Notificação

Planejando sua estratégia de retorno ao escritório? Veja como o Chrome OS pode ajudar.

Usar dispositivos ChromeOS com o Imprivata OneSign

2. Definir políticas obrigatórias

Para dispositivos Chrome OS gerenciados.

Recomendamos que primeiro você aplique as configurações a alguns dispositivos em uma unidade organizacional de teste. Após confirmar que os dispositivos estão funcionando, aplique as configurações a toda a organização.

Orientações

O ChromeOS oferece três tipos de integração diferentes para o Imprivata:

Para a configuração padrão inicial, recomendamos que você siga as instruções abaixo para configurar uma Sessão de visitante compartilhada gerenciada. Em seguida, se necessário, mude para uma sessão de usuário ou de visitante gerenciada isolada. Veja mais detalhes em Trocar tipo de integração.

Abrir tudo  |  Fechar tudo

Etapa 1: definir as configurações da sessão de visitante gerenciada
  1. Faça login no Google Admin Console.

    Use sua conta de administrador (não termina em @gmail.com).

  2. No Admin Console, acesse Menu e depois Dispositivose depoisChromee depoisConfiguraçõese depoisConfigurações das sessões de visitante gerenciadas.
  3. (Opcional) Para aplicar a configuração a um departamento ou equipe, selecione uma unidade organizacional na lateral. Mostrar como
  4. Ative as sessões de visitante gerenciadas nos dispositivos ChromeOS:
    1. Acesse Geral.
    2. Clique em Sessão de visitante gerenciada.
    3. Selecione Permitir sessões de visitante gerenciadas.
    4. Digite o nome da sessão.
    5. Clique em Salvar.
  5. Desativar a ação de inatividade:
    Observação: use o Admin Console do Imprivata para configurar o gerenciamento de inatividade e tempo limite.
    1. Acesse Ligar e desligar.
    2. Clique em Configurações de inatividade.
    3. Para a ação de inatividade com CA, selecione Não fazer nada.
    4. Para a ação de inatividade "Bateria", selecione Não fazer nada.
    5. Clique em Salvar.
  6. Desativar a caixa de diálogo de saída automática:
    1. Acesse Configurações da sessão.
    2. Clique em Exibir a caixa de diálogo de confirmação de saída.
    3. Selecione Não mostrar a caixa de diálogo de saída quando a última janela for fechada.
    4. Clique em Salvar.
  7. (Opcional) Não mostrar o botão de sair na bandeja:
    Observação: recomendado para a estação de trabalho de quiosque compartilhado.
    1. Acesse Configurações da sessão.
    2. Clique em Mostrar o botão "Sair" na bandeja.
    3. Selecione Não mostrar o botão "Sair" na bandeja.
    4. Clique em Salvar.
  8. (Opcional) Impedir que a janela do navegador abra automaticamente na inicialização:
    1. Acesse Inicialização.
    2. Clique em Abrir o navegador na inicialização.
    3. Selecione Não abrir o navegador na inicialização.
    4. Clique em Salvar.
  9. (Opcional) Personalizar o alinhamento da estante:
    Observação: pode ser útil se você faz streaming de áreas de trabalho virtuais em tela cheia para evitar a sobreposição de estantes virtuais e nativas.
    1. Acesse Experiência do usuário.
    2. Clique em Posição da estante.
    3. Selecione Direita.
    4. Clique em Salvar.
  10. (Opcional) Configure o idioma da sessão:
    1. Acesse Experiência do usuário.
    2. Clique em Idiomas permitidos do ChromeOS.
    3. Selecione os idiomas de sua preferência.
    4. Clique em Salvar.
    5. Clique em Localidade da sessão.
    6. Especifique a ordem dos idiomas.
    7. Clique em Salvar.
      Observação: a configuração da localidade da sessão afeta o idioma do ChromeOS na sessão e das notificações da extensão Imprivata durante a sessão.
  11. (Opcional) Caso você configure o Citrix Workspace ou o VMware Horizon Client for Chrome no modo tela cheia, recomendamos especificar os URLs que podem ser abertos sem notificação após o desbloqueio do dispositivo:
    1. Acesse Experiência do usuário.
    2. Clique em Tela cheia após o desbloqueio.
    3. Adicione os URLs conforme necessário. Veja a sintaxe dos URLs em Permitir ou bloquear sites: formato dos filtros de URL.
      • Exemplo de URL: chrome-extension://appID, em que appID é o ID do Citrix ou do VMware.
    4. Clique em Salvar.
Etapa 2: definir as configurações do dispositivo
  1. No Admin Console, acesse Menu e depois Dispositivose depoisChromee depoisConfiguraçõese depoisConfigurações do dispositivo.
  2. Para aplicar a configuração a todos os usuários e navegadores inscritos, deixe a unidade organizacional principal selecionada. Caso contrário, selecione uma unidade organizacional filha.
  3. Especifique o nome de host do dispositivo:
    1. Acesse Outras configurações.
    2. Clique em Modelo de nome de host da rede do dispositivo.
    3. Insira o modelo de nome de host que você quer usar.
      Os dispositivos aparecem com esse nome de host no Admin Console do Imprivata. Se nenhum modelo de nome do host for especificado, o número de série do dispositivo é mostrado por padrão.
    4. Clique em Salvar.
  4. Especifique os dispositivos USB que podem ser acessados diretamente pelos apps e extensões:
    1. Acesse Outras configurações.
    2. Clique em Acesso USB.
    3. Em Dispositivos USB permitidos, digite cada identificador de fornecedor USB (VID, na sigla em inglês) e identificador de produto (PID, na sigla em inglês) do dispositivo como um par hexadecimal separado por dois-pontos (VID:PID). Coloque cada entrada em uma linha.
      Digite os seguintes leitores de crachás compatíveis:
      c27:3bfa
      c27:3b1e
    4. Clique em Salvar.
  5. (Opcional) Impedir que os dispositivos entrem em suspensão ou desliguem quando estiverem inativos:
    1. Acesse Ligar e desligar.
    2. Clique em Gerenciamento de energia.
    3. Selecione Não permitir que o dispositivo encerre ou entre em modo de suspensão quando estiver inativo na tela de login.
    4. Clique em Salvar.
  6. (Opcional) Configure o idioma do dispositivo:
    1. Acesse Configurações de login.
    2. Selecione seu idioma preferencial.
      Observação: a configuração "Idioma de login" afeta o idioma do ChromeOS na tela de login e o da extensão Imprivata na tela de login.
    3. Clique em Salvar.
      Observação: algumas strings da extensão Imprivata são fornecidas diretamente pelo dispositivo Imprivata. Altere as políticas do computador do Imprivata correspondentes para adaptá-las ao idioma que você preferir.
Etapa 3: configurar as extensões do Imprivata

