Ta opcja jest zalecana, jeśli często instalowane jest nowe oprogramowanie i odwiedzane są nieznane witryny sieci Web.Brak powiadamiania, gdy wprowadzisz zmiany w ustawieniach systemu Windows.
Uwaga: Ta opcja jest zalecana, jeśli regularnie instalujesz nowe oprogramowanie lub odwiedzasz nieznane witryny sieci Web, ale nie chcesz otrzymywać powiadomień podczas wprowadzania zmian w ustawieniach systemu Windows. Powiadamiaj mnie tylko wtedy, gdy programy próbują wprowadzać zmiany na komputerze (nie przyciemniaj pulpitu) spowoduje:Brak blokowania innych zadań lub oczekiwania na reakcję.
Uwaga: Ta opcja jest zalecana tylko wtedy, gdy przygaszanie pulpitu na komputerze trwa długo. W przeciwnym razie zaleca się wybrać jedną z opcji wymienionych wyżej. Nie powiadamiaj nigdy (wyłącz funkcję Kontrola konta użytkownika) spowoduje:Brak powiadamiania, gdy programy próbują zainstalować oprogramowanie lub wprowadzić zmiany na komputerze.
Uwaga: Ta opcja nie jest zalecana ze względu na zagrożenia dla bezpieczeństwa.Jeśli potrzebujesz dodatkowej pomocy, zadaj pytanie w społeczności Microsoft.