Configurações do usuário

Esta seção contém os seguintes tópicos:

As configurações do usuário definem as opções de registro do dispositivo. Existem vários tipos:

  • Configuração de registro do dispositivo: define a autenticação por senha, PIN ou ambos; tipo de registro da Apple e propriedade do dispositivo.
    • Anteriormente, se você configurasse, a autenticação SAML/IdP, a autenticação SAML era utilizada tanto para o registro de dispositivos quanto para a autenticação do portal. A partir da versão 79.1 em diante, um botão de alternância é fornecido para escolher diferentes métodos de autenticação para o acesso ao portal do administrador e ao registro de dispositivos. A alternância de bypass é aplicável apenas ao registro de dispositivos.

      Este recurso não oferece suporte para o tipo de autenticação Somente PIN.

  • Configuração de limite de dispositivos: define quantos dispositivos um usuário pode registrar.
  • Configuração do limite de apagamento: limita o número máximo de dispositivos que podem ser apagados por vez.
  • Configuração de autenticação do portal de autosserviço: define o tipo de autenticação de senha para o portal de autosserviço.
  • Configuração de complexidade da senha: configure a complexidade da senha e parâmetros de política para contas locais usadas para registro de dispositivo e acesse o portal do administrador e os portais de autosserviço.
  • Configuração dos termos de serviço: define os termos de serviço exibidos ao usuário em cada registro de dispositivo.
  • Configuração de lembrete de convite do usuário: define as datas e a frequência para o envio de emails de lembrete de convite do usuário.
  • Configuração de confirmação do registro do usuário: controla a capacidade de enviar o e-mail de confirmação do registro do usuário. Consulte Como configurar e usar e-mails de confirmação de registro para obter uma visão geral da solução e Como configurar e-mails de confirmação de registro do usuário abaixo para obter instruções de configuração específicas do usuário.
  • Configuração de programação de trabalho do usuário: controla a capacidade de configurar a programação de trabalho de um usuário que bloqueia todas as comunicações do Sentry com dispositivos gerenciados fora do horário de trabalho prescrito. Útil para localidades com leis de Direito à desconexão.
  • Configuração de autenticação do portal do administrador: controla se o solicita ao administrador apenas a senha ou a senha e o PIN.

Você pode editar as configurações padrão para o grupo Todos os usuários ou adicionar configurações personalizadas e atribuí-las aos outros grupos de usuários.

Edição da configuração padrão

Clique no link Editar da configuração que possui o ícone de bloqueio. Não é possível excluir a configuração padrão.

Adicionando uma configuração personalizada

Clique no link Adicionar configuração para grupos de usuários específicos.

Remoção de uma configuração personalizada

Clique no ícone X.

Configuração de definições para registros de novos dispositivos

Você pode configurar a versão mínima do SO, o tipo de autenticação e a propriedade do dispositivo para registros de novos dispositivos. A URL de inscrição do dispositivo gerada nas versões anteriores do Ivanti Neurons for MDM deixará de funcionar com a versão atual. O administrador precisará gerar novamente a URL de inscrição do dispositivo para registrar o dispositivo.

  • A opção para inserir o registro do dispositivo na lista de permitidos está disponível apenas nas configurações de usuário padrão e não está disponível para configurações de usuário personalizadas. É possível carregar um arquivo CSV usando o modelo que contém os números de série e os atributos do dispositivo personalizados que são usados para inserir alguns dispositivos na lista de permitidos. É possível incluir um ou mais atributos de dispositivo personalizados existentes para criar a lista de permitidos. Isso permitirá que você designe atributos aos grupos de dispositivos ou espaços após o registro. Para criar atributos personalizados, acesse Administrador > Atributos. Os dispositivos iOS e macOS não são permitidos para registro via iReg se o recurso Lista de permitidos estiver habilitado e o número de série do dispositivo não for mencionado no arquivo CSV. Se o arquivo CSV contiver um número de série duplicado, a última entrada no arquivo CSV será considerada e os atributos de dispositivo personalizados associados à entrada serão considerados para a atribuição de dispositivo durante o registro. Se a opção Lista de dispositivos permitidos estiver ativada, somente os dispositivos permitidos poderão ser registrados no . Esse recurso é aplicável apenas a dispositivos que se registram por meio do processo de registro baseado na web. Isso não afetará os dispositivos já registrados no Ivanti Neurons for MDM. Após o registro, se o número de série do dispositivo for removido do arquivo CSV, o dispositivo não será desativado. O usuário mencionado no arquivo CSV é opcional e será atribuído apenas se o usuário for mencionado no arquivo CSV e for um usuário válido. Se deseja carregar um novo arquivo CSV, é possível excluir o arquivo CSV existente e carregar o novo arquivo. A inserção na lista de permitidos tem suporte apenas no iReg e se o Go client for necessário, então escolha o registro automático. Para recursos como AppConnect, Threat Defense etc. funcionarem, o Go client deve estar instalado no sistema. Como não fornecemos suporte ao registro no aplicativo, o usuário pode registrar o dispositivo pelo iReg e, depois, o aplicativo Go poderá ser enviado aos dispositivos do App Catalog. Quando o usuário aceita a instalação do aplicativo, o dispositivo se torna um dispositivo gerenciado e todos os recursos continuam a funcionar após o registro. A configuração de toque zero não pode ser usada em dispositivos nos quais o status do AppConnect é Ativo ou Inativo. Pode ser usado apenas quando o status do AppConnect for Nenhum. O status do AppConnect permanece como Nenhum até que o cliente Go seja iniciado no dispositivo após o registro pelo iReg.
  • Procedimento