Extensão da tela de login

  1. No Admin Console, acesse Menu e depois Dispositivose depoisChromee depoisConfiguraçõese depoisConfigurações do dispositivo.
  2. Para aplicar a configuração a todos os usuários e navegadores inscritos, deixe a unidade organizacional principal selecionada. Caso contrário, selecione uma unidade organizacional filha.
  3. Acesse o Imprivata.
  4. Clique em Integração com a tela de login do Imprivata.
  5. Selecione Usar a extensão do Imprivata na tela de login.
  6. Clique em OK para confirmar que dados sensíveis, inclusive senhas, podem ser compartilhados com a Imprivata Inc.
  7. Configure as políticas da tela de login:
    1. Com um editor de texto, crie um arquivo de política de extensão no formato JavaScript Object Notation (JSON). Here is an example JSON file. Veja mais detalhes na tabela abaixo sobre as políticas que você pode definir.
      Verifique se o código JSON está formatado corretamente com uma ferramenta de validação de JSON de terceiros, como o JSON Formatter & Validator.
    2. Clique em Fazer upload.
    3. Escolha o arquivo para fazer upload.
    4. Clique em Abrir.
  8. Em Versão da tela de login do Imprivata, selecione Fixado a v4.
  9. Clique em Salvar.
  10. (Opcional) No arquivo JSON, se você definir agentType como sharedKiosk, defina as configurações do Imprivata:

    1. Clique em Modo quiosque compartilhado.

    2. Selecione Ativar o modo quiosque compartilhado.

    3. Clique em Salvar.

    4. Clique em Apps e extensões compartilhados.
    5. Insira os IDs dos apps e das extensões que não devem ser apagados e reiniciados após a troca de usuários.
      • Importante: inclua o ID da extensão na sessão do Imprivata versão 4, pllbepacblmgialkkpcceohmjakafnbb, e os IDs de extensão, como Citrix ou VMware, que você forneceu na política de extensões.
      • Adicione também os IDs das extensões de VDI aqui caso não queira que elas sejam removidas entre os usuários. Caso os usuários iniciem recursos manualmente, as extensões de VDI não podem ser adicionadas à lista para que a sessão seja limpa.
    6. Clique em Salvar.

Políticas da tela de login

Política Descrição
Configurações principais
agentType

O padrão é sharedKiosk.

Especifique singleUser ou sharedKiosk, dependendo de como as estações de trabalho na unidade organizacional são usadas.

Para logins mais rápidos em ambientes compartilhados, recomendamos sharedKiosk.

Consulte Trocar tipo de integração.

dailySessionLogoutTime

O padrão é 01:00

Se o dispositivo estiver inativo na tela de bloqueio pelo tempo especificado em dailySessionLogoutRequiredIdleTimeInMinutes, a extensão encerra a sessão em: dailySessionLogoutTime + jitterDurationMaximumSeconds

Use em combinação com dailySessionLogoutRequiredIdleTimeInMinutes.

dailySessionLogoutRequiredIdleTimeInMinutes

O padrão é 5

Se o dispositivo estiver inativo na tela de bloqueio, o número de minutos após os quais a extensão acionará a Sessão de visitante gerenciada.

Se o dispositivo for usado antes da saída da sessão de visitante gerenciada, o tempo de inatividade será redefinido como 0. Assim que o dispositivo chegar à tela de bloqueio outra vez, o tempo de inatividade vai começar a ser contado outra vez.

Use em combinação com dailySessionLogoutTime.

serverUrls

Precisa conter pelo menos um elemento

URLs para seus dispositivos Imprivata. A lista deve conter todos os dispositivos no seu site. O cliente escolhe um servidor aleatoriamente (para balanceamento de carga) até que a lista (com sites de failover) seja recuperada como parte da atualização inicial das configurações do dispositivo. Use nomes DNS em vez de endereços IP.

Outras configurações
adfsLoginPagesAllowlist

Configuração opcional para empresas com uma combinação de estações de trabalho clínicas que oferecem acesso contínuo ao SSO da Web do Imprivata e estações de trabalho não clínicas que se autenticam no fluxo de trabalho de login padrão do AD FS.

De acordo com a documentação Active Directory Federation Services da Microsoft: Configuração do SSO da Web do Imprivata fornecida pelo Imprivata.
Observação: você precisará acessar o Portal do parceiro do Imprivata.

Compatível apenas na sessão.

citrixReceiverExtensionId

O padrão é haiffjcadagjlijoggckpgfnoeiflnem

ID da extensão do app Citrix do receptor.

debugLoggingEnabled

O padrão é false

Especifica se os registros de depuração são acessíveis.

Recomendamos que você defina como true somente para dispositivos únicos que estejam em uma unidade organizacional fora de um ambiente de produção.

Consulte Resolver problemas comuns da integração do Imprivata Onesign.

debugSessionEnabled

O padrão é false

Especifica se a tela de login pode ser fechada para iniciar uma sessão de depuração.

Recomendamos que você defina como true somente para dispositivos únicos que estejam em uma unidade organizacional fora de um ambiente de produção.

Consulte Resolver problemas comuns da integração do Imprivata Onesign.

defaultDomain

O padrão é o primeiro domínio em ordem alfabética.

O domínio padrão selecionado nas telas de login e bloqueio, entre os domínios disponíveis.

A string precisa ser uma correspondência direta com um dos domínios disponíveis.

greetingNotificationDurationMs

O padrão é 8000

Tempo, em milissegundos, em que a notificação de saudação é exibida. Definir esse valor como 0 impede que a notificação apareça.

guestSessionOnOutageEnabled

O padrão é false

Especifica se os usuários podem fazer login como visitantes quando o dispositivo ChromeOS não pode se conectar ao dispositivo Imprivata.

jitterDurationMaximumSeconds

O padrão é 600

Número máximo de segundos que as extensões do Imprivata recém-instaladas aguardarão antes de chegar ao dispositivo Imprivata. Essa funcionalidade ajuda a evitar picos de carga em servidores Imprivata.

Definir esse valor como 0 faz com que todos os dispositivos entrem em contato com o dispositivo Imprivata instantaneamente.

Definir esse valor como 600, 10 minutos, resulta em uma carga equilibrada para o dispositivo Imprivata de extensões recém-instaladas ao longo de 10 minutos.

Os usuários podem conectar os dispositivos do Imprivata a qualquer momento e pular a instabilidade.

metricsCollectionEnabled

O padrão é true

Especifica se o relatório de métricas está ativado.

Consulte Configurar recursos adicionais.

pinnedRemoteApp

O nome de um app de VDI que é fixado na estante do ChromeOS quando a sessão começa. Os usuários podem clicar no ícone para iniciar o app sem precisar abrir a tela de início do ChromeOS.