    1. Faça login em Ivanti Neurons for MDM.
    2. Acesse Usuários > Configurações do usuário.
    3. Em Configurações de registro de dispositivo, clique em +Adicionar configuração para grupo de usuários específico.
    4. Edite a configuração Tipo de autenticação do registro do dispositivo ou adicione uma nova.
    5. Digite um nome no campo Nome.
    6. (Opcional) Insira a descrição da configuração.
    7. Na seção Configurações do SO, defina a versão mínima do sistema operacional para iOS, macOS e Windows:
    8. Selecione o botão de alternância Habilitar Versão Mínima e selecione uma versão do sistema operacional na lista suspensa.

      A configuração Habilitar Versão Mínima não se aplica a registros de dispositivos DEP.

    9. Para Android:
      • Ative a opção Correção de segurança mínima (somente Android) e selecione uma das seguintes opções na lista suspensa para definir o período:
        • dia(s)
        • mês(es)
        • ano(s)
      • Habilite a opção Lista de permitidos/bloqueados do fabricante e selecione qualquer uma das opções a seguir:
        • Criar uma lista de permitidos – Para permitir o registro apenas de dispositivos destes fabricantes.
        • Criar uma lista de bloqueados – Para impedir o registro de dispositivos destes fabricantes.
        • Para adicionar um fabricante:

          1. Clique em Adicionar fabricante.
          2. Digite o nome do fabricante no campo Nome do fabricante.
          3. Clique em Salvar. O nome do fabricante adicionado é exibido na tabela.

            O nome do fabricante faz distinção entre maiúsculas e minúsculas. Para editar ou excluir um nome de fabricante adicionado, clique na opção Editar ou Deletar correspondente.

    10. Na seção Registro da Apple, selecione o Tipo de registro da Apple:
      • Registro de dispositivos
      • Registro do usuário– Por padrão, o Registro do usuário aplica-se a dispositivos iOS e iPadOS.
      • (Opcional) Incluir dispositivo macOS (macOS 10.15+) – Selecione esta opção para tornar o Registro do usuário aplicável também a dispositivos macOS.
    11. Na seção Método de convite de registro (apenas iOS e Android), ative Registro somente no MAM.

      Essa opção deve estar ativada para registros de dispositivos somente MAM e, quando ativados, os usuários são redirecionados para a Public App Store para baixar o aplicativo AppStation client.

    12. Na seção Tipo de autenticação de registro do dispositivo, selecione uma das opções a seguir na lista suspensa Selecionar tipo de registro. Se você usar Registro de Dispositivo, certifique-se de que a sua configuração de Registro de Dispositivo corresponda à sua escolha.
      • Somente senha
      • Somente PIN Quando você seleciona essa opção, o botão Ignorar Autenticação de Registro de Dispositivo do IdP fica bloqueado.
      • Senha e PIN
      • Os usuários ainda podem receber um PIN para concluir a ativação da conta.

      Esta configuração afeta tanto o registro normal quanto o registro de dispositivos.

    13. Para PINs, especifique o seguinte. Durante o registro do dispositivo, um usuário pode clicar em Reenviar PIN se necessário.
      • Duração do PIN: por quanto tempo o PIN permanece válido (1-30 dias).
      • Tamanho do PIN: o número de caracteres (4-12).
      • Permitir que o usuário solicite um novo PIN: (ao esquecer ou ele expirar).
    14. Como alternativa, ative as Configurações de Propriedade do Dispositivo e clique em Propriedade do Usuário ou Propriedade da Empresa. Essa configuração altera a forma como o dispositivo é classificado durante o processo de registro.
      • Se as Configurações de Propriedade do Dispositivo estiverem LIGADAS e o administrador tiver marcado o dispositivo como Propriedade do Usuário, o usuário terá a opção de marcar o dispositivo como Propriedade do Usuário ou Propriedade da Empresa durante a inscrição do dispositivo e também no portal de autoatendimento. Para dispositivos de Registro de usuário registrado, as configurações padrão de Proprietário do dispositivo serão "Propriedade do usuário", independentemente da opção feita pelo administrador.
      • Para os dispositivos supervisionados, as configurações do proprietário do dispositivo serão "Propriedade da Empresa".