A string precisa ser uma correspondência direta com um dos apps remotos que o usuário tem.

roamingEnabled

O padrão é true

Especifica se os usuários são desconectados automaticamente quando a última área de trabalho ou app virtual é fechado, por exemplo, devido ao roaming.

showAppsInLauncher

O padrão é true

Especifica se os atalhos para iniciar apps remotos serão adicionados à tela de início.

showDesktopsInLauncher

O padrão é true

Especifica se os atalhos para iniciar áreas de trabalho remotas são adicionados à tela de início.

showUsernameOnSharedKioskLockScreen

O padrão é true

Especifique se o nome de usuário é exibido na tela de bloqueio de sessões de quiosque compartilhadas.

Observação: aplicável apenas se você usar sessões de visitante gerenciadas.

skipLoginScreen

O padrão é false

Se ela for definida como true, a extensão do Imprivata vai pular a tela de login e iniciar uma sessão de visitante gerenciada. Isso ajuda a pré-carregar o MGS e a garantir que os dispositivos estejam prontos para os usuários quando eles se aproximarem deles.

smartCardConnectorExtensionId

O padrão é khpfeaanjngmcnplbdlpegiifgpfgdco

ID da extensão do app Smart Card Connector usado para leitores de cartão de proximidade PC/SC.

Consulte Configurar recursos adicionais.

ssoProfile

ID do perfil de SSO da unidade organizacional que tem o SSO da Web configurado com o Imprivata como o provedor de identidade (IdP).

Por exemplo, se o ID da entidade for https://accounts.google.com/samlrp/metadata?rpid=ABCxyz123, o ssoProfile é ABCxyz123.

Usado em conjunto com useSamlUserSessionsForSingleUserWorkstation.

useSamlUserSessionsForSingleUserWorkstation

O padrão é false

Especifique se a sessão iniciada precisa ser uma sessão de usuário do ChromeOS.

Só pode ser usado se você definir o agentType como singleUser.

O SSO da Web precisa ser configurado, e a política da extensão ssoProfile precisa ser definida.

vmwareClientExtensionId

O padrão é ppkfnjlimknmjoaemnpidmdlfchhehel

ID da extensão do app cliente VMware.

Extensão na sessão

  1. No Admin Console, acesse Menu e depois Dispositivose depoisGoogle Chromee depoisApps e extensõese depoisSessões de visitante gerenciadas.
  2. Para aplicar a configuração a todos os usuários e navegadores inscritos, deixe a unidade organizacional principal selecionada. Caso contrário, selecione uma unidade organizacional filha.
  3. Adicionar extensão na sessão:
    1. Clique em Adicionar e depoisAdicionar o app ou a extensão do Chrome pelo código.
    2. Digite o ID da extensão na sessão, pllbepacblmgialkkpcceohmjakafnbb.
    3. Selecione De um URL personalizado.
    4. Digite o URL, sem espaços:
      https://storage.googleapis.com/chromeos-mgmt-public-extension/imprivata/v4/update_manifest.xml
    5. Clique em Salvar.
  4. Configurar a extensão na sessão:
    1. Na lista de apps e extensões, localize a extensão do Imprivata (na sessão), pllbepacblmgialkkpcceohmjakafnbb, que você adicionou.
    2. Em "Política de instalação", selecione Forçar a instalação.
    3. Clique na extensão do Imprivata (na sessão), pllbepacblmgialkkpcceohmjakafnbb. O painel de opções é aberto.
    4. Em "Gerenciamento de certificados", ao lado de Permitir o acesso às chaves, clique em Ativar .
    5. Clique em Salvar.

Observação: a extensão na sessão não requer um arquivo de política de extensão.

Etapa 4: configurar o Citrix Workspace ou o cliente VMware Horizon para o Chrome

Citrix

Selecionar sua versão

O Citrix oferece um app cliente estável na Chrome Web Store. O ID de extensão do Citrix Workspace é haiffjcadagjlijoggckpgfnoeiflnem.

Se você não usa a versão estável do Citrix, por exemplo, a hospedagem própria ou a visualização do Citrix Tech:

  1. Atualize a política de extensão citrixReceiverExtensionId para a extensão da tela de login na Etapa 3: configurar as extensões do Imprivata.
  2. Autorize seu ID personalizado do app cliente Citrix no back-end do Citrix. Consulte a documentação do Citrix.