    15. Clique em +Adicionar para pelo menos um grupo de usuários ao qual você deseja distribuir a configuração.
    16. (Recurso sob demanda somente para dispositivos iOS e macOS) Opcionalmente, ative a opção Lista de dispositivos permitidos para permitir o registro do dispositivo com base nos números de série permitidos.
    17. Clique em Avançar. A página Distribuição de Configuração do Usuário se abre.
    18. Selecione a distribuição do grupo de usuários.
    19. Clique em Concluído.
    20. Envie um convite para os usuários. Para mais informações, consulte Como convidar usuários.

    Observe os seguintes pontos:

    Se um dispositivo de usuário for registrado usando a opção somente PIN, o usuário receberá um e-mail de confirmação de registro com um PIN para autenticação.

    • Um PIN é enviado para o ID de e-mail do usuário.
    • O usuário insere o PIN na página de registro do dispositivo.
    • Se o PIN estiver correto, o usuário é direcionado para concluir o processo de registro.

    Para usuários configurados com Provedor de internet (IdP) baseado em SAML, o Ivanti Neurons for MDM suporta autenticação com PIN ao registrar o dispositivo. O Tipo de Autenticação de Registro do Dispositivo deve ser PIN e Senha. O recurso PIN e Senha atua como autenticação de dois fatores para conferir segurança adicional. Nesse caso, quando esse usuário tenta registrar um dispositivo:

    • Um PIN é enviado para o ID de e-mail do usuário.
    • O usuário insere o PIN na página de registro do dispositivo.
    • Se o PIN estiver correto, o usuário é redirecionado para a página de login do IdP em que o usuário insere o número de usuário e a senha do IdP.
    • Se as credenciais do IdP estiverem corretas, o usuário é redirecionado para o dispositivo para concluir o processo de registro.

    Como configurar o limite de dispositivos por usuário

    Procedimento

    1. Edite a configuração Limite de dispositivos padrão ou adicione uma nova.
    2. Edite ou atribua um nome para identificar a configuração.
    3. Digite uma descrição opcional da configuração.
    4. Selecione um limite do menu suspenso.
    5. Clique em +Adicionar para pelo menos um grupo de usuários ao qual você deseja distribuir a configuração.
    6. Clique em Salvar.

    Configuração do limite de apagamento de dispositivos

    Procedimento

    1. Edite a configuração Limite de apagamento de dispositivos padrão.
    2. Ative a opção Habilitar limite de apagamento para todos os usuários (incluindo funções padrão).
    3. No campo Número máximo de dispositivos que um usuário pode apagar de uma vez, digite o número máximo de dispositivos que podem ser apagados de uma vez. O valor padrão é 1. 200 é o valor máximo que pode ser definido para o limite de limpeza do dispositivo.
    4. Clique em Concluído.

    Configuração da autenticação do Portal de autosserviço

    Procedimento

    1. Edite a configuração Autenticação do Portal de autosserviço padrão ou adicione uma nova clicando em +Adicionar configuração para grupos de usuários específicos.
    2. Edite ou atribua um nome para identificar a configuração.
    3. Digite uma descrição opcional da configuração.
    4. Selecione um Tipo de autenticação do Portal de autosserviço no menu suspenso. Pode ser uma das opções a seguir:
      • Senha
      • Certificado
    5. Clique em Avançar.
    6. Selecione um ou mais grupos de usuários para os quais essa configuração será distribuída.
    7. Clique em Concluído.

    Definindo a complexidade da senha

    Você pode definir a complexidade da senha e parâmetros de política para contas locais usadas para registro de dispositivo e acessar o portal do administrador e os portais de autoatendimento.

    O tamanho, características e políticas de senha definidos abaixo definem a segurança de uma senha.

    Também define a dificuldade para que um usuário selecione uma senha válida. Se você usa conta local para os usuários finais e gostaria de ter senhas seguras para acessar o Portal do administrador, considere usar um PIN para registro de dispositivo, para que a complexidade da senha não interfira no registro. Use a configuração "Autenticação de registro de dispositivo" para selecionar o modo de autenticação para o registro do dispositivo em Configurações do usuário > Configuração de registro de serviço.

    Procedimento

    1. Edite as configurações padrão Complexidade da senha.
    2. Defina as seguintes configurações de complexidade de senha:

      Configuração

      O que fazer

      Comprimento mínimo da senha

      Mova o seletor para especificar a extensão mínima de uma senha para impedir que o usuário crie senhas curtas e não seguras.

      Intervalos de números entre 8 e 32.

      Características obrigatóriasEspecifique o número de caracteres da senha que devem ser cumpridos ao selecionar uma senha. O número mínimo de características que devem ser cumpridas é 3 (4 para clientes federais).
      Caracteres especiais obrigatórios (símbolos)Especifique o número de caracteres não alfabéticos que uma senha deve conter.
      Caracteres maiúsculos obrigatóriosEspecifique o número de caracteres alfabéticos maiúsculos que uma senha deve conter.
      Caracteres minúsculos obrigatóriosEspecifique o número de caracteres alfabéticos minúsculos que uma senha deve conter.
      Caracteres numéricos obrigatóriosEspecifique o número de caracteres numéricos que uma senha deve conter.
      Validações de senha
      Sequência numérica permitida

      Selecione a quantidade de números repetidos em sequência.

      Exemplo: 123.

      Caracteres repetidos permitidos

      Selecione o número de caracteres alfabéticos repetidos.

      Exemplo: bbc.

    3. Defina as configurações das políticas de senha a seguir para personalizar o comportamento.

      Configuração

      O que fazer

      Histórico de senhas retidas

      Mova o seletor para selecionar o número de novas senhas que devem ser associadas a uma conta de usuário para permitir a utilização de uma senha antiga.

      Intervalos de números entre 3 e 36.

      Período de expiração de senha

      Mova o controle deslizante para selecionar a duração da expiração da senha em dias.

      O número varia entre 30 e 365 dias.

      Tempo limite de inatividade

      Mova o controle deslizante para especificar o tempo que um usuário pode ficar inativo antes do tempo de sessão do Portal do administrador ou Portal de autoatendimento.

      O número varia entre 5 a 60 (minutos).

      Limite de logins com falha

      Mova o seletor para escolher o número de falhas em tentativas de login antes que o bloqueio de 5 minutos da conta entre em vigor.

      Intervalos de números entre 2 e 5.

      Quando o número de tentativas está dentro do limite, uma mensagem é exibida ao usuário informando sobre o bloqueio e pedindo que tente o login mais tarde.

      Quando o número de tentativas excede o limite, uma mensagem é exibida ao usuário informando sobre o bloqueio e pedindo que tente o login após um período especificado (em minutos).

    4. Clique em Concluído . Se você tiver alterado a configuração padrão de Complexidade da senha, uma senha mais antiga de conta local existente permanecerá inalterada. Quando ocorrer a expiração, o usuário será solicitado a renovar a senha. Administradores tentando fazer login no Portal do Administrador podem contatar o Help Desk para obter orientação sobre a redefinição de senha.

      Em um registro de dispositivo, a abordagem recomendada é usar o modo de registro somente PIN.

    Como definir os termos de serviço

    Procedimento

    1. Crie uma nova configuração de Termos de Serviço.
    2. Atribua um nome para identificar a configuração.
    3. Digite uma descrição opcional da configuração.
    4. Selecione Solicitar ao usuário... .
    5. Digite um título e um texto para serem exibidos.
    6. Clique em +Adicionar para pelo menos um grupo de usuários ao qual você deseja distribuir a configuração.
    7. Clique em Salvar.

    Após serem aceitos, não é possível excluir os termos de serviço. No entanto, você pode desativar os prompts de novo registro desmarcando a opção Solicitar ao usuário... .

    Configuração dos e-mails de lembrete de Convite do usuário

    Administradores podem aumentar as inscrições de dispositivo usando esta configuração para enviar e-mails de lembrete de Convite do usuário.

    Procedimento

    1. Editar uma Configuração de lembrete de convite do usuário, ou adicionar uma nova.
    2. Edite ou atribua um nome para identificar a configuração.
    3. Digite uma descrição opcional da configuração.
    4. Verifique se a opção Lembretes de convite do usuário está ligada.
    5. Na região Definir datas de início e término, escolha quando iniciar e interromper o envio de lembretes por e-mail.

      O número máximo de e-mails que podem ser enviados é de 30. Para zerar o limite, o administrador deve reenviar o convite.

    6. Na região Definir frequência, escolha a frequência para o envio dos lembretes por e-mail.
    7. Clique em Avançar.
    8. Selecione uma distribuição para essa configuração.
    9. Clique em Concluído.