Instalar e configurar

  1. No Admin Console, acesse Menu e depois Dispositivose depoisGoogle Chromee depoisApps e extensõese depoisSessões de visitante gerenciadas.
  2. Para aplicar a configuração a todos os usuários e navegadores inscritos, deixe a unidade organizacional principal selecionada. Caso contrário, selecione uma unidade organizacional filha.
  3. Adicionar o Citrix Workspace:
    1. Clique em Adicionar e depoisAdicionar o app ou a extensão do Chrome pelo código.
    2. Digite o ID da extensão e a origem da versão que você quer usar.
    3. Clique em Salvar.
  4. Configurar o Citrix Workspace:
    1. Na lista de apps e extensões, localize Citrix Workspace.
    2. Em "Política de instalação", selecione Forçar a instalação.
    3. Clique em Citrix Workspace. O painel de opções é aberto.
    4. Em "Política para extensões", edite ou faça o upload da política de extensões usando um formato JSON válido. Here is an example JSON file que permite a comunicação da extensão do Imprivata com o app Citrix Workspace.
      Para ver opções de configuração, como o modo de tela cheia, consulte a documentação de produto do Citrix.
    5. Clique em Salvar.
  5. (Opcional) Para aumentar a estabilidade, use a fixação de versão de extensão para manter uma única versão.
    Para saber mais sobre como fixar atualizações do ChromeOS em uma versão específica, consulte Gerenciar atualizações nos dispositivos ChromeOS.

VMware

Selecionar sua versão

O VMware oferece um app cliente estável na Chrome Web Store. O ID de extensão do VMware Horizon Client for Chrome é ppkfnjlimknmjoaemnpidmdlfchhehel.

Se você não usa a versão estável do VMware, por exemplo, a hospedagem própria, a versão Beta etc.:

  1. Atualize a política de extensão vmwareClientExtensionId para a extensão da tela de login na Etapa 3: configurar as extensões do Imprivata.
  2. Autorize seu ID personalizado do app cliente VMware no back-end do VMware.
    1. Na VM do servidor de conexão do Horizon, abra o arquivo settings.properties em:
      C:/Program Files/VMware/VMware View/Server/sslgateway/conf
    2. Adicione as linhas ao final do arquivo e preencha o ID personalizado do app cliente da VMware, se necessário.
      chromeExtension.1=ppkfnjlimknmjoaemnpidmdlfchhehel
      chromeExtension.2=kenkpdjcfppbccchillfdjkjnejjgand
    3. Reinicie o serviço do componente de gateway de segurança do VMware ou todo o servidor do Horizon Connection.

Instalar e configurar

  1. No Admin Console, acesse Menu e depois Dispositivose depoisGoogle Chromee depoisApps e extensõese depoisSessões de visitante gerenciadas.
  2. Para aplicar a configuração a todos os usuários e navegadores inscritos, deixe a unidade organizacional principal selecionada. Caso contrário, selecione uma unidade organizacional filha.
  3. Adicione o app VMware:
    1. Digite o ID da extensão e a origem da versão que você quer usar.
    2. Clique em Salvar.
    Clique em Adicionar e depois.
  4. Configure o app VMware:
    1. Na lista de apps e extensões, encontre o app VMWare.
    2. Em "Política de instalação", selecione Forçar a instalação.
    3. Clique no aplicativo VMWare. O painel de opções abrirá.
    4. Em "Política para extensões", edite ou faça o upload da política de extensões usando um formato JSON válido. A extensão na sessão do Imprivata é autorizada por padrão, portanto, todas as opções de configuração são opcionais. Consulte a documentação do VMware.
    5. Clique em Salvar.
  5. (Opcional) Para aumentar a estabilidade, use a fixação de versão de extensão para manter uma única versão.
    Para saber mais sobre como fixar atualizações do ChromeOS em uma versão específica, consulte Gerenciar atualizações nos dispositivos ChromeOS.
Etapa 5: definir as configurações de rede

Adicionar um certificado

Nessa etapa, você precisará do certificado de CA raiz usado pelo seu dispositivo Imprivata OneSign. Caso você use um certificado autoassinado, faça o download do arquivo no console do dispositivo Imprivata na guia SegurançaeSSL.

  1. No Admin Console, acesse Menu e depois Dispositivose depoisRedes.
  2. Para aplicar a configuração a todos os usuários e navegadores inscritos, deixe a unidade organizacional principal selecionada. Caso contrário, selecione uma unidade organizacional filha.
  3. Adicionar o certificado:
    1. Clique em Certificadose depoisFazer upload do certificado.
    2. Digite um nome para o certificado.
    3. Clique em Fazer upload.
    4. Selecione o arquivo do certificado CA raiz.
    5. Clique em Abrir.
    6. Selecione Chromebook e App Imprivata em Chromebooks. Estas são as plataformas em que o certificado é uma autoridade de certificação.
    7. Clique em Adicionar.

Google e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Menu principal
7875056794906627867
true
Pesquisar na Central de Ajuda
true
true
true
true
true
410864
false
false