    Como configurar e-mails de confirmação de registro do usuário

    Os administradores podem enviar e-mails para novos usuários que concluíram o registro.

    Procedimento

    1. Edite uma Configuração de confirmação do registro do usuário ou adicione uma nova.
    2. Edite ou atribua um nome para identificar a configuração.
    3. Digite uma descrição opcional da configuração.
    4. Verifique se a opção Enviar um e-mail de confirmação após o registro bem-sucedido do usuário está ativada.
    5. Clique em Avançar.
    6. Selecione uma distribuição para essa configuração.
    7. Clique em Concluído.

    Definir a configuração de programação de trabalho do usuário

    Os administradores podem configurar a programação de trabalho de um usuário que bloqueia todas as comunicações do Sentry com dispositivos gerenciados fora do horário de trabalho prescrito. Isso é útil para usuários em localidades com leis de Direito à desconexão.

    Procedimento

    1. Selecione Usuários.
    2. Selecione Configurações do usuário.
    3. Na seção Configuração de programação de trabalho do usuário, selecione +Adicionar configuração para grupos de usuários específicos.
    4. Forneça um nome para a configuração.
    5. Ative a configuração.
    6. Selecione o fuso horário.
    7. Configure as horas durante as quais o Ivanti Neurons for MDM bloqueia o protocolo Exchange ActiveSync, apps habilitados para AppConnect e apps gerenciados.
    8. Clique em Avançar.
    9. Configure a distribuição e, em seguida, clique em Concluído.

    As alterações aplicadas podem levar até 1 hora e 15 minutos para entrar em vigor no dispositivo.

    Como configurar a autenticação do Portal do administrador

    Os administradores podem definir o tipo de autenticação para autenticar o login do usuário. Essa configuração controla se será solicitado ao usuário apenas a senha ou a senha e o PIN.

    Procedimento

    1. Edite uma Configuração de autenticação do portal do administrador ou adicione uma nova.
    2. Edite ou atribua um nome para identificar a configuração.
    3. Digite uma descrição opcional da configuração.
    4. No Tipo de autenticação do portal do administrador selecione qualquer uma das seguintes opções:

      Opção

      Descrição

      Senha

      Selecione esta opção para autenticar o login usando somente senha.

      Os usuários ainda podem receber um PIN para concluir a ativação da conta.

      Senha e PIN

      Selecione esta opção para autenticar o login usando senha e PIN.

      Quando você seleciona esta opção, os seguintes campos adicionais são exibidos:

      • Duração do PIN: Selecione a duração em minutos do PIN na lista suspensa. Os minutos devem estar dentro de um intervalo de 1 a 15.
      • Tamanho do PIN: Selecione o número de caracteres do PIN da lista suspensa. O PIN deve ter de 4 a 12 caracteres.

      Esta opção é aplicável apenas a contas locais, e não a contas de Administrador LDAP.

      Permitir que o usuário solicite um novo PINSelecione esta opção para permitir que usuários solicitem um novo PIN.
    5. Clique em Avançar.
    6. Selecione uma distribuição para essa configuração.
    7. Clique em Concluído.

    Para usuários configurados com Provedor de internet(IdP) com base em SAML, Ivanti Neurons for MDMé suportada a autenticação com base em PIN no portal de administração. O tipo de Autenticação do portal de administração deve ser o PIN e a Senha. Esse recurso funciona como uma autenticação de dois fatores para segurança adicional. Nesse caso, quando esse usuário tenta fazer o login no portal:

    • Um PIN é enviado para o ID de e-mail do usuário.
    • O usuário insere o PIN na página de login do portal de administração.
    • Se o PIN estiver correto, o usuário é redirecionado para a página de login do IdP em que o usuário insere o número de usuário e a senha do IdP.
    • Se as credenciais do IdP estiverem corretas, o usuário é redirecionado para o portal de administrador.

    Ao fazer o login no portal de administrador, um usuário pode clicar em Esqueci minha senha para redefinir sua senha. Na próxima tela, o usuário pode inserir uma nova senha e o PIN (solicitado com base nas configurações do modo de autenticação do usuário anterior) enviado para o endereço de e-mail do usuário. Clique em Reenviar PIN se necessário. O usuário deve aguardar quinze minutos entre as solicitações de Esqueci a Senha.

    Quando essa configuração é distribuída aos dispositivos, uma tentativa consecutiva de login sem êxito (valor padrão: cinco tentativas) feita pelo usuário que usa senha ou PIN resultará no bloqueio da conta e uma mensagem será exibida ao usuário no bloqueio